Colage

Colage

Descripcion

SimbiowebGurú Antivirus, es una pagina que pertenece a la red de paginas simbiowebguru, esta pagina pretende exponer una serie de notas con relación a la seguridad informática, proporciona además testeos de antivirus hechos por el administrador de la pagina , así como soluciones útiles para usuarios inexpertos y consejos, rank's, y evaluaciones de software enfocados a usuarios de nivel medio y avanzado.

Importante:

El trabajo expuesto en esta pagina es protegido por creative comons, por tanto Simbioweb Gurú se reserva todas las clausulas expuestas las cuales pueden ser directamente revisadas en la pagina oficial de creative comons.

Para mayor información sobre politicas de seguridad y privacidad de SimbiowebGurú Antivirus Click en:
SimbiowebGurú Segurudad

Para cualquier Duda comentario o sugerencia comunicarse con el administrador del Blog

domingo, 28 de septiembre de 2008

ZAYLE el virus del "Haker Enamorado"



Hoy hablare un poco del vurus ZAYLE,también conocido como zaile, Zaile, Zayle, nombres realmente parecidos pero que en el mundo de la informatica son totalmente diferentes.

Tiene una historia curiosa este virus, como si de un mito se tratase, se dice que ZAYALE fue creado por un "Haker Enamorado"; esto es por que las analogías de ZAYLE muestran que es probablemente un anagrama para ELYAZ ó ELYZA, y el mensaje que viene junto a una imágenes generadas en ASCII que dice ” TODO POR TI LETZEL”, posiblemente haga referencia a una dedicatoria o alguna especie de homenaje al arquitecto checo Jan Letzel creador del hoy conocido como Hiroshima Peace Memorial. O lala se I amog, ser un Haker así no tiene precio.

Pasemos a la parte importante:

Zayle o Troyano Letzel es un virus que se propaga por medio de las memorias USB, algo que en estos tiempos anda muy de moda, usamos memorias para transportar información, para escuchar musica en el auto,o portátil, MP4, MP3, IPod, etc., para nuestros celulares y para infinidad de cosas, por ello este virus es muy molesto, ya que la solución practica cuando uno desconoce la forma de eliminarlo es formatear nuestras memorias algo que no es muy agradable en muchos casos.

Infecta las unidades de disco duro al insertarlo en cualquier puerto usb. La infección es visible al darle click al botón derecho a cualquier unidad infectada aparece en la parte superior el nombre ZAYLE, con esto ya no permite expulsar la usb de forma segura e incluso en algunos caso tampoco se puede formatear, algunos antivirus lo detectan pero no o pueden eliminar.

Cabe mencionar que este virus ha caído en manos equivocadas y ahora existen muchas versiones del mismo, en las que ya aparece la leyenda original ni las letras en código asscci, pero si hace algunas cosas implementadas por programadores maliciosos, o lamers que no tienen nada que hacer con su tiempo, y por lo tanto existen una infinidad de versiones a lo largo del planeta aunque la solución es la misma.

E aquí la solución:

Bueno existen dos métodos el primero es el que implica una serie de pasos e inclusiones al registro de windows, pero es necesario tener paciencia y precisión, por esa razón yo recomiendo usar el segundo método, este metodo consiste en usar el antivirus ELISTARA, este no es un antivirus muy potente, pero fue diseñado para detectar y eliminar a ZAYLE, además elimina todo tipo de malware de Discos Duros y pendrives. Una vez con este al ejecutarlo y seleccionar las unidades que se desean explorar, eliminará el virus y estará restablecido el sistema tras haber reiniciado el equipo.

Espero que les halla sido de utilidad el articulo, comentarios sugerencias, o donaciones son bienvenidos.

Salu2

Luis haw

viernes, 12 de septiembre de 2008

Rank Antivirus 2008

Prueba de antivirus los mejores antivirus 2008 según Virus gr y cae del trono Kaspersky 2 años seguidos el mejor antivirus del mercado, así es como evoluciona el mundo de la seguridad informática, esto empezó con AOL con motor de kaspersky el cual culmino con una antivirus de exelente calidad y gratuito, llegando a ser mejor que kaspersky, por razones desconocidas AOL retiro el el motor volviendo a ser un antivirus promedio hasta la fecha con motor Macafee. Siguiendo los pasos de AOL ahora lo hace con un doble motor, el numero uno de este rank G-Data, esperamos grandes cosas de este nuevo rey.

