Virus

[Breves] Cómo desinstalar «Superfish», el Adware instalado por Lenovo en sus portátiles

Posted by Dabo on febrero 20, 2015
[Breves] / Comentarios desactivados en [Breves] Cómo desinstalar «Superfish», el Adware instalado por Lenovo en sus portátiles

Lenovo superfish adwareHoy nos hemos enterado que el fabricante Lenovo ha instalado en sus equipos nuevos un adware denominado «Superfish». Tal y como leemos en Méneame (fuente),cuenta con las siguientes funciones:

«Superfish se instala en todos los nuevos ordenadores portátiles de Lenovo. El software inyecta anuncios de terceros en las búsquedas de Google y sitios web sin el permiso del usuario. Otros usuarios han informado de que el adware en realidad instala su propio certificado de autenticidad autofirmado que efectivamente permite que el software espie en las conexiones seguras«.

El fabricante ha publicado un comunicado asegurando que no lo volverá a hacer (faltaría más,qué poca vergüenza) incluyendo un tutorial para desinstalar el adware (incluyendo el certificado).

 

Tags: , , , , ,

22 y 23 de mayo. Jornadas gratuitas #X1RedMasSegura 2015 (Madrid)

Posted by Destroyer on febrero 16, 2015
Cibercultura, Seguridad Informática / Comentarios desactivados en 22 y 23 de mayo. Jornadas gratuitas #X1RedMasSegura 2015 (Madrid)

x1redmasseguraYa hay fechas para las terceras Jornadas X1RedMasSegura en colaboración con diversas Asociaciones, empresas y profesionales de la seguridad, en pro de acercar al gran público la problemática a la que se pueden enfrentar en Internet en muy diversos ámbitos.

Las Jornadas de seguridad se celebrarán el 22 y 23 de mayo, en el Salón de Actos de la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid (ETSIT-UPM).

Durante estos dos días se tendrá la oportunidad de escuchar a verdaderos profesionales de la Seguridad traduciendo sus conocimientos y experiencias para hacerlas llegar a los usuarios finales de Internet con la finalidad de hacer más sencillo su paso en la Red, tan presente hoy en día en nuestras vidas.

Una iniciativa que merece todo nuestro apoyo, ya que está hecha por y para los usuarios, sin ningún ánimo de lucro y con gran esfuerzo e ilusión por parte de sus organizadores.

Por supuesto, no podemos dejar de recomendar el libro de Angelucho, con el mismo título, disponible de forma gratuita en varios formatos.

# Más información en X1RedMasSegura.

Tags: , , , , , , , , , , ,

[Breves] Guía: «Seguridad para tod@s en la Sociedad de la Información» (PDF)

Posted by Destroyer on julio 08, 2014
[Breves], Seguridad Informática / Comentarios desactivados en [Breves] Guía: «Seguridad para tod@s en la Sociedad de la Información» (PDF)

Guía sobre seguridad informáticaHoy nos hacemos eco a través de un post en «Seguridad a lo Jabalí«, de una recomendable lectura sobre Seguridad Informática en diferentes ámbitos de la Sociedad de Información con el título:

«Seguridad para tod@s en la Sociedad de la Información» (descarga del PDF, 177 páginas).

Como podéis leer a continuación, los puntos que tratan en la guía son actuales y de gran interés:

Seguridad Global
Introducción
La importancia de la seguridad
Falsos mitos de seguridad
Seguridad WiFi
Seguridad Bluetooth
Teléfonos inteligentes y PDA
Malware
Introducción
Tipos de malware
Prevención y desinfección
Links de interés
Navegación segura
Introducción
Consejos para realizar una
navegación segura
Elementos de seguridad
Correo electrónico
Introducción
Cuentas de correo electrónico
Enviando correos: Para, CC y CCO
Firma digital y cifrado
SPAM o publicidad no deseada
Continue reading…

Tags: , , , , , , , , , , , , , , , ,

Del 8 al 17 de mayo, arrancan las Jornadas gratuitas #X1RedMasSegura 2014.

Posted by Destroyer on abril 23, 2014
Seguridad Informática / Comentarios desactivados en Del 8 al 17 de mayo, arrancan las Jornadas gratuitas #X1RedMasSegura 2014.

X1RedMasSeguraYa hay fechas para las segundas Jornadas X1RedMasSegura  en colaboración con diversas Asociaciones, empresas y profesionales de la seguridad, en pro de acercar al gran público la problemática a la que se pueden enfrentar en Internet en muy diversos ámbitos.

Una iniciativa que merece todo nuestro apoyo, ya que está hecha por y para los usuarios, sin ningún ánimo de lucro y con gran esfuerzo e ilusión por parte de sus organizadores. Antes de reseñar lo más destacable de las Jornadas de seguridad que se celebrarán entre el 8 y 17 de mayo, no podemos dejar de recomendar el libro de Angelucho con el mismo título, disponible de forma gratuita en varios formatos.

Información sobre las jornadas:

Las Jornadas X1REDMASSEGURA nacieron en 2013 con el propósito de promover a través de un foro el uso de Internet de una manera confiable y segura. Su objetivo es hacer llegar a todos los públicos, independientemente de sus conocimientos técnicos en informática, el uso adecuado y responsable de los recursos disponibles en la red con el fin de evitar ser víctimas de abusos fraudulentos, estafas, acoso, grooming, y tantos otros problemas que cualquier navegante puede sufrir en Internet si no cuenta con unos conocimientos adecuados.Esta segunda edición del evento también se encuentra coordinada por el colectivo X1RedMasSegura, que desde su nacimiento en 2013 ha ofrecido sus ganas y todo su apoyo por hacer de estas jornadas algo grande, sin ningún ánimo de lucro.

Las Jornadas durarán dos semanas, del 8 al 17 de Mayo. Comenzarán por una serie de talleres GRATUITOS que se celebrarán del 8 al 14 de Mayo en las sedes de IPA Madrid, del Vivero de Empresas de Móstoles y de la UDIMA, para Padres, Niños, Ciberabuelos, Empresarios, Profesores e Internautas Base, en los que se enseñarán como protegerse de la red de redes sin necesidad de ser experto ni en Informática, ni en Seguridad de la Información. Entre los temas que se tratarán se encuentran porqué es necesario utilizar HTTPS, cómo crear una contraseña segura, seguridad en redes sociales, etc. Los talleres tienen un máximo de 20 plazas cada uno (a excepción de los talleres de Seguridad para Empresas que tendrá 40 plazas y del taller para Profesores, que tendrá 100 plazas), y podréis apuntaros GRATUITAMENTE desde el siguiente formulario de inscripción: http://www.x1redmassegura.com/p/inscripcion.html

Además, el día 10 de mayo tendrá lugar un taller dirigido a personas con discapacidad, gracias al Programa de Atención Integral a la Discapacidad del Ayuntamiento de Alcalá de Henares, que tendrá lugar en el Espacio Joven, situado en los bajos de la plaza de toros de Alcalá de Henares a las 18h. Los días 16 y 17 de Mayo se celebrará el evento principal en el auditorio de la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid, localizada en la «Ciudad Universitaria». Las jornadas comenzarán el viernes 16 a las 16:00 horas y finalizarán el sábado a las 14:30 horas. Al igual que los talleres, las jornadas van dirigidas a público no técnico y en ellas se tratarán problemas actuales como las estafas cibernéticas, malware (virus), nuestros derechos en la red, la nube, etc., explicado para ser entendido por todos los niveles.

A continuación os dejamos la dirección para llegar tanto a los talleres como al lugar donde se celebrarán las jornadas: http://www.x1redmassegura.com/p/ubicacion.html.

Mucha suerte con las Jornadas !

 

Tags: , , , , , , , , , ,

Semana 13/2014. Actualizaciones de programas

Posted by Destroyer on marzo 25, 2014
Seguridad Informática / Comentarios desactivados en Semana 13/2014. Actualizaciones de programas

Actualizaciones de programas gratuitos para WindowsDesde la web hermana Cajon Desastres, nos llega su habitual recopilación de programas actualizados. Por lo general, hablamos de herramientas de Seguridad Informática. Software como Antivirus, detección de troyanos, AntiSpyware, backups, o Malware en general.

Pero también Navegadores Web, gestores de correo, programas para el mantenimiento del PC, imagen, vídeo, ofimática, etc, orientados en principio a sistemas Windows y gratuitos.

Junto a las versiones actualizadas, encontraréis un práctico tutorial de uso y configuración.

Acceso –> Semana 13, programas actualizados | En el foro: Actualizaciones de antivirus, antiespías y antimalware.

Tags: , , , , , , , , , , , , , , , ,

«Seguridad informática básica» para los que empiezan. Resumen de lo publicado.

Posted by Dabo on septiembre 09, 2011
Seguridad Básica / Comentarios desactivados en «Seguridad informática básica» para los que empiezan. Resumen de lo publicado.

En ocasiones, como sabéis quienes nos seguís asiduamente, abordamos cuestiones relativas a la seguridad informática, destinados a usuarios con una experiencia media o alta en Sistemas Operativos, aplicaciones web, gestores de contenidos (CMS) y muchos tipos de ataques o vulnerabilidades que van surgiendo.

Pero como también llevamos haciendo desde nuestros comienzos (hace más de 9 años), los contenidos y tutoriales destinados a quienes empiezan o están interesados en la seguridad de sus sistemas, tienen un gran protagonismo para nosotros. De ahí surge nuestra iniciativa «Seguridad Básica» y para hoy Viernes os recomendamos dar un vistazo al índice de contenidos publicados a modo de recordatorio. Pronto habrá nuevas entregas, saludos, gracias por vuestro apoyo y difusión.

  • Seguridad básica para los que empiezan: Declaración de intenciones, contenidos, a quien va dirigido, como ayudar, etc. Leer más.
  • ¿A qué nos enfrentamos?: A la pereza del usuario. Al exceso de confianza. Y como no, al software malicioso que cada vez actúa en más frentes y escenarios. Leer más.
  • Las contraseñas: Consejos y recomendaciones a tener en cuenta a la hora de elegir y trabajar con nuestras contraseñas y es que, la comodidad en la seguridad se paga y a veces el precio es muy elevado. Leer más.
  • La pregunta secreta: Tras las recomendaciones anteriores para nuestras contraseñas… ¿De qué nos va a servir si a través de la pregunta secreta alguien cuenta con la posibilidad de cambiarla y acceder a nuestra cuenta?. Leer más.
  • Analizar con el antivirus las descargas: Generar un automatismo o hábito y comprobar con el antivirus todos los archivos que vayamos a introducir en nuestro ordenador. Leer más.
  • Utilizar cuentas de usuario limitadas: Es recomendable crear y utilizar habitualmente una cuenta de usuario limitada o estandard y solo para aquellos casos  que el sistema lo requiera, usar la cuenta de administrador. Leer más.
  • Enlaces cortos, crearlos y precauciones: Los enlaces cortos son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres. Leer más.
  • Las copias de seguridad: Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. Leer más.
  • El correo electrónico: En esta ocasión vamos a ver una serie de consejos y precauciones generales a observar con nuestras cuentas de correo electrónico. Y es que, la seguridad de nuestras cuentas de correo electrónico no solo se basa en disponer de una contraseña efectiva y sólida, utilizar un sistema operativo u otro, programas de seguridad, etc., sino en como las utilizamos. Leer más.
  • Mantener el Sistema operativo y el Software actualizados: Las actualizaciones en la mayoría de ocasiones solucionan vulnerabilidades, problemas de seguridad o de funcionamiento del sistema, por lo que siempre debemos instalar las actualizaciones en cuanto se publiquen para tener el sistema totalmente actualizado, ya que de lo contrario, algún malware podría aprovecharse de estas debilidades e infectar nuestros equipos. Leer más.
  • Prevenir infecciones en servicios de mensajería instantánea: Una serie de consejos y precauciones generales a observar al utilizar los servicios de mensajería instantánea como Messenger, Yahoo Messenger, Skype, etc. e incluso aplicables en algunos casos a redes sociales, Facebook, Twitter, etc.  Leer más.
  • Cerrar sesión: En esta ocasión vamos a insistir en CERRAR SESIÓN al abandonar o cerrar una página en la que nos hemos logueado (iniciado sesión) o accedido mediante contraseña.
    Y es que, la seguridad de nuestras acciones no solo se deben basar en disponer de contraseñas efectivas y sólidas, utilizar un sistema operativo u otro, programas de seguridad, etc., sino también en cuidar de estos pequeños detalles. Leer más.

Tags: , , , , , , , , , , , , , , , , , , , ,

Sigue en nuestro foro las actualizaciones de Ad-Aware, SuperAntiSpyware, Spybot, SpywareBlaster, etc

Posted by Dabo on agosto 05, 2011
Manuales y Tutoriales / Comentarios desactivados en Sigue en nuestro foro las actualizaciones de Ad-Aware, SuperAntiSpyware, Spybot, SpywareBlaster, etc

Para los que quieran estar más al día en actualizaciones de programas anti-espía o anti-malware (malware = software malicioso), os recordamos que desde hace años, en este filo de nuestro Subforo de Seguridad, nuestro compañero y redactor Liamngls (también de Manuales-e.com) va recopilando las nuevas actualizaciones de programas como;

Ad-Aware, SuperAntiSpyware, Spybot, SpywareBlaster, etc.

Sobra decir que la eficacia de un programa de este tipo, como sucede con cualquier antivirus, está en que se mantenga correctamente actualizado. Por lo que si estás preocupado por la seguridad de tu sistema y usas alguno de esos programas, no olvides consultarlo.

Tutoriales relacionados;

 

Tutorial de Ad-Aware | Tutorial de SuperAntiSpyware | Tutorial de Spybot | Tutorial de SpywareBlaster.

Otros tutoriales en Daboweb.

 

Tags: , , , , , , , ,

Google nos avisará de posible malware en nuestros equipos mientras realizamos una búsqueda

Posted by Dabo on julio 21, 2011
Seguridad Informática / Comentarios desactivados en Google nos avisará de posible malware en nuestros equipos mientras realizamos una búsqueda

Ya hemos hablado muchas veces en Daboweb de los peligros que conlleva instalar falsos antivirus («fake AV, Rogue, etc) también del riesgo que conlleva hacer click a la ligera en enlaces que lleguen desde sitios que no sean de vuestra confianza, redes sociales, e-mails, etc.

El equipo de seguridad de Google nos informa (ENG) acerca de la puesta en marcha de un sistema para detectar rastros de malware (software malicioso) en nuestros equipos mientras realizamos una búsqueda, concretamente, el mensaje sería como este (En este caso en Inglés);

Aviso de malware Google

Han tomado como base de conocimiento una gran cantidad de tráfico inusual que han percibido en sus centros de datos o patrones no regulares de actividad en los usuarios, colaborando a su vez con personal de seguridad de varias empresas que enviaban ese tipo de tráfico. Concretamente, hablan de una «cepa» de malware que envía ese tráfico a través de servidores proxy.

Están barajando la posibilidad de millones de equipos infectados por esos falsos antivirus y otro tipo de malware. Como siempre, desde Daboweb el primer consejo es la prudencia, comprobar los enlaces, las descargas, mantened los antivirus actualizados y vuestros firewalls activados controlando el tráfico entrante/saliente, además del resto de medidas de seguridad habituales (por ej las que os recomendamos poner en práctica en vacaciones).

Tags: , , , , , , ,

Instalación de Falsos antivirus desde enlaces cortos en Twitter

Posted by Destroyer on enero 22, 2011
Seguridad Informática / Comentarios desactivados en Instalación de Falsos antivirus desde enlaces cortos en Twitter

Como ya vimos en una de nuestras entradas de Seguridad básica para los que empiezan, los enlaces cortos, son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres.

También comentábamos que este tipo de enlaces cortos tienen sus riesgos, ya que al no poder comprobar previamente a donde nos dirigen, podría darse el caso que un enlace corto nos abriera alguna web maliciosa o potencialmente peligrosa que infectase o pusiese en riesgo nuestros equipos.

Fiel a la descripción anterior y conforme leemos en el laboratorio de Eset,  es lo que ha ocurrido estos días en Twitter, donde la limitación en el número de caracteres, obliga en muchos casos a utilizar este tipo de enlaces.

Se han propagado mensajes maliciosos que contenían un enlace usando el acortador de direcciones web de Google (goo.gl). Cuando un usuario pulsaba sobre uno de estos enlaces era redirigido a varias webs con el nombre m28sx.html. Estas webs alojaban un código malicioso en forma de falso antivirus de nombre Security Shield que, nada más acceder a la web que lo albergaba, comenzaba un falso análisis, detectando amenazas inexistentes en nuestro sistema e invitándonos a descargar la falsa aplicación de seguridad. Lo que denominamos Rogue.

Twitter reaccionó rápido y, en pocas horas, la mayoría de enlaces maliciosos ya estaban bloqueados.

Por supuesto este no es, ni va a ser, el último intento de engaño, por eso, os recomendamos extremar las precauciones antes de pulsar sobre este tipo de enlaces  y sobre todo comprobar estos enlaces cortos antes de abrirlos con nuestro navegador para poder así ver el enlace original completo al que nos va a dirigir.
Para ello podemos utilizar servicios web como por ejemplo Unhid, | LinkPeerl | LongURL .

Insistimos una vez más en mantener unas medidas básicas de seguridad que podrían pasar por contar con un antivirus actualizado, un Firewall, utilizar el sentido común y trabajar con sesiones de usuario limitadas sin derechos de administrador.

Tags: , , , , , , ,

Stuxnet, un gusano informático que ataca a Irán

Posted by vlad on septiembre 26, 2010
Seguridad Informática / Comentarios desactivados en Stuxnet, un gusano informático que ataca a Irán

Varios responsables de empresas de seguridad informáticas situadas en el «mundo occidental», han apuntado la posibilidad de que el gusano informático de nombre Stuxnet haya sido creado con la complicidad del algún gobierno contrario al régimen islamista deTeheran, ya que en algo mas de un sesenta por ciento de los ordenadores afectados, se ha detectado que radican en ese pais de Oriente Próximo.

Kevin Hogan, directivo de Symantec ha manifestado que «Stuxnet es un prototipo temible y en funcionamiento de una cíber arma que llevará a la creación de una nueva carrera armamentística en el mundo».

Incluso los rumores van mas allá y varios especialistas en seguridad informática apuntan la posibilidad de la central nuclear de Bushehr, primera central de este tipo en el pais, sea el verdadero objetivo de este gusano, lo que podría interpretarse como un intento de dificultar el desarrollo de la energía nuclear en Irán, la cual siempre ha estado bajo sospecha de tratarse en realidad de conseguir armamento de destrucción masiva. No cabe duda de que la informática e Internet son también el campo de batalla donde los Estados también combaten «cuerpo a cuerpo».

Tags: , , , ,

Publicado en Daboweb, Febrero de 2010

Posted by Dabo on marzo 01, 2010
Cibercultura / Comentarios desactivados en Publicado en Daboweb, Febrero de 2010

Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Febrero de 2010) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).

Febrero 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Artículos más leidos en Daboweb en el año 2009.

Posted by Dabo on diciembre 30, 2009
Cibercultura / Comentarios desactivados en Artículos más leidos en Daboweb en el año 2009.

Hola amigos, además de desearos un feliz año 2010 a todos en nombre de todo el equipo de redacción de Daboweb, vamos a reseñar las entradas de la web más vistas este año 2009.

Muchas gracias por vuestra fidelidad continuada desde hace ya más de 7 años. A continuación, os dejo con la lista.(Podéis ver todo lo publicado en nuestro archivo de contenidos).

Top post Daboweb 2009.

Windows 7 por fuera, Windows Vista por dentro ¿versión o revisión? Nuestro repaso a “7″.

Manual antivirus Nod32

Descargar Nero gratis

Tutorial. La Luz en fotografia

Manuales de nLite. Integrar controladores SATA

Problemas de sonido en Ubuntu 9.04 y tarjeta de sonido NVIDIA CK804 (Realtek AC97).

Fotografia Digital. La exposicion

Cuentas de Gmail inseguras por defecto, activa “https” (conexión segura)

Guía para asegurar nuestra red Wifi

¿Tienes activada la contraseña maestra en Firefox – Iceweasel?

Quien te tiene como No admitido en Messenger

Tutorial Getdataback. Recuperacion de archivos

Urgente, cambia tu contraseña de hotmail.com, msn.com y live.com

Cifrado Wi-Fi bajo WPA roto en 60 seg.

Tutorial Norton GHOST 2ª parte

Asegura tu red Wi-Fi en Mac OS X

Tutorial Protfpd. Configurar servidor FTP

The Gimp. Manual reducir tamaño y peso

(Tutorial) Cómo cambiar el password del root en un iPhone con Jailbreak

(Mac OS X) Localiza y elimina troyano OSX.trojan.iServices.A. (Ojo, variante en copia ilegal de CS4)

Actualizar Google Chrome

Tutorial Norton GHOST. Imagen de disco

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Detenido el atacante vía una Botnet de 75.000 equipos contra elhacker.net

Posted by Dabo on noviembre 29, 2009
Cibercultura / Comentarios desactivados en Detenido el atacante vía una Botnet de 75.000 equipos contra elhacker.net

Ha sido detenido por la Guardia Civil (leer debajo la nota de prensa) el menor de edad que entre otros sites, ha sido el causante de un ataque de denegación de servicio a la web de hacking y seguridad informática elhacker.net.

Modus Operandi;

El menor colgaba un vídeo en youtube con frases atractivas para captar la atención del internauta, de esta forma conseguía que el usuario se descargarse el contenido y automáticamente resultaba infectado.

Este virus tenía la peculiaridad de poder propagarse por conducto de programas tan extendidos como Messenger, Fotolog, etc.

Una vez infectados con el virus, el menor pasaba a dominar los PCs a su antojo con la intención de realizar visitas a la misma vez, a las páginas que quería atacar, colapsando los servidores de las mismas.

Un ejemplo de ello, fue la página www.elhacker.net, que sufrió en pocos minutos más de doce millones de visitas simultáneas, cuando el promedio ordinario oscilaba en unas cien mil.

Mediante esta operación había conseguido controlar más de 75.000 ordenadores

Fuente, Guardia Civil | Más info en elhacker.net (foro)..

Se trata de una comunidad muy cercana a nosotros y vaya desde aquí toda nuestra solidaridad. Nos alegramos de que hayan cesado los ataques y al causante habría que decirle que reflexionara a ver si realmente ha merecido la pena.

Hablando de hacking o seguridad informática, dos conceptos que van en paralelo, el talento o una aptitud determinada en cualquiera de sus múltiples ramas, deben ser aprovechados para otros fines en los que la ética y como se aplican esos conocimientos, serán quienes nos alejen de ser un cracker o lo que es lo mismo, un delincuente informático.

Un abrazo para El Brujo y toda su comunidad.

Tags: , , , , , , , , , ,

Manual de instalación y configuración de Microsoft Security Essentials

Posted by Dabo on noviembre 08, 2009
Manuales y Tutoriales / Comentarios desactivados en Manual de instalación y configuración de Microsoft Security Essentials

Dos tutoriales de instalación y configuración de Microsoft Security Essentials (antivirus gratuito de Microsoft).

Quiero resaltar uno de los párrafos en los que Danae hace una observación muy a tener en cuenta para un buen uso de la herramienta;

Aquí debo hacer una aclaración importante, que a mi modo de ver es un fallo, si desactivamos el escaneo programado (el escaneo, no la protección en tiempo real) desactivamos también las actualizaciones automáticas de las firmas de virus.

Y si digo arriba que es un fallo, es porque no me parece que tengan que ir unidas las dos opciones, es decir, yo quiero que se actualice el antivirus de forma automática como es lógico, pero tan sólo quiero escanear los discos duros del ordenador cuando a mí me apetezca.

Parte 1; Instalación de Microsoft Security Essentials.

Parte 2; Configuración de Microsoft Security Essentials.

Tags: , , , , , ,

Se crean más de 3.500 sitios web al día para difundir malware.

Posted by Dabo on agosto 22, 2009
Seguridad Informática / Comentarios desactivados en Se crean más de 3.500 sitios web al día para difundir malware.

Cuando uno lee informaciones como esta de MessageLabs (ENG), te quedas pensando en lo «rentable» que puede llegar a ser la «industria» del phising, spam o todos los tipos de malware o software malicioso que pueden llegar a través de la Red.

Además, esta oscura industria está encontrando en las redes sociales a su mejor aliado para complementar las técnicas habituales de engaño-infección. No es la primera vez que decimos que se tenga precaución con los enlaces que usuarios aparentemente de fiar dejan en el muro o tablón de mensajes del FaceBoock o Twitter de turno. Puede servirnos el mismo ejemplo para las conversaciones a través de programas de mensajería instantánea, foros y un largo etc.

Como se puede leer en el título, cada día ven la luz más de 3.500 sitios web dedicados a difundir todo tipo de malware y este hecho debería hacernos reflexionar acerca de la cantidad de amenazas que llegan a través del cable. Se habla también de un aumento del Spam del 85 % respecto al año 2007 y según MessageLabs, parece que en China se puede encontrar alguna respuesta a este hecho. Los paises con más alto nivel de Spam serían Reino Unido, China, Australia, Japón, Alemania, los EE.UU, Países Bajos  y Canadá.

Siguiendo con el malware que llega a nuestro correo, el Spam o correo no solicitado se lleva la palma, pero se informa de que uno de cada 304 correos electrónicos de media contiene un virus. Otro dato interesante es que el reparto de esos 3.500 sitios web maliciosos que nacen cada día, es más o menos de unos 250 dedicados a alojar software espía y unos 3.300 a los virus.

Fuente (ENG).

Tags: , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad