22:25 Es Phishing, No es un Keylogger | |
El software antivirus detecta y elimina virus, gusanos, troyanos, y otras formas de malware. El software antivirus está disponible tanto para usuarios de Windows y Mac y muchos escáneres antivirus gratuitos disponibles. Microsoft software malintencionado Herramienta de eliminación de La herramienta Microsoft Malicious Software Removal (MSRT) ofrece una protección valiosa ayuda - pero no es un sustituto de la protección antivirus instalado y es lo LulzSec: X-Factor, Fox, y el FBI El 6 de mayo, un grupo autodenominado LulzSec anunció en Twitter que habían robado la base de datos de X-Factor del concursante de Fox.com. Dos horas más tarde, los atacantes Amazon Cloud utilizado en ataques de Sony? Bloomberg informa de que una fuente anónima ha declarado servicios de nube de Amazon se utilizaron en los 04 2011 ataques contra las redes de juegos de Sony. El artículo Otra brecha NASA Por segunda vez en poco más de una semana, los servidores de la NASA han estado en peligro. El 9 de mayo, Robert McMillan de IDG reportó un compromiso que afectaba a decenas Cambiar Contraseña Sony Mecanismo lleva a un mayor compromiso Después de una interrupción prolongada resultante de compromiso de PSN de Sony y redes de las empresas estatales de juego, el 14 de mayo Sony empezó a llevar a las redes de nuevo en línea. A Trusteer: SpyEye troyano dirigido a los clientes de Verizon Trusteer ha informado de un reciente ataque dirigido a los clientes de Verizon. Malware en el ordenador de la víctima inyecta una falsa página de facturación después de que haya iniciado sesión en su Mac Guard trata de atrapar a los usuarios de Mac corre hacia la Mac Guard es la última versión de la familia MacDefender scareware. A diferencia de MacDefender, Mac Guard no pedirá una contraseña durante la instalación. Sin embargo, Nuevo Año; mismas aflicciones Seguro de Vejez Ahora es 2011 y mucha gente están llenos de voluntad de dejar algún hábito, seguir una dieta o hacer más ejercicio. Otros buscarán el próximo año y tratar de El 2011 Readers 'Choice Awards Es tu oportunidad de opinar sobre qué software antivirus más te guste. Las nominaciones se aceptan desde ahora hasta el final del día 4 de febrero. Las nominaciones pueden Dos acusados en AT & T Breach Los fiscales federales han acusado a Andrew Auernheimer y Daniel Spitler de conspiración y fraude como resultado del incumplimiento de junio pasado de los datos del servidor de AT & T. Scam chocolate Schakolad no tan dulce Schakolad facturas Chocolate Factory Chocolates sí mismo como para vivir. Y a juzgar por las reseñas de 5 estrellas en la Web, la franquicia chocoate debe cumplir con Una breve historia del malware; Los primeros 25 años En enero de 2011, del cerebro - la primera PC basada malware - cumplió 25 años de edad. (Vale la pena señalar que el virus de la computadora de escritorio primera fue en realidad un virus de Mac, Google Android: un mayor riesgo de malware o FUD? En un artículo titulado ¿Por qué casi todo lo que supo de Medicina es incorrecta, perfiles Newseek Dr. John PA Ioannidis, el recién nombrado jefe de Stanford Nomine a su antivirus favorito Es su última oportunidad de nominar a sus favoritos de Windows, Mac, o antivirus gratuito para su inclusión en Choice Awards 2011 Lectores Antivirus. Las nominaciones Los Premios Readers 'Choice 2011 - Vota ahora Los lectores han hablado, las nominaciones se encuentra, y ahora aquí está tu oportunidad de elegir cuál de los finalistas será elegido como el mejor antivirus para 2011 en su respectivo Perdió iPhone Pwnage = Contraseña Si tu iPhone se pierde o es robado, te gusta pensar que las contraseñas en el dispositivo por lo menos seguro. Resulta que no lo son - en menos de 6 minutos Sin embargo, otro (Adobe) Zero Day Me encanta este. En respuesta a Yazd (otro día cero) el anuncio de Adobe, Raol Schouwenberg de Kaspersky escribió en su blog: Llámame anticuado, pero yo no El troyano Etsy Etsy.com tiene algunos artesanos increíblemente talentosos, lo que hace que sea aún más inquietante ver a este grupo talentoso conseguir contener troyanos. Bueno, Etsy no es exactamente un Son 40 los Virus Realmente hoy? Probablemente no. El 15 de marzo de 1971, se alega el primer virus informático fue creado. ¿Por qué alega? Debido Creeper no era un virus en absoluto, ni siquiera un gusano. De hecho, su creador Readers 'Choice Award Winners Los Premios Readers 'Choice 2011 son completos. Felicitaciones a los ganadores en cada una de las 4 categorías: Mejor Windows Antivirus, el mejor Mac Mejor Antivirus, Deshacerse de Scareware No importa cómo lo llames - scareware, software falso o falso av - es una amenaza caro. Scareware disfraza como antivirus o software de seguridad Facebook April Fools 'Contraseñas Prank Phishing Un fraude disfrazado de un vídeo de broma de April Fools 'es robar nombres de usuario y contraseñas de Facebook víctimas. La estafa también automáticamente Mundolike Facebook "Me gusta" Estafa Un gusano nueva estafa en Facebook utiliza una forma de click-jacking para engañar a los usuarios para que, sin saberlo, pulsando el botón de Facebook Like, que agrega automáticamente el AVAST, Piratas Ye! Al parecer, incluso el Vaticano lo hace - junto con otros 774.649. El ¿qué Todos ellos han sido robados mediante las teclas de licencias para la versión Pro de AVAST antivirus. Un favor no deseado de la India De Rik Ferguson de Trend Micro Acabo de recibir una llamada, no por vez primera, de un centro de llamadas ubicado en India. La persona que llama sabía mi nombre y lo utilizó Depósito de Seguridad FUD Es desafortunado, pero algunas empresas de venta prosperar Temor perpetuar, incertidumbre y duda. Un ejemplo puntual, comunicado de prensa reciente de Trend Micro titulado cajeros automáticos - Intel / McAfee Adquisición Insights Ayer, Intel anunció planes para adquirir McAfee por $ 7,7 mil millones USD (justo a la par en 2009 los ingresos anuales de 4x de McAfee). McAfee e Intel han estado involucrados en "ZeleniyHach" Scam Extorsión amenaza DDoS Propietarios de sitios web informan que se envían como spam extorsionistas que exigen $ 200 para mantener su sitio web fuera de los ataques DDOS. Notificada por primera vez en julio de 2010, el Sencillo Seguridad Mac Tweaks Sólo porque usted compró un Mac, no significa que usted no tiene que pensar en la seguridad. Para empezar en el camino correcto, aquí están algunos retoques simples a "Aquí tienes" Worm: A ha sido antes de que empezara Lotes en la prensa sobre la supuesta amenaza del Aquí tienes gusano de correo electrónico. Lo cual es bastante divertido teniendo en cuenta que para un gusano de correo electrónico, éste tenía / no Es Stuxnet Realmente Orientación Irán? No ha habido escasez de reclamaciones que Irán era el objetivo del gusano Stuxnet. Pero la realidad es que estas afirmaciones son totalmente infundadas. He aquí un ¿Por qué y Cómo deshabilitar Java Si usted es un Mac o un usuario de PC, es muy probable que la plataforma Java de Sun (que no debe confundirse con JavaScript) está instalado en su equipo, sin embargo, es muy probable Roger Davidson: una víctima de estafa de Virus - o no? Al leer las noticias, es bueno recordar que lo que realmente estás leyendo es el producto de la investigación de otra persona en la historia. ¿Cómo en profundidad que Volver troyano ransomware with a Vengeance Troyanos ransomware suelen cifrar los datos en el disco duro de su computadora y luego exigir el pago para recuperar los archivos. Hoy en día, Kaspersky Labs ha informado de la Operación Payback: Misiles Misguided A menos que hayas estado viviendo bajo una roca el último par de semanas, sin duda ha oído hablar de Julian Assange, Wikileaks y la filtración de los EE.UU. del Departamento de Estado World of Warcraft Consejos para vacaciones Con la Navidad y el Año Nuevo es casi sobre nosotros, mucha gente va a estar disfrutando de un tiempo de inactividad que tanto necesitan. Parte de que la relajación puede implicar jugar WoW (World of Los síntomas de una infección por el virus Una gran cantidad de malware de hoy en día hace todo lo posible para evitar aviso. Sin embargo, algunos virus presentan síntomas que bien podría ser una pancarta anunciando la infección. Tavis Ormandy, de Google o elige cuando no En los parches de ayer de Adobe, fue interesante observar lo siguiente en la sección de agradecimientos: Tavis Ormandy, de Google Security Team 'No. 1 del mundo Hacker' Hacked Es un mal karma a robar el trabajo de otras personas. Gregory D. Evans, quien se autoproclama el número 1 del mundo hacker, publicó un libro lleno de plagio Big W Subraya Necesidad de Protección Autorun Big W, el más grande de Australia almacenes de descuento, al parecer tiene un poco de problemas con algunos de sus kioscos fotográficos. Según Morgan Storey Blizzard: Bienes Nombres, riesgos reales Activision Blizzard (almacén: ATVI) ha intensificado pecho profundo en polémicas después de anunciar planes para comenzar a publicar los nombres de jugadores reales en los foros de Battle.net. Copia de seguridad gratuita y la recuperación Dada la naturaleza invasiva de malware de hoy en día, un sistema de limpiar y restaurar es a menudo la mejor (y más seguro sin duda) opción para proteger contra rootkits habilitado Posible nuevo, Firmado, Rootkit Via Threatpost Kaspersky Lab: Los investigadores de seguridad han identificado un nuevo programa sospechoso que se está copiando a los PC a través de dispositivos de almacenamiento masivo USB Rootkit Fdo. LNK'd a Zero Day Resulta que el rootkit Realtek firmó realmente firmado digitalmente. No está claro cómo los atacantes fueron capaces de poner sus manos en una firma digital Realtek iPwn: Exploit PDF Toma el Control de iPhone Un desbordamiento de pila en el manejo de Apple de fuentes en archivos PDF ha dejado a los usuarios de iPhone vulnerable a un exploit que da a los atacantes el control total del dispositivo. Policía Raid Google Korea En respuesta a las acusaciones de la recopilación de datos ilegal La policía surcoreana ha allanado las oficinas de Google Korea. De acuerdo con el Wall Street Journal: The National Sound Off: ¿Cuál es su opinión sobre Antivirus? El software antivirus puede deber-tener protección, pero la experiencia no todos serán iguales. ¿Cuál es su opinión sobre el software antivirus? ¿Cuál es tu favorito Tailandia NABS 2 en el robo de Banco troyaneado Supongo que si vas a robar fondos de la cuenta bancaria de alguien, probablemente debería comprobar para asegurarse de que su supuesta víctima no es miembro de la Thai El robo de datos se vuelve aún más personal Hable acerca de patear a alguien cuando están abajo. En dos incidentes separados, ladrones en Oregon han robado los datos personales relativos a 4.000 pacientes y 2.900 psych Disney demandado por presuntos malos Galletas Hemos advertido sobre las cookies de Flash de Adobe en el pasado. Ahora, desde Dan Goodin a El Reg: filial de Walt Disney Internet y varios de sus socios han sido Su estafa ha llegado JFK Los estafadores no son cortos de trucos ingeniosos. Uno de los ejemplos más recientes, un correo electrónico que llega con la línea de asunto Su paquete ha llegado JFK. El mensaje de correo La divulgación irresponsable El hecho de que la seguridad palabra aparece en