miércoles, 3 de octubre de 2007
Los troyanos Boot predominaron el mes pasado
Según la compañía desarrolladora de ESET NOD32 Antivirus, se mantiene una amplia diversidad de malware, con destacada presencia de los troyanos bot en el ranking estadístico de septiembre.
Con el Win32/Obfuscated a la cabecera, una amplia variedad de códigos maliciosos protagonizan el ranking de detecciones de septiembre generado por la empresa ESET a través del servicio estadístico ThreatSense.Net.
En septiembre destacó la presencia de diversos códigos maliciosos propagados principalmente, a través de evolucionadas técnicas de spam e Ingeniería Social. Los servicios de mensajería instantánea también constituyeron una de las principales vías de infección y difusión de amenazas conocidas y desconocidas.
El pasado mes y por segunda vez consecutiva, Win32/Obfuscated, se mantiene liderando el ranking con el 5,65% del total de detecciones. Este malware asigna una detección genérica de ESET NOD32 para cualquier código malicioso que intente ocultar sus acciones a través de ofuscación de código, técnicas de polimorfismo o inyección de código basura dentro del archivo infectado.
La segunda posición es asumida por el Win32/Agent.ARK con el 3,30% del total. Esta amenaza es una variante de la familia Agent cuyo objetivo es la creación de botnets. La distribución de esta amenaza se desarrolla principalmente, mediante mensajes de correo electrónico enviados masivamente como el spam.
En tercer lugar, y manteniéndose durante ocho meses entre las tres primeros puestos del podio, encontramos el Win32/TrojanDownloader.Ani.Gen con el 2,64% del total. Esta amenaza aprovecha una vulnerabilidad (ya corregida por Microsoft) en los archivos “.ANI" (aquellos que brindan la posibilidad de contar con cursores e íconos animados en Windows) para descargar otros códigos maliciosos como troyanos, gusanos o ladrones de contraseñas.
Colaboración en interoperabilidad global WiMAX
Las pruebas de compatibilidad que se realizan entre dispositivos y equipos de red WiMAX, ayudarán a facilitar el que los usuarios pasen de una a otra red con sus dispositivos de Internet para lograr una experiencia móvil siempre conectada.
En un esfuerzo por asegurar que los productos WiMAX móviles inalámbricos trabajen bien entre sí y con otros productos a nivel global, Intel Corporation, Nokia y Nokia Siemens Networks anunciaron que están realizando pruebas de interoperabilidad con el silicio WiMAX de Intel, de próxima aparición, para computadores portátiles y equipos para Internet móvil, dispositivos Nokia WiMAX y equipos de infraestructura WiMAX de Nokia Siemens Networks.
Intel, Nokia y Nokia Siemens Networks ya han comenzado a probar su equipo y sus dispositivos con docenas de productos de otros proveedores de equipo, para investigar si hay interoperabilidad y adherencia a estándares de la industria en los laboratorios de pruebas de Sprint en Herndon, Virginia. Las primeras pruebas de interoperabilidad entre múltiples socios de la industria ayudarán a reducir el tiempo que se requiere para que sus respectivos productos cumplan con los requisitos técnicos del Foro WiMAX, acelerando con ello su aparición en el mercado.
“WiMAX se traducirá en personas que podrán llevar consigo sus experiencias favoritas de Internet, ya sea ver videos, streaming de música o realizar investigación en Internet, sin comprometer la calidad de la conexión", dijo Ari Virtanen, vicepresidente de Nokia Multimedia.
Ladrones de identidad apuntan a individuos específicos
Charles Wyly, el cofundador de Michaels Stores Inc., recibió recientemente una llamada telefónica de su banco, J.P. Morgan Chase. El banco llamaba para verificar un cheque que Wyly aparentemente había girado, para retirar 7 millones de dólares de su línea de crédito. Cuando Wyly le dijo al banco que no había girado ningún cheque, Chase contactó a las autoridades. Los investigadores relacionaron más tarde este cheque fraudulento con las actividades de un ruso de 24 años de edad llamado Igor Klopov.
De acuerdo con una acusación del jurado del condado de Nueva York presentada el 16 de agosto, Igor Klopov supuestamente robó 1.5 millones de dólares y trató de robar más de 10 millones más a víctimas en varias actividades de robo de identidad. La acusación alega que Klopov reunió información de dominio público sobre individuos opulentos específicos, incluyendo información sobre líneas de crédito y después la utilizó para hacerse pasar por el señor Wyly y otros empresarios.
Este caso es un ejemplo reciente de una tendencia que va en aumento en el robo de identidad: ataques específicamente dirigidos, incluyendo ataques a individuos específicos. Los ataques parecen estar motivados por dos factores:
- Los individuos objetivo tienen información específica necesaria para que la estafa o ataque sean efectivos.
- Individuos objetivo tienen mucho dinero (y por lo tanto mucho que perder frente a los ciber criminales).
“El problema no es la pérdida de dinero o crédito, es una pérdida de confianza", explica el Director Global de Educación de Trend Micro, David Perry. “Si usted abre correos electrónicos y 8 de cada 10 son de gente que vende medicamentos que requieren recetas médicas o de estafas de bancos Nigerianos, entonces pierde la confianza y los correos electrónicos se vuelven criminales".
martes, 2 de octubre de 2007
Clon de Iphone de venta aquí en RD
El CECT P168 se parece realmente al iPhone, incluso el Wallpaper. El CECT P168 tiene una pantalla táctil de 3.5 pulgada QVGA LCD, una cámara de 2 Megapixel (resolución real: 1.3 Megapixel). Integra lector de música, vídeo y diccionario.
El CECT P168 tiene ranura para tarjeta de dos SIM, desafortunadamente no se puede utilizar las dos SIMs al mismo tiempo, tiene que cambiar entre ellas.
El clon esta siendo vendido en Emarket . Haz click aquí para verlo. Aclaración, no somos nosotros quienes lo vendemos. Nos hacemos eco de la noticia porque nos sorprende que tan rápido llegan las tecnologías a esta islita.
Chequéate este videíto.
lunes, 1 de octubre de 2007
Microsoft potencia las ventas de Linux
Novell ha incrementado sus ventas en 243% como resultado del acuerdo suscrito con Microsoft.
El ejecutivo Justin Steinman, de Novell, está seguro que la cooperación con Microsoft es la causa del fuerte incremento que han experimentado las ventas de software de la compañía.
Según Steinman, Novell puede agradecer a Microsoft el boom que ha experimentado su cartera Linux. “Hemos facturado más de 100 millones de dólares como resultado directo de nuestra cooperación con Microsoft".
Gran parte del incremento en las ventas debe atribuirse a que su distribución Linux es recomendada por Microsoft. El gigante informático, por su parte, no proporciona mayores detalles respecto de su cooperación con Novell, en especial respecto de los aspectos económicos de la cooperación.
“Prefiero no comentar si Microsoft ha recibido mayores ingresos que los que habríamos tenido sin la cooperación con Novell. Sin embargo, el acuerdo entre ambas compañías ha significado, en general, un gran avance" declaró Peter Rodriguez, director de licencias en Microsoft ,a IDG.
Toshiba anuncia nueva tecnología DTR
La tecnología DTR utiliza un sistema de litografía por haz de electrones que ha sido desarrollada en el transcurso de las investigaciones de “Sistemas de Almacenamiento en disco duro a escala nanométrica".
Toshiba Corporation ha desarrollado el primer disco duro basado en la tecnología Discrete Track Recording (DTR), que entre otras cosas permite aumentar un 50% la densidad de grabación en un disco usando el sistema de grabación perpendicular de datos (PMR).
En esta ocasión, en un solo plato de un disco duro de 1,8 pulgadas, Toshiba ha conseguido una capacidad de almacenamiento de 120 GB, con una densidad de grabación de 516 megabits por milímetro cuadrado.
La compañía espera empezar la producción en masa de discos duros basados en esta tecnología en 2009 que está desarrollada para su aplicación en discos de pequeño formato (1,5 y 2,5").
Para Pablo Romero, director de marketing de Toshiba, “Somos una empresa tecnológica caracterizada siempre por disponer de productos innovadores y que dedica una gran cantidad de recursos a la investigación y desarrollo de nuevas tecnologías y aplicaciones. En particular la investigación en sistemas de almacenamiento es una de las que mejores resultados está dando en los últimos tiempos, sobre todo en el apartado de ampliación de la densidad de grabación de los discos duros, una prueba de ello es este nuevo prototipo".
Radware alerta sobre nuevo troyano
El troyano dispone de un dispositivo IRC alojado que permite al atacante comunicarse con el host infectado.
El Centro de Operación de Seguridad (SOC) Radware recibió varios informes de infecciones generadas por el nuevo malware “gangsta.exe" que se propagó por e-mails, redes y sitios Web.
El troyano dispone de un dispositivo IRC alojado que permite al atacante comunicarse con el host infectado. El hacker tiene el control remoto del PC infectado que le revela información privada o lanza ataques de denegación de servicio.
Este malware propagable vía Web o e-mail fue detectado por la tecnología de Radware, Behavioural DOS, basada en algoritmos de análisis del comportamiento que ofrece protección desde el “minuto cero" ante las amenazas desconocidas.
El Centro de Operación de Seguridad (SOC) Radware recibió varios informes de infecciones generadas por el nuevo malware “gangsta.exe" que se propagó por e-mails, redes y sitios Web.
El troyano dispone de un dispositivo IRC alojado que permite al atacante comunicarse con el host infectado. El hacker tiene el control remoto del PC infectado que le revela información privada o lanza ataques de denegación de servicio.
Este malware propagable vía Web o e-mail fue detectado por la tecnología de Radware, Behavioural DOS, basada en algoritmos de análisis del comportamiento que ofrece protección desde el “minuto cero" ante las amenazas desconocidas.
Suscribirse a:
Entradas (Atom)
Búsqueda personalizada