Por otra parte grandes avances se vieron en otros antivirus y uno de los mas esperados grandes saltos lo da F-secure posicionándose en el segundo sitio, como ya lo anunciaba a principios del año era uno del los dies antivirus mas prometedores y cumplió; asi es como los cambios se dan en el vertiginoso mundo de los antivirus.


Prueva de antivirus los mejores antivirus 2008 segun Virus gr

Fuente: http://forum.kaspersky.com/index.php?s=a41002965fb8a71d62c2e0be61efd1aa&showtopic=80319&mode=threaded&pid=732077

Rank:

1. G DATA 2008 version 18.2.7310.844 - 99.05%
2. F-Secure 2008 version 8.00.103 - 98.75%
3. TrustPort version 2.8.0.1835 - 98.06%
4. Kaspersky version 8.0.0.357 - 97.95%
5. eScan version 9.0.742.1 - 97.44%
6. The Shield 2008 - 97.43%
7. AntiVir version 8.1.00.331 Premium - 97.13%
8. Ashampoo version 1.61 - 97.09%
9. Ikarus version 1.0.82 - 96.05%
10. AntiVir version 8.1.00.295 Classic - 95.54%
11. AVG version 8.0.100 Free - 94.85%
12. BitDefender 2008 version 11.0.16 - 94.70%
13. Avast version 4.8.1201 Professional - 93.78%
14. Nod32 version 3.0.650.0 - 93.36%
15. F-Prot version 6.0.9.1 - 91.87%
16. BitDefender version 10 Free - 91.32%
17. ArcaVir 2008 - 88.65%
18. Norman version 5.92.08 - 87.72%
19. Vba32 version 3.12.6.6 - 87.21%
20. McAfee Enterpise version 8.5.0i - 86.57%
21. McAfee version 12.0.177 - 86.39%
22. Rising AV version 20.46.52 - 85.87%
23. Norton 2008 - 83.34%
24. Dr. Web version 4.44.5 - 82.87%
25. Antiy Ghostbusters version 5.2.3 - 80.23%
26. VirusBuster version 5.002.62 - 77.19%
27. Outpost version 6.0.2294.253.0490 - 75.35%
28. V3 Internet Security version 2008.05.31.00 - 75.23%
29. ViRobot Expert version 5.5 - 74.50%
30. Virus Chaser version 5.0a - 73.65%
31. A-squared Anti-Malware version 3.5 - 71.66%
32. PC Tools version 4.0.0.26 - 69.82%
33. Trend Micro Antivirus+Antispyware 2008 version 16.10.1079 - 67.28%
34. Iolo version 4.325 - 63.98%
34. Panda 2008 version 3.01.00 - 61.41%
36. Sophos Sweep version 7.3.2 - 54.71%
37. ClamWin version 0.93 - 54.68%
38. CA Anti-Virus version 9.00.170 - 51.08%
39. Quick Heal version 9.50 - 47.97%
40. Comodo version 2.0.17.58 - 43.15%
41. Trojan Hunter version 5.0.962 - 31.39%
42. Solo version 7.0 - 21.10%
43. Protector Plus version 8.0.C03 - 20.14%
44. PCClear version 1.0.8.0 - 19.63%
45. AntiTrojan Shield version 2.1.0.14 - 14.74%
46. Trojan Remover version 6.6.9 - 13.49%
47. VirIT version 6.2.94 - 8.63%
48. True Sword version 4.2 - 3.42%
49. Abacre έκδοση version 1.4 - 0.00%

martes, 24 de junio de 2008

"SPAM" correo basura, que es? y como evitarlo?


Muchos de nosotros alguna vez escuchamos hablar de ello, del spam y lo problemático que es, otros tantos no, y aun existen bastantes personas que ignoran que es y cuales son los problemas que acarrea el correo electrónico basura, y es que en realidad son muchos, pero el que mas persiste son los “Hoaxes” tema que tratare en la siguiente entrada, continuando el correo basura provoca muchos problemas sobretodo lo molesto que es preguntarle a tu amigo si es que te envió un mensaje invitándote a cierta pagina, o que tu maquina se ponga lenta y nadie pueda determinar la causa.

El spam provoca grandes estragos en el sistema operativo, además de que llena tu bandeja de entrada con múltiples mensajes interminables, además de que si algún amigo tulló lo recibe y lo continua tal vez por ignorancia, provoca que se siga propagando de forma incontrolada; esa es la razón de aprender que es, como funciona y como evitarlo.

De wikipedia enciclopedia libre

Parrafos extraidos sin modificacion deacuerdo a Copyleft expuesto en Wikipedia derechos de Autor.

Comencemos:


Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis,foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

Tecnicas de obtención y envio de correo Basura (SPAM)

Obtención de direcciones de correo


Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el spam son:

  • Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).
  • Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.
  • Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
  • Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje,pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
  • Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.
  • Compra de bases de datos de direcciones de correo a empresas o particulares (ilegal en la mayor parte de los países).
  • Entrada ilegal en servidores.
  • Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominio wikipedia.org, probarinfo@wikipedia.org, webmaster@wikipedia.org, staff@wikipedia.org, etc.

Envío de los mensajes


Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.

Verificación de la recepción

Además, es frecuente que el spammer controle qué direcciones funcionan y cuáles no por medio de web bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor del spammer, que registra automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de prometer en los mensajes que enviando un mail a una dirección se dejará de recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo ha leído.Si recibe un correo no solicitado debe borrarlo sin leerlo.

Troyanos y ordenadores zombis


Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el spammer como "ordenadores zombis", que envían spam a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al ser identificado comospammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas páginas o servicios.

Actualmente, el 40% de los mensajes de spam se envían de esta forma.

El programa de Intercambio P2P eMule tiene un bot-spam de esta característica llamado Zambor

Servidores de correo mal configurados

Los servidores de correo mal configurados son aprovechados también por los spammer. En concreto los que están configurados como Open Relay. Estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos. Existen diferentes bases de datos públicas que almacenan los ordenadores que conectados directamente a Internet permiten su utilización por los spammers. El más conocido es la Open Relay DataBase.

Precauciones para evitar el correo basura

Si tienes que poner tu dirección en tu web para que contacten contigo:

  • En vez de poner la dirección como texto, muéstrala en una imagen con la dirección de correo. Actualmente no se pueden rastrear automáticamente.
  • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam.
  • Modificar la dirección para evitar el rastreo automático. Por ejemplo, cambiar "nombre@dominio.com" por "nombre (ARROBA) dominio (PUNTO) com", "nombre@dominioNOSPAM.com, quita NOSPAM" o "n0mbre@d0mini0.c0m (sustituir las oes por ceros)". Ayuda pero no es 100% efectivo.
  • Una combinación de las anteriores.
  • Algunos servicios de correo gratuito ofrecen cuentas temporales sin tener que usar contraseñas. Los mensajes se borran automáticamente al cabo de unas horas. Puede ser útil si sólo quieres que contacten contigo una vez, por ejemplo para confirmar un pedido.

En los grupos de noticias y listas de correo:

  • No poner el remitente verdadero en los post enviados.
  • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
  • Para evitar spam en una lista:
    • El foro puede estar moderado, para evitar mensajes inadecuados.
    • Rechazar correos de usuarios no suscritos a la lista.

Otros:

  • Procurar no abrir tu correo (tipo hotmail) desde otro computador que te obligue a escribir tu dirección completa, con @ incluído, para abrirlo.
  • No reenviar mensajes parte de una cadena de correo electrónico.
  • No hacer envíos a amigos o colaboradores en los que aparezcan muchas direcciones y, si se hace, usar CCO (Bcc) para que no sean visibles las demás direcciones. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes sin utilizar la casilla CCO.
  • Igualmente, si reenvías un correo electrónico que ya contiene alguna dirección en el mensaje, asegúrate de borrarla.
  • Al rellenar una inscripción no dar el correo. Si es necesario dar una dirección correcta (envío de contraseñas, confirmación de la suscripción, etc.) utiliza una redirección temporal, o una cuenta gratuita "extra" prescindible de las que se ofrecen en la mayoría de los portales de internet. No se debe hacer caso de las recomendaciones del tipo "preferiblemente cuenta no hotmail".
  • Leer los correos de remitentes sospechosos como texto, y no como HTML.
  • No enviar nunca mensajes al spammer, aunque prometan dejar de enviar spam si se les pide. A menudo ofrecen una forma de anular la suscripción a su boletín de mensajes (lo que en inglés llaman "opt-out", u optar por salir) que suele consistir en mandar un mensaje a una dirección de tipo unsubscribe@dominio.com. Si mandas un mensaje a dicha dirección con la esperanza de dejar de recibir correo no solicitado, sólo estás confirmando que tu cuenta existe y está activa, por lo que acabarás recibiendo más spam que antes.
  • Tener siempre al día las actualizaciones de seguridad del sistema operativo.
  • Instalar un buen cortafuegos (firewall) y un buen antivirus, y tenerlos siempre activados.
  • Hay formas de bloquear mensajes que tengan ciertas características, por ejemplo, si en el asunto aparece la palabra "porno". Sin embargo, muchos spammers escriben algunas palabras con faltas intencionadas de ortografía o introducen algún espacio o signo de puntuación en la palabra más propensa a ser bloqueada (por ejemplo, escribirían "p0rn0" o "p o r n o"). Por lo que bloquear mensajes no suele ser muy útil.


Al final estas personas dedicadas ha propagar correo basura, virus, espías y demás, buscaran un nuevo método para poder seguir propagando basura informática y otras cosas, pero algo que jamás va ha pasar de moda son los spams, por eso recalco es necesario aprender y difundir lo que es y como evitarlo.

Salu2

Luis Haw

jueves, 5 de junio de 2008


Spyware



Hoy hablaremos del spyware, ya son bastantes años desde que surgieron los indicios del spyware, en un principio los spywares o programas espia como su traducción al español, ya que en un principio solo eran utilizados para fines mas experimentales y comerciales, no fueron catalogados como una amenaza y solo algunos sectores de usuarios sobretodo empresas y propietarios de computadoras personales muy experimentados se preocupavan de ello, en ese entonces es cuando se emezaron a desarrollar los famosos antispyware, aunque no existian una gran cantidad de estos programas habia muchos de la misma calidad que siguen vigentes hasta la fecha como el inmortal Ad-Aware.

Con el paso del tiempo el spyware se ha vuelto no solo molesto como en un principio que realentizaba las computadoras, sino que ahora ya se comporta como los virus y es capas de provocar grandes daños en las computadoras, desde bloqueos del sistemas hasta daños severos en el sistema operativo, por esa razón este sector es el que se esta usando con mayor fuerza en esta epoca, aquí una breve explicación de lo que es el spyware:

Programa espía

De Wikipedia, la enciclopedia libre(Redirigido desde Antispyware)

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario éste no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

Aquí hay algunos buenos antiespias que seguro te sacaran de graves apuros, claro que hay que tener cuidado con que tipo de antispyware se usa ya que existen algunos de gran calidad pero es mejor saber lo que se hace ya que pueden dañar el sistema, por eso solo colocare los enlaces de antispyware que no sean recomendables para usuarios con pocos conocimientos:

Spy Sweeper 5.5Spy Sweeper 5.5
Potente herramienta que detecta y elimina con efectividad software espía (spyware) de su PC para protegerle del robo de identidad, hijackers, keyloggers, troyanos, rootkits y otros malwares.
Licencia.: Shareware (versión de prueba)
S.O.: Win 2000/XP/Vista


Categoría *****

SpywareBlaster 4SpywareBlaster 4.0
Es una sencilla herramienta que no consume recursos y protege nuestro sistema contra la ejecución de códigos ActiveX utilizados por spywares, dialers, hijackers y otros malwares. Muy recomendada su instalación !!
S.O.: Win95/98/NT/ME/2000/XP


Categoría *****

SuperAntiSpywareSUPERAntiSpyware Free
Analiza tu sistema en busca de cualquier tipo de amenaza que pueda colarse en tu PC.: spyware, troyanos, dialers, gusanos, adware, malware y +
Licencia.: Freeware (versión gratuita)
Parche de Traducción al Español exclusivo!!
S.O.: Win98/ME/2000/XP/Vista


Categoría *****

AVG Anti-Spyware 7.5AVG Anti-Spyware 7.5
Antiguamente llamado Ewido Anti-Spyware, ahora AVG toma las riendas y continua manteniendo este excelente Anti-Spyware que protege y eliminar: Spyware, Adware, Troyanos y Malwares.
Licencia.: Shareware (versión de prueba)
S.O. Windows 2000 y XP


Categoría *****

Ad-Aware 2008 FreeAd-Aware 2008 Free
I
ndispensable herramienta que detecta los Spyware/Adwares, dándole al usuario la posibilidad de ponerlos en cuarentena y eliminarlos fácil y rápido.
Licencia.: Freeware (versión gratuita)
S.O.: Win95/98/NT/ME/2000/XP


Categoría *****

sábado, 8 de marzo de 2008

Las 10 vulnerabilidades 2008


Websense Security Labs destacó que los Juegos Olímpicos serán la punta de lanza para la actividad de los hackers, quienes tomarán la ventaja del incremento de la adquisición de MACs e iPhones como nuevos medios para realizar ataques a través de Internet. Asimismo, las personas que poseen hábitos de compra serán un objetivo claro de ataques Web 2.0, y el correo no deseado (spam) se incrementará, al igual que las secciones de comentarios en sitios de noticias para llamar la atención e incrementar los índices de uso de herramientas de sitios Web infectados.

Las predicciones de Websense son:

1. Juegos Olímpicos – nuevos ataques cibernéticos, robo de identidad (phishing) y fraude.

Los ataques y las estafas basados en eventos son populares, y con todo el mundo viendo, los Juegos Olímpicos de 2008 pueden incitar los ataques cibernéticos. Conforme se enciende la antorcha olímpica, los investigadores de Websense predicen la posibilidad de ataques a gran escala en sitios relacionados con los Juegos Olímpicos de Beijing, sobre declaraciones de políticas e intentos de fraudes a través del correo electrónico y la Web relacionados con los Juegos Olímpicos. Además, Websense predice el riesgo de seguridad en noticias populares de los Juegos Olímpicos y otros sitios deportivos; los ataques están diseñados para instalar código malicioso en computadoras y robar información confidencial personal o comercial.

2. Invasión de SPAM en blogs, herramientas de búsqueda, foros y sitios Web

Websense predice que los hackers aumentarán el uso de spam en la Web para enviar URLs a sitios maliciosos dentro de foros, blogs, en las secciones de comentarios de sitios de noticias y en sitios Web cuya seguridad ha sido comprometida. Esta actividad no sólo conduce a sitios Web infectados, sino que también ayuda al sitio al otorgar mayores calificaciones en la herramienta de búsqueda, incrementando el riesgo de los usuarios de visitar el sitio.

3. Uso de las “ligas más débiles” en la Web para lanzar ataques

La Web es un enredo de ligas y contenido. La llegada de las adiciones de Web 2.0, como Google Adsense, aplicaciones híbridas (mash-ups) y redes sociales, junto con las cantidades masivas de anuncios Web ligados a páginas, ha incrementado la posibilidad de “ligas débiles”, o sitios Web y contenido vulnerable. Websense predice que los atacantes explotarán las ligas más débiles en la infraestructura de la Web para tener como objetivo a las mayorías de la Internet. Las herramientas de búsqueda y las redes de mayor uso son las más vulnerables a estos ataques, como MySpace, Facebook y otros sitios sociales.

4. El número de sitios Web comprometidos superará el número de sitios maliciosos creados

La Web, como vector de ataque, ha tenido un incremento estable en los últimos cinco años, y ahora los atacantes incluso usan más los sitios comprometidos como plataformas de lanzamiento en vez de sus propios sitios. Los sitios comprometidos, en particular sitios visitados por usuarios finales, como el ataque del Estadio de los Delfines ocurrido días antes del Super Bowl XLI de 2007 en Miami, ofrece a los atacantes tráfico en la Web y minimiza la necesidad de crear señuelos a través de correo electrónico, mensajes instantáneos o anuncios en Web.

5. Ataques en plataforma Web – incremento en la popularidad de Mac y el iPhone

Con la popularidad de las marcas y el incremento del uso de iPhones y computadoras Mac, los investigadores de Websense predicen que los atacantes aumentarán los ataques en plataformas Web que detectan el sistema operativo en uso y envían un código específico para ese sistema en vez de enviar ataques sólo basados en exploradores Web. Los sistemas operativos objetivo ahora incluyen Mac OSX, iPhone y Windows.

6. Incremento en ataques contra Web 2.0 – hackers cuyo objetivo específico son los grupos basados en ciertos intereses y perfiles

Web 2.0 ha producido la proliferación de usuarios Web que visitan salas de pláticas (chats), sitios de redes sociales y sitios de intereses especiales en la Web, como sitios de viajes, automotrices, entre otros. Estos sitios ofrecen a los hackers víctimas potenciales dentro de cierto grupo de edad, economía o gente con hábitos de compra en particular. En 2008, los investigadores de Websense predicen que los ataques específicos incrementarán hacia ciertos sitios de interés social con mayor probabilidad de obtener beneficios.

7. Conversión de JavaScript para evadir anti-virus

Los hackers están tomando ventaja de las técnicas de evasión que usan poli-conversión de JavaScript (polyscript), que significa que una página Web con un código único recibe un sitio Web malicioso por cada visita del usuario. Al cambiar el código en cada visita, las tecnologías de escaneo de seguridad basadas en reconocimiento de firmas tiene dificultad en detectar páginas Web como maliciosas, y los hackers pueden extender el tiempo de evasión de detección de sus sitios maliciosos.

8. Métodos de encubrimiento de información con mayor sofisticación

Websense predice el incremento en cripto-virología y sofisticación en el encubrimiento de información, entre otros el uso de estenografía, introducción de información en protocolos de normas y potencialmente en archivos de comunicación. Los conjuntos de herramientas disponibles en la Web serán usados para introducir información de propiedad y robar datos.

9. Aplicación de leyes globales para tomar medidas contra grupos de hackers e individuos

En 2007, los ataques a gran escala en Internet captaron la atención de las autoridades alrededor del mundo. Websense anticipa que a través de la cooperación global de autoridades, en 2008 ocurrirá el mayor arresto y acción contra los miembros clave de un grupo de hackers.

10. Combinación e incremento de prácticas fraudulentas con uso de protocolo de voz sobre IP (vishing) y spam de voz

La vasta población de usuarios de teléfonos celulares ha crecido en un mercado lucrativo para el uso de spam y vishing para obtener ganancias financieras. Hoy día, los investigadores han observado un incremento en el número de ataques vishing, pero no en el número de spam, o en llamadas automatizadas pro-activas. En 2008, Websense predice que vishing o la práctica de uso de ingeniería social y voz sobre Ip (VoIP) para obtener información personal o financiera y el spam de voz se combinarán y aumentarán. Los usuarios recibirán llamadas automatizadas en líneas LAN con spam para engañarlos para que proporcionen su información a través del teléfono.


Fuente: Tenoch

Alertas de seguridad!

Boletin de Seguridad MS - Feb. 2008

Microsoft ha publicado once nuevos Boletines de Seguridad en Febrero (en inglés), que proporcionan parches para vulnerabilidades descubiertas recientemente.

Instale en su equipo aquellos parches que sean de aplicación al software que utiliza en su sistema.

Para mantener la seguridad de su sistema recomendamos a todos los usuarios de Windows que visiten el sitio web de Windows Update (para actualizaciones automáticas).

martes, 12 de febrero de 2008

Hola en esta ocación les comparto estos dos exelentes antivirus que se encuentran en la lista del top ten mas esperados 2008. Para deleite de todos y para que nadie les cuente y ustedes sean los primeros en provar
y así puedan jusgar si realmente les sirve o no Ok.


Sin mas espera aqui las descargas de Kaspersky Antinirus 7, y Bitdefender 2008.

Disfrutenlas.

Tipo: Antivirus Suite
Licencia: Evaluación
Idioma: Español
Autor: BitDefender
Tamaño: 35.4 MB



Tipo: Antivirus Suite
Licencia: Evaluación
Idioma: Español
Autor: kaspersky-labs
Tamaño: 30 MB

Salu2

Luis Haw