un nombre de empresa o título de la persona, no significa necesariamente que esas entidades están tratando de ayudar a protegerse Mobile Spy de Retina-X Studios Retina-X Studios ha anunciado un nuevo producto llamado Mobile Spy. Es difícil entender por qué alguien querría tocar este producto. Charlie Sorrel de Wired Matousec "Terremoto" Más de un Rumble El Matousec poco conocido que tiene como principal objetivo declarado es mejorar la seguridad de los usuarios finales en lugar irresponsable ha revelado detalles de una vulnerabilidad, que si Los ataques router en el repunte Cada vez más, los atacantes se dirigen a los routers para secuestrar y redirigir el tráfico de Internet. Algunas de las cosas simples que usted puede hacer para asegurarse de que su router Norton falso positivo en WoW Escáneres antivirus de Symantec son un pabellón Mundial de Blizzard legítimo de archivo Warcraft como Infostealer. El falso positivo se activa en scan.dll o Google Wardriving datos involucrados Sniffing Hace apenas un mes se informó de que Google estaba recogiendo su red inalámbrica SSID y la dirección MAC, ya que asigna su hogar. Ahora resulta que Google Alemania hace Grab para Google Data Como se informó anteriormente, Google capturó sin garantía wi-fi transmisiones dentro del rango de los coches de Google Street View. Eso es realmente lamentable y preocupante. Usuarios de Facebook frustrar gusano Clickjacking Los usuarios de Facebook pueden tener una tendencia a propagar engaños, pero al parecer también tienen una igualmente fuerte (y mucho más útil) para la rápida inclinación Seguridad Online Shopping Ya sea para un regalo de Navidad o un elemento por sí mismo, las compras en línea ofrece una selección amplia y gran comodidad. Sin embargo, existen seguridad extra AT & T Incumplimiento expone a los usuarios de iPad El incumplimiento posible gracias a un fallo de seguridad en sitio web de AT & T llevó al robo de al menos 114.000 datos de los usuarios de iPad. Según gawker.com, que examinó Exploit Ormandy lleva a malware La tarde del martes, Microsoft informó que eran conscientes de las hazañas limitados de la vulnerabilidad divulgada recientemente en el Centro de ayuda y soporte técnico. Ormandy / Google: ¿Qué tan cerca es demasiado cerca? Los partidarios de Tavis Ormandy creer que su decisión de atacantes alimentación con cuchara un play-by-play explotar para infectar los ordenadores estaba justificada. Y están molestos Apple actualiza el Antivirus: Much Ado About Nothing Sophos Antivirus vendedor está haciendo una oferta bastante grande acerca de 15 de junio de Apple Mac OS X v10.6.4 actualización de seguridad. Esta actualización incluye una adición a indocumentados WoW ID real: una muy mala idea WoW estafas han asolado los jugadores de World of Warcraft, tanto en el juego como por fuera. Por eso ha sido tan sorprendente (y preocupante) para ver de Blizzard continuamente desplegar Malware, los atacantes, pero no Hackers Andy Greenberg, de Forbes escribe un artículo interesante discutir la hemorragia industria de la defensa de la propiedad intelectual a ciberespías. Desafortunadamente, Cómo decir que lo sientes Si alguna vez has sido víctima de un Twitter, Facebook, o una estafa de phishing IM, usted ha experimentado de primera mano el problema que crea para todos tus contactos. De repente El espía en Harriton High ¿Cómo se sentiría usted si los funcionarios de la escuela tenía la capacidad de pico en el cuarto de su hijo en cualquier momento del día o la noche? Si usted es un padre o un estudiante con una No hay tal cosa como el dinero libre o Easy Odio tener que vencer a un caballo muerto, pero como he dicho muchas veces en este blog y en varios artículos, las pequeñas empresas en los EE.UU. y están siendo expulsados