Seguridad Informática

Qué es el Scam

Posted by Dabo on abril 03, 2007
Seguridad Informática / Comentarios desactivados en Qué es el Scam
Interesante artículo desde seguridad.internautas, en el que explican paso a paso que es y como de desarrolla el Scam. Cito: "Los afectados por el SCAM, son internautas que han recibido un correo electrónico con una oferta de trabajo para, por ejemplo, “adentrase en un mundo empresarial y deberán gestionar sus propias operaciones. La tarea del Gestor de transferencias es procesar los pagos entre los clientes de nuestros asociados y nuestra empresa”. Esta empresa es falsa, y suele ofrecer en la web una imagen bastante creíble, apoyada en los logotipos de grandes empresas con prestigio"
Leer más…

Continue reading…

Tags: ,

Infección vírica grave en Telefónica.

Posted by Dabo on abril 02, 2007
Seguridad Informática / Comentarios desactivados en Infección vírica grave en Telefónica.
Nos hacemos eco de una noticia de ADSLZone en la que informan de una grave infección en los equipos informáticos de Telefónica el pasado 29 de Marzo. Comentan también que aunque el área de sistemas está en ello desde un primer momento, están evitando el envío de archivos adjuntos a sus clientes por e-mail. Recomiendan también extremar las precacuciones.

Leer más…
Continue reading…

Tags: ,

Vulnerabilidad en dispositivos Linksys

Posted by Dabo on abril 01, 2007
Seguridad Informática / Comentarios desactivados en Vulnerabilidad en dispositivos Linksys
Como ya se adelantó hace unos dias y parece que ahora se confirma, algunos dispositivos inalámbricos de Linksys podrían ser vulnerables, revelando información confidencial. De momento, parece no haber solución a este problema.

Leer más…

Continue reading…

Tags:

Que es un Keylogger

Posted by Dabo on marzo 31, 2007
Seguridad Informática / Comentarios desactivados en Que es un Keylogger
Reseñamos en esta ocasión un artículo muy recomendable sobre los Keyloggers (programas o dispositivo para capturar las pulsaciones del teclado) ¿Por qué son una amenaza,  como se propagan, como detectarlos o como protegerse de ellos?, son algunos de sus contenidos.

Leer más… 

Continue reading…

Tags: ,

Falso correo Internet Explorer 7 beta 2

Posted by Dabo on marzo 30, 2007
Seguridad Informática / Comentarios desactivados en Falso correo Internet Explorer 7 beta 2
Un falso correo que entre otros puede tener como remitente a microsoft se estaría distribuyendo por la red. En el cuerpo del mensaje aparece una imagen con el logo de Internet Explorer 7 Beta 2 con un enlace de descarga, que realmente instalaría un troyano en el equipo.

Leer más..Otro site...

Continue reading…

Tags:

Tarjeta de felicitacion online contiene troyano

Posted by Dabo on marzo 30, 2007
Seguridad Informática / 1 Comment
Informan en seguridad.internautas sobre la recepción de varios correos electrónicos que simulan ser una tarjeta de felicitación online conteniendo un enlace con un troyano bancario, posiblemente variante del spybanker.

Leer más…

Continue reading…

Tags: ,

Vulnerabilidad cursores animados de windows

Posted by Dabo on marzo 30, 2007
Seguridad Informática / Comentarios desactivados en Vulnerabilidad cursores animados de windows
Una vulnerabilidad de windows podría ser explotada por atacantes remotos,  aprovechando la manera en que windows maneja los cursores animados (.ani). Afectaría a  Windows 2000, Windows Xp, Windows 2003 Server y Windows Vista. De momento no hay ninguna solución o  parche disponibles desde Microsoft.
Desde eEye Digital se ofrece un parche temporal que habría que desinstalar cuando esté disponible la actualización oficial.
Leer más…

Continue reading…

Tags: , ,

Alerta con correo que contiene troyano

Posted by Dabo on marzo 29, 2007
Seguridad Informática / Comentarios desactivados en Alerta con correo que contiene troyano
Segun informan en seguridad.internautas, se están recibiendo miles de correos con el asunto «ESPANA VIRUS TERRORISTA EN AGUA POTABLE» conteniendo un Troyano que infecta la máquina al pulsar el enlace que contiene el correo.
Toda la información.

Continue reading…

Tags: , ,

Vulnerabilidad en I. Explorer no actualizado

Posted by Dabo on marzo 28, 2007
Seguridad Informática / Comentarios desactivados en Vulnerabilidad en I. Explorer no actualizado
Desde vsantivirus informan que se ha publicado un Xploit que permite la ejecución de código aprovechando una vulnerabilidad en Internet Explorer en aquellos equipos que no instalaron la correspondiente actualización del programa en el mes de Febrero.
Toda la información

Continue reading…

Tags: ,

Sexo, Messenger y Troyanos

Posted by Dabo on marzo 28, 2007
Seguridad Informática / Comentarios desactivados en Sexo, Messenger y Troyanos

El sexo sigue siendo uno de los reclamos más explotados en los ataques basados en ingeniería social relacionados con el robo de datos bancarios.
Los troyanos bancarios aprovechan el correo electrónico, las páginas webs y el messenger (intentan que te descargues e instales los troyanos mediante engaños, como hacerte creer que vas a ver una foto cuando en realidad es un ejecutable).
Todo el artículo
Continue reading…

Tags: ,

Se triplican las máquinas zombi

Posted by Dabo on marzo 27, 2007
Seguridad Informática / Comentarios desactivados en Se triplican las máquinas zombi
Los sistemas controlados por botnets (máquinas secuestradas en red, utilizadas para enviar spam, malware, alojar páginas fraudulentas, ataques dos, etc.) se han triplicado en lo que llevamos del mes de Marzo, incrementandose el número de sistemas infectados y continúando su ascenso.
Toda la información.

Continue reading…

Tags: ,

Análisis de una web trampa. Phishing.

Posted by Dabo on marzo 27, 2007
Seguridad Informática / Comentarios desactivados en Análisis de una web trampa. Phishing.
Interesante articulo desde seguridad.internautas, donde se expone el análisis realizado a un servidor trampa en busca de los datos robados en un ataque phishing.

Toda la información.

Continue reading…

Tags: , ,

Vulnerabilidad en Hotmail. Robo de claves

Posted by Dabo on marzo 24, 2007
Seguridad Informática / Comentarios desactivados en Vulnerabilidad en Hotmail. Robo de claves
Un Exploit difundido por la red, se aprovecha de una vulnerabilidad de Hotmail para robar las claves del usuario. Mucho ojo a los enlaces contenidos en los correos recibidos. Toda la información.

Continue reading…

Tags: ,

Vulnerabilidad en Windows Mail

Posted by Dabo on marzo 24, 2007
Seguridad Informática / Comentarios desactivados en Vulnerabilidad en Windows Mail
Se ha descubierto una vulnerabilidad de ejecución de archivos en Windows Mail, el sustituto de Outlook Express en Windows Vista. Toda la información.

Continue reading…

Tags: ,

Alerta Pharming. Robo de claves vía router

Posted by Dabo on marzo 23, 2007
Seguridad Informática / Comentarios desactivados en Alerta Pharming. Robo de claves vía router
Nuevos ataques de pharming posibilitados por un router que no está protegido con una contraseña o cuando el atacante puede adivinar su acceso. La mayoría de estos equipos vienen con una contraseña predeterminada muy conocida. En un enlace web infectado, se podría utilizar código malicioso para cambiar la configuración del router del usuario y hacerse con su control. Toda la información.

Continue reading…

Tags: ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad