Malware en multas de tráfico

Aparece una nueva forma de para la distribución de software malicioso o malware. Este nueva forma se basa básicamente en lo que se conoce como ingeniería social. Según comentan en la web de SANS, en Grand Forks, Dakota del norte, en un parking publico se colocaron sobre algunos coches, lo que pretendía ser una multa por violación de las normas de dicho parking. En la nota, que pretendía ser una multa, decía que para ver las fotos con mas información sobre la supuesta infracción, podías visitar la pagina web que proporcionaban en dicha nota.
Leer más

Virus informático detectado en la Estación Espacial Internacional (IIS)

Concretamente el virus/gusano Gammima.AG que básicamente se dedica a capturar datos sobre MMOPRG. La IIS no está conectada todo el tiempo a la red, pero si conectan de vez en cuando vía Ku-Band para enviar emails. El problema no es el virus, sino cómo ha llegado … y que otros virus más dañinos puedan llegar a afectar al funcionamiento de la ISS. Otros enlaces para saber más: http://blog.wired.com/27bstroke6/2008/08/virus-infects-s.html http://science.slashdot.org/article.pl?sid=08/08/27/1231224&from=rss
Leer más

El virus GPCode

He leido en el magnífico Blog: Escritor de Código http://escritordecodigo.blogspot.com/2008/06/kaspersky-y-el-virus-gpcode.html esta noticia sobre el nuevo virus gpcode. Resumiendo, es un virus que encripta tus ficheros y te pide dinero para desencriptarlos. Utiliza un algoritmo RSA de 1024 bits y añade el sufijo _CRYPT a los ficheros encriptados y elimina el original. http://www.f-secure.com/v-descs/gpcode.shtml http://www.viruslist.com/en/viruses/encyclopedia?virusid=86369 Interesante artículo sobre el virus, y sus posibles autores: http://blogs.zdnet.com/security/?p=1259 Ya sabes, ojo con lo que te descargas de Internet.
Leer más

Apariencia de una "BotNet"

Visto en: http://it.slashdot.org/article.pl?no_d2=1&sid=08/05/08/1632258 http://www.csoonline.com/article/348317/What_a_Botnet_Looks_Like Un gráfico interactivo donde puedes ver las interconexiones entre los ordenadores infectados y el comando y control de los sistemas botnet que lo controlan. Mapa basado en un trabajo realizado por David Voreland, donde puedes hacer zoom y explorar las botnets viendo como funcionan entre ellas (o dentro de su red). Puedes ver nuestro artículo también sobre botnets: http://www.cyberhades.com/?p=207
Leer más

El timo del Nigeriano

Aprovechando que me ha llegado el famoso email del "Nigeriano", os paso este post de Chema Alonso que por lo menos te va a hacer reir. Para ser más exacto es Daniel González quien sigue el juego a este timo del "Nigeriano" y las respuestas y el mareo que le dá a los timadores es fantástico y se lo merecen. Son tres entradas al Blog de Chema Alonso: http://elladodelmal.blogspot.com/2007/05/el-nigeriano-por-daniel-gonzlez-parte-i.html
Leer más

Los peligros de un nuevo posible gusano que se propague por WiFi

Antes de nada, definición de "worm" ó "gusano" http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico Un grupo de científicos de la Universidad de Indiana han estado simulando el posible comportamiento de un hipotético gusano que se pudiera propagar por las WiFi de todo el mundo, saltando de router a router. Han usado como modelo siete ciudades Norteamericanas y mostrando la evolución del gusano en 24h. Como ejemplo, en la simulación con Nueva York, 18.000 routers fueron infectados en 2 semanas.
Leer más

Core Wars

Las "Core Wars" (ó RedCode) son programas escritos en una variante propia de ensamblador, donde luchan por ocupar la mayor parte de la memoria para así, eliminar al programa oponente. Se habló por primera vez de las CoreWars en un artículo de la revista "Investigación y Ciencia" de 1988, por A.K. Dewdney (en el enlace puedes ver el artículo original en inglés). ( DEWDNEY, A. K. Artículo: JUEGOS DE ORDENADOR, en: Investigación y Ciencia.
Leer más

Antivirus gratuitos

He visto esta entrada en: http://tupsx.com/los-5-mejores-antivirus-gratuitos Muy buena lista , y como la verdad que es algo que me preguntan bastante, lo paso al Blog (muy útil y abre un nuevo hilo sobre seguridad que más adelante seguro que hablamos). (NOTA: falta en mi opinión, el "Clamav" que además tiene su versión Linux, abajo tienes el link) La lista sería: 1) AVAST home edition. http://www.avast.com 2) AVG free edition. http://free.
Leer más

Defensa ¿personal?

Buenas a todos, es la primera vez que escribo en un BLOG, y como no, mis agradecimientos a Cybercaronte por esta oportunidad. Pero, centrémonos, creo que es necesario seguir muy de cerca esta noticia http://digital.telepolis.com/cgi-bin/reubica?id=470082&origen=EDTecnologia Toda mi atención, aunque sea por el rabillo de ojo esta dirigida a STORM, ahora resulta que el propio virus se defiende. La verdad es que empiezo a sentir esa extraña sensación que se sufre cuando mezclas una pizca de temor con otra de admiración hacia esas mentes privilegiadas y perversas para crear esta criatura, mas potente que 500 super-ordenadores… no sé lo que es eso, pero solo con saber que bloquea los ordenadores de los “expertos” que intentan conocer su funcionamiento, da miedo.
Leer más