sábado
I Encuentro Binacional de Software Libre
IA, UTPL, Rommel, Robotica
encuentro binacional,
eslibre2012,
software libre,
utpl
martes
Crece la demanda de programadores de malware
La escasez de profesionales dedicados al campo del malware ha hecho que las mafias que trabajan en internet cambien sus métodos de captación y recurran a los anuncios online.
El experto en seguridad Brian Krebs, asegura que la mayor demanda de cibercriminales expertos en el desarrollo de malware se da en Rusia.
Las bandas necesitan principalmente programadores que dominen el manejo y configuración de aplicaciones que permitan cambiar el aspecto del malware, para de esa forma lograr modificarlo para que pase inadvertido para los antivirus.
El salario que se ofrece por ese tipo de trabajos ilegales, oscila entre los 2.000 euros al mes del salario básico y los 5.000 euros del superior, y el programador debe ofrecer también asistencia técnica a sus empleadores.
Para optar a este tipo de trabajos no se requiere experiencia previa en el área del malware, ya que en muchos casos las propias cibermafias se encargan de la formación de sus programadores.
Además, se trata de trabajos relativamente estables, ya en la mayoría de casos los contratantes prefieren profesionales que trabajen en el largo plazo.
Otro campo donde se mueven ofertas de empleos ilegales es el de los conocidos como Web Infects, que vienen a ser plug-ins de los kits de malware que buscan infectar páginas webs.
Krebs también explica que los grupos de cibermafias invierten importantes cantidades de dinero en labores de I+D.
Read full story
El experto en seguridad Brian Krebs, asegura que la mayor demanda de cibercriminales expertos en el desarrollo de malware se da en Rusia.
Las bandas necesitan principalmente programadores que dominen el manejo y configuración de aplicaciones que permitan cambiar el aspecto del malware, para de esa forma lograr modificarlo para que pase inadvertido para los antivirus.
El salario que se ofrece por ese tipo de trabajos ilegales, oscila entre los 2.000 euros al mes del salario básico y los 5.000 euros del superior, y el programador debe ofrecer también asistencia técnica a sus empleadores.
Para optar a este tipo de trabajos no se requiere experiencia previa en el área del malware, ya que en muchos casos las propias cibermafias se encargan de la formación de sus programadores.
Además, se trata de trabajos relativamente estables, ya en la mayoría de casos los contratantes prefieren profesionales que trabajen en el largo plazo.
Otro campo donde se mueven ofertas de empleos ilegales es el de los conocidos como Web Infects, que vienen a ser plug-ins de los kits de malware que buscan infectar páginas webs.
Krebs también explica que los grupos de cibermafias invierten importantes cantidades de dinero en labores de I+D.
IA, UTPL, Rommel, Robotica
malware,
programadores,
seguridad
viernes
lunes
Cuidado: malware en los eventos de Facebook
El supuesto evento que te permitirá ver quien visita tu perfil
Esta situación fue informada por la compañía de seguridad BitDefender y, en los últimos días, empezó a afectar a los usuarios de habla hispana. Todo comienza cuando (supuestamente) un amigo nos invita a un evento, en cuya descripción hay una URL recomendada, donde se promete que podremos saber quiénes nos visitaron.
De acuerdo con la página maliciosa a la que ingresemos, se nos pide otorgar autorización para utilizar nuestra cuenta o copiar y pegar un código en el navegador. Si cumplimos con esos pasos, se genera automáticamente un evento en nuestro nombre, con cientos de amigos invitados.
¿Cuál es el mayor problema? La apariencia de la invitación es totalmente legítima. Encima, como presuntamente proviene de alguien conocido, es más fácil que algún desprevenido lo pruebe, aunque sea por mera curiosidad. Y ya sabemos cuál es la consecuencia de esto: gracias a la viralidad, en cuestión de minutos llega a miles de personas.
La principal recomendación de BitDefender es buscar información sobre cada aplicación que pretendemos autorizar. Por ejemplo, en este caso específico, la red social no ofrece mecanismos para determinar quiénes ingresaron a nuestro perfil. Es decir, que no es posible diseñar aplicaciones de este estilo, por lo cual el propio Facebook sugiere denunciarlas.
Pero si ya caímos en la trampa, aparte de eliminar el evento en cuestión, es conveniente ingresar a la configuración de la cuenta y verificar que no haya nada extraño. Desde ahí, siempre viene bien comentar el inconveniente con nuestros contactos, para generar conciencia y protegernos entre todos.
IA, UTPL, Rommel, Robotica
facebook,
malware,
quien visita tu perfil,
seguridad
Flisol Loja 2011
IA, UTPL, Rommel, Robotica
2011,
computer society,
flisol,
loco team loja,
software libre,
utpl
Averigua quien ve tu perfil de Facebook
Si has pinchado en el título esperando una forma de saber quien visita tu perfil en Facebook eres un claro candidato a ser infectado por alguna aplicación maliciosa. Este es el cebo más utilizado según un reciente estudio de BitDefender, que muestra como las estafas basadas en falsas aplicaciones son el fraude más extendido en Facebook.[/size]
Basado en las estadísticas ofrecidas por Bitdefender safego, una herramienta gratuita de BitDefender para proteger las cuentas de Facebook contra los riesgos de privacidad, amenazas online y spam, el estudio detalla los tipos de mensajes usados como cebo en las estafas en redes sociales. El cebo más usado es el que promete al usuario decirle quién ha visto su perfil, ofreciéndole información sobre cuántos amigos y quién ha visto su perfil (34,7% de los fraudes).
Las aplicaciones que prometen complementos o ayudas para juegos sociales en Facebook como Farmville (con un 16,2%) y los vídeos o imágenes impactantes, del tipo “Esta chica arruinó su vida en 1 minuto. Descubre cómo” (14,1%), fueron los otros ganchos más utilizados por los ciberdelincuentes.
El estudio de BitDefender recoge también las palabras y frases más usadas en los mensajes de spam, proporcionando así un diccionario muy útil del correo basura en redes sociales. Una sección separada está dedicada al estudio en detalle de una oleada de spam y ofrece información sobre los mecanismos de propagación de aplicaciones ilegítimas y el número de clicks que pueden llegar a alcanzar.
La distribución geográfica del fraude en Facebook muestra que Estados Unidos, India, Reino Unido, Canadá y Australia son los países cuyos habitantes hacen más veces click en links fraudulentos. Además, el fenómeno “likejacking”, que recientemente se ha convertido en una de las principales amenazas en Facebook, también es explicado en detalle en el estudio de BitDefender para que los usuarios caigan menos en este tipo de trampas.
Estas falsas aplicaciones de Facebook se suelen distribuir en oleadas, a fin de aparecer a la vez en varios perfiles y lograr así mayor viralidad en unas redes sociales que, además, facilitan por su propia estructura esa viralidad. "Según nuestras estadísticas, las estafas basadas en falsas aplicaciones para redes sociales han obtenido un millón y medio de clicks por oleada. Estas cifras nos ayudan a encontrar una posible explicación sobre el hecho de que esos fraudes estén siendo clonados en otras plataformas sociales, como Twitter" ,explica Jocelyn Otero Ovalle, directora de Marketing de BitDefender en España y Portugal.
Fuente: elhacker.net
IA, UTPL, Rommel, Robotica
facebook,
fraude informatico,
perfil,
privacidad,
seguridad,
visita
jueves
Una nueva amenaza se extiende en Twitter tras una inocente pregunta
Expertos en seguridad han alertado de una nueva amenaza que utiliza la red de microblogging para infectar a los usuarios tentándoles con la posibilidad de saber cuánto tiempo llevan en Twitter.
“He pasado 11,6 horas en Twitter ¿Cuanto has pasado tú? Descúbrelo aquí”, con este simple gancho los ciberdelincuentes han conseguido infectar ya a cientos de usuarios que sienten curiosidad por saber cuanto tiempo llevan en la red social.
El mensaje está acompañado por una dirección URL acortada con el servicio de bit.ly que redirige al usuario a una página que conecta su perfil con la aplicación maliciosa “Time on Twitter”.
Si el usuario pincha en la dirección y da permiso para conectarse a la aplicación, ésta publica en el timeline de la víctima el mismo mensaje de “he pasado 11,6 horas en Twitter (…)” para hacerlo visible a todos sus contactos y continuar con la campaña viral, además de descargar código malicioso en el equipo del usuario.
“Los usuarios afectados deben revocar el permiso de acceso a la aplicación de inmediato, o ésta continuará generando más vínculos desde su perfil de Twitter, y crearán más spam y enlaces a la web maliciosa”, según explica Pablo Teijeira, de Sophos Iberia.
Los expertos reconocen que este tipo de estafas son muy comunes en Facebook pero ahora se están empezando a extender por Twitter gracias a las URL acortadas.
Fuente: http://foro.elhacker.net
Suscribirse a:
Entradas (Atom)