Este tipo de ataques consiste en que los delincuentes registran un dominio de nombre muy parecido al original para realizar algún tipo de engaño a quienes comentan un error al tipear el nombre del sitio. En este caso al tipear equivocadamente el nombre del sitio de Twitter poniendo ‘twiter’ en lugar de ‘twitter’, uno es enviado a otro sitio que propone una encuesta a cambio de un ‘regalo’ en efectivo por participar. Todo esto es falso, una estafa. (más…)
Escribir mal en Twitter lleva a falsa encuesta y a estafa
diciembre 11th, 2010 | Posted by in Noticias - (0 Comments)Mozilla Firefox, SeaMonkey y Thundebird: Múltiples vulnerabilidades
diciembre 10th, 2010 | Posted by in Alertas - (0 Comments)La fundación Mozilla ha reportado múltiples vulnerabilidades en sus productos Firefox, SeaMonkey y Thunderbird que permitirían el compromiso de un equipo afectado.
Impacto: El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. (más…)
WikiLeaks.pdf, que no te gane la curiosidad
diciembre 9th, 2010 | Posted by in Noticias - (0 Comments)Symantec ha detectado un ataque dirigido a un organismo gubernamental que aprovecha uno de los temas del momento, WikiLeaks. Se trata de una serie de correos maliciosos que incluyen un adjunto (WikiLeaks.pdf) que simula contener información confidencial. (más…)
Apple QuickTime: Múltiples vulnerabilidades
diciembre 9th, 2010 | Posted by in Alertas - (0 Comments)Se han reportado múltiples vulnerabilidades en Apple QuickTime que permitirían comprometer un sistema afectado.
Impacto: El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO.
Se ven afectados por estas vulnerabilidades los siguientes productos:
Apple QuickTime, versiones anteriores a 7.6.9 para sistemas Windows y Mac OS.
Se recomienda actualizar a:
AppleQuickTime 7.6.9
Versiones Afectadas: Se ven afectados por estas vulnerabilidades los siguientes productos: Apple QuickTime, versiones anteriores a 7.6.9 para sistemas Windows y Mac OS. (más…)
4 razones para tener un antivirus en un Mac
diciembre 8th, 2010 | Posted by in Noticias - (0 Comments)WikiLeaks provoca un cruce de ataques DoS en Internet
diciembre 8th, 2010 | Posted by in Noticias - (0 Comments)En Internet se está desarrollando una guerra cada vez más intensa entre defensores y enemigos de WikiLeaks. Ahora, Anonymous, grupo responsable de una serie de recientes ataques DDoS contra varios sitios web de la industria de entretenimiento sobre cuestiones de copyright, ha empezado a lanzar ataques contra las organizaciones que han actuado de forma hostil a WikiLeaks, según ha advertido PandaLabs.
El grupo lanzó ayer un ataque que dejó inactivo durante varias horas el website principal de la firma suiza de transacciones de pago PostFinance. Aparentemente su objetivo era castigar a la compañía por haber congelado una cuenta del fundador de WikiLeaks, Julian Assanage. (más…)
Qué hacer si usurpan tu identidad en Twitter
diciembre 8th, 2010 | Posted by in Noticias - (0 Comments)“Si no fuera evidente a través del perfil que es una broma, será considerada como usurpación de identidad no paródica. Las cuentas de usurpación de identidad no paródica podrán ser suspendidas de manera permanente por violación de las condiciones generales”, indican.
(más…)
El FBI consiguió finalmente la detención de Oleg Nikolaenko, un joven ruso de 23 años, muy conocido por ser el creador del Mega-D Botnet, un conocido “bot”. El malware envió más de 10.000 millones de spam diariamente, desde las computadoras infectadas con el Mega-D Botnet. Por todo ello, Nikoalenko está considerado como “el rey del spam”. (más…)
Stuxnet: ¿Primera Gran Batalla de la Guerra Digital?
diciembre 6th, 2010 | Posted by in Noticias - (0 Comments)En Junio de 2010 una empresa Bielorrusa llamada VirusBlokAda descubre el gusano Stuxnet. Es el primer virus conocido cuyo objetivo son los sistemas de control industrial, más específicamente los sistemas SCADA (Supervisory Control And Data Acquisition) desarrollados por Siemens.
La preocupación por Stuxnet se fundamenta en el hecho de que requiere la presencia de ciertos dispositivos de conversión de frecuencia: aquellos producidos por Vacon (Finlandia) y Fararo Paya (Irán). Estos tipos de dispositivos son utilizados en el proceso de enriquecimiento de Uranio, entre otras aplicaciones industriales específicas. A su vez, posee capacidad de reprogramación de equipamiento PLC (Programmable Logic Controller), y rutinas para ocultarse dentro de los mismos. (más…)
El martes se celebró el Día Internacional de la Seguridad Informática, hecho que Cisco aprovechó para publicar algunos datos interesantes sobre amenazas y riesgos para la seguridad de la información de las empresas. El spam, el malware, los ataques de ingeniería social o las nuevas amenzas a través de las redes sociales, son las amenazas a las que se enfrentan los responsables de seguridad de las empresas, que, según Cisco, suponen unas 130 amenazas potenciales al mes por cada trabajador. Y ante esta cifra, ¿cómo reaccionan las empresas? (más…)