Seminario ESET-INTEC suspendido

marzo 22, 2012

El seminario de seguridad ESET ha sido suspendido. Fuimos con toda la intención de dar cobertura al evento y traerles las noticias frescas pero no pudimos.

Espero que el próximo evento se complete como era esperado.

Anuncios

Twitter y los Virus con Short URLs

julio 6, 2011

El crecimiento de Twitter ha traido un nuevo concepto en los links de páginas de internet. La limitación de 140 caracteres para un mensaje nos empuja a informar con la menor cantidad de letras posibles. El surgimiento de páginas dedicadas a recortar los links para publicarlos la integración de URL shorting en páginas como youtube.com, wordpress.com ayuda a presentar informaciones directas y rápidas.

Entre las páginas más utilizadas para recortar los links tenemos:

  • Bit.ly
  • Is.gd
  • Tinyurl.com
  • Twurl.co.uk

Estas son las páginas más utilizadas hasta en TweetDeck.

Cómo funciona el URL Shorting o recorte te Links

Usted tiene un link como este —> http://canoconsulting.net pero quiere convertirlo en uno pequeño. Simplemente ingrese a una de las páginas mencionadas y tendrá un link parecido a estos.

Bit.ly—> http://bit.ly/jcbS91

Twulr.co.uk—>http://www.twurl.co.uk/836/

Dónde está lo malo de los URL Shorting

Está de más informarles que en el internet está la fuente de todos los virus nocivos y juguetones que afectan nuestros sistemas operativos. Miles de emails considerados Spam o correos basura, llegan a nuestro inbox con ofertas de pastillas, publicidad engañosa y postales amistosas.

Actualmente están utilizando servicios de URL shorting para maquillar el origen real de la página nociva que desean que visitemos. Es tan fácil caer en estos ganchos ya que un URL recortado es una caja de sorpresas, aunque sea una foto en una página sin virus, no podemos garantizar que ese link sea bueno o malo.

Recientemente los suplidores de antivirus más importantes del mundo han detectado que los Spammers están creando y mercadeando páginas de URL shorting para así tener un vehículo para sus ataques con sites maliciosos. Los robos bancarios con mensajes de emails falsos, conocidos como phishing, tambien están utilizando este sistema de links recortados.

Anteriormente siempre le decía a mis clientes, “Vean el link” pero ahora hay que tener más cuidado con las visitas a páginas dudosas.

Recomendaciones

  • Lo primero es no ser ingenuo con los emails que recibimos. Emails de dinero facil, de premios increibles, postales de personas que no conocemos y ayuda a niños discapacitados, es la forma más utilizada de atraer nuestra atención para dar click en un link o foto que nos redirecciona al Site malicioso. Ojo siempre con eso, nadie regala nada en este mundo, todo hay que ganarselo y trabajarlo duro.
  • Los emails donde el banco te pide confirmar tus datos por “Seguridad“. Amigos, los bancos saben toda tu vida y no necesitan confirmar nada por email. Si un banco te quiere encontrar para confirmar algo, te va a encontrar de una forma u otra. No crean en ningún email de banco ofreciendo servicios u ofertas donde debes colocar tu cédula, email, BB Ping.

La seguridad de tus datos depende de ti, cuidate y sigue nuestras publicaciones, vas a aprender bastante.

 


Popureb el Trojano que rompe tu Windows

junio 27, 2011

Así se llama el Trojano más reciente que está causando estragos entre los usuarios del sistema operativo Windows en todos sus sabores. Popureb se instala en tu computador sin darte cuenta y se apodera de tu MBR(Master Boot Record- El archivo que hace que tu Windows se ejecute al inicio) eliminando el acceso a tus secciones.

Una nueva variante de un troyano que Microsoft llama “Popureb” invade el sistema tan profundamente que la única manera de eliminarla es volver a la configuración original del sistema operativo, informó Chun Feng, ingeniero de Microsoft Malware Protection Center (MMPC), a través de un comunicado publicado en el blog oficial del grupo.

“Si su sistema está infectado con el troyano: Win32/Popureb.E, le aconsejamos que corrija el MBR (Master Boot Record) y que luego use un CD de recuperación para restaurar el sistema a un estado anterior”, detalló Chun Feng.

Aquí les muestro los Alias que tiene este Trojano para los antivirus que los detectan de la fecha 23 de Junio:

Encyclopedia entry
Updated: Jun 23, 2011  |  Published: Apr 11, 2011

Aliases

    Backdoor.Win32.Phanta.u (Kaspersky)

  • W32/Suspicious_Gen2.KFRKQ (Norman)
  • Backdoor.Phanta!IXA7QPH2XsI (VirusBuster)
  • BackDoor.Generic13.AYOG (AVG)
  • Trojan.Generic.KDV.174302 (BitDefender)
  • Win32/Donloz.AXO (CA)
  • Trojan.DownLoad2.22280 (Dr.Web)
  • Trojan.DL.Win32.Ghost.a (Rising AV)
  • Backdoor.Win32.Phanta (Ikarus)

Alert Level
Severe

Esperamos que no se infecten y si es así que nos llamen, tenemos las herramientas para eliminar cualquier virus, trojano y software malicioso. Pueden pasar por la sección Help de nuestra página y aprovechar nuestros servicios.


A %d blogueros les gusta esto: