Portal De Tecnologia y Ciencias

Portal De Tecnologia y Ciencias

viernes, 4 de abril de 2008

SEGURIDAD




La deliciosa ironía de los espías espiados

Los autores de malwares no son invulnerables, y en ocasiones, pueden llegar a probar de su propia medicina. Esto nos lleva a reafirmar lo que siempre hemos dicho desde nuestra página, el exceso de confianza es nuestro peor enemigo al navegar por Internet.

| Fuente: VS ANTIVIRUS

En su blog, Roger Thompson de Exploit Prevention Labs, comenta que una página web que ofrece un producto para espiar a otras personas sin su conocimiento, fue hackeada por otro atacante, y quien la visita termina infectado con un rootkit totalmente diferente al ofrecido por el sitio.

Uno de los productos disponibles en la página del vendedor de spyware, es justamente un rootkit que se instala en la computadora de la persona a la que el comprador del software quiere espiar.

Según Rogers, se trata de uno de esos programas que permiten saber todo lo que el esposo/esposa/novio/novia, hijos o empleados, hacen en la computadora, incluyendo un registro completo de los mensajes recibidos y enviados.

Por supuesto, todo ello se realiza de forma furtiva, ya que el software que permite esto, se mantiene oculto a los ojos del dueño del PC donde se instala.

La ironía es que quien visita ese sitio para adquirir ese programa, termina infectado con un rootkit totalmente diferente, que terminará enviando los datos de quien está a punto de espiar a su cónyuge, a quien sabe que otra persona.

O sea, la historia sería el argumento perfecto para una de aquellas clásicas películas de espías, contraespías y recontraespías de los 60.

Lo dicho, la confianza es lo que mata...

http://explabs.blogspot.com/2008/03/this-might-be-ultimate-irony.html

"Storm" vuelve a convertirse en una de las amenazas más activas del mes de marzo

BitDefender destaca el resurgir masivo del troyano Peed, también conocido como Storm Worm, como principal amenaza en propagación durante el pasado mes. Según los laboratorios del fabricante de servicios de seguridad, las variantes de este troyano representan más de la mitad del malware, un 55% del total, detectado en marzo.

Fuente: EUROPRESS

Aunque el gusano Storm Worm encabezó la lista como la técnica de malware más difundida, hay que destacar en tercera posición el troyano BehavesLike: Trojan.ShellHook, técnica que ejecuta un programa malicioso cuando el usuario accede a lo que en un principio es un software legítimo. Obtener los permisos del usuario sin su intervención es una forma efectiva de ejecutar una pieza de malware que, aunque no se trate de una técnica muy sigilosa, es una característica común que últimamente comparten algunos tipos de malware. Sin embargo es uno de los troyanos que ha tenido menos usos legítimos.
El resto de la lista está ocupada en su mayoría por antiguos, pero resistentes, mensajeros masivos.

No hay comentarios:

El Cielo

El Cielo

Explosion de Una Supernova

Nerd Test

Bienvenidos aquellos que no se conformen en ver en tres dimensiones

Saludos mis amigos(as) ; Colegas y estudiantes

Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.

Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria

Videos para aprender

una nueva conciencia

una nueva conciencia

No estamos solos

Powered By Blogger

el maestro

el maestro
LINUX