de la Mantener su secreto respuesta secreta La mayoría de las cuentas en línea son un "secreto" pregunta para ayudar en la recuperación de contraseñas, la respuesta correcta a la que se supone que debe validar que eres realmente el Lástima que no es un Botnet ... Me reí cuando leí estas palabras de Mikko Hypponen: El problema es que no se trata de una botnet ... Por supuesto, Mikko se refería al gusano Allaple y por qué Cómplice Gonzales en libertad condicional, Nets $ 50G Recuerde el viejo dicho, si lo hace el crimen, se preparan para servir a la vez. Eso no parece aplicarse con demasiada frecuencia en estos días, y sobre todo no con JC Penney intentos de Bar La revelación de robo de datos De acuerdo con el expediente judicial, JCPenney fue víctima anteriormente sin nombre en los robos de tarjetas de crédito realizadas por Albert Gonzales. No se ha revelado aún Kim Jr: Estafador en Derecho Esta parece ser la semana de las estafas. Lo que sigue no es nuevo, pero simplemente comenzó a circular de nuevo: De: Kim Jr. Los usuarios de BitTorrent focalizados en estafa Derechos de autor Tal vez siguiendo el ejemplo de Trading estafa del mes pasado Lumberton violación de derechos de autor empresa, esta semana comenzó a distribuir los estafadores BitTorrent ransomware focalización Facebook ha cambiado el nombre Beacons "Me gusta" Recuerde que el éxito de demanda colectiva en contra de Balizas de Facebook? Parece que Facebook ha tomado ese intento fallido de toma de huellas dactilares de los usuarios en línea La especulación, buena para McAfee de la Según Bloomberg: La negociación de opciones alcistas McAfee Inc. subieron a lo más alto en casi una década después de Friedman Billings Ramsey & Co. dijo que la Pump and dump Estafas de archivo A juzgar por mi bandeja de entrada esta mañana, parece que la bomba y de volcado de fraudes de valores están de vuelta en plena vigencia. Las líneas de muestreo de sujetos diluvio de hoy de la bomba y de volcado ¿Qué Loveletter (debe tener) nos enseñó Hoy se cumple el 10 º aniversario del gusano de correo electrónico Loveletter. Asumiendo que tenían edad suficiente para estar en línea el 4 de mayo de 2000, no cabe duda de que probablemente recordaré a Regalos de Navidad de Blizzard - No! Es el Día de Acción de Gracias así que con un poco de tiempo de inactividad que tanto necesitan, me decidí a entrar en mi mago fuego y jugar un poco WoW (World of Warcraft). Apenas había hecho Cyber Warfare: ¿Qué es realmente? Ha habido un montón de hablar de la guerra cibernética y siempre parece invocar la noción de un gobierno atacando a otro gobierno. Una especie de esotérico, Es Phishing, No es un Keylogger Clark Howard probablemente ofrece asesoramiento financiero, o eso quiero suponer, ya que él tiene un programa sindicado sobre el tema. Pero asesoramiento financiero grande no 2010 Predicciones de Seguridad Es esa época del año en que los proveedores de empujar sus predicciones anuales de seguridad. Por lo general, estos son bastante aburrida y, bueno, predecible. Lo que sucedió el año pasado ¿Qué está tratando de ocultar Quicken? Intuit, fabricante de software financiero Quicken, se indica a los usuarios que deseen actualizar manualmente Quicken 2010 para hacer una pausa o desactive temporalmente todo el análisis de virus El dilema de la asignación de nombres de malware En los informes de amenazas de malware no agregan para arriba, Infosecurity mag toma fabricantes de antivirus a la tarea de no coordinar nombres de malware. El artículo cita a un valor Google digno de elogio En todos los esfuerzos para detallar lo que se conoce acerca de incumplimiento recientemente anunciado Google, el detalle más importante es a menudo pasado por alto. Confieso que en mi Haití, Terremoto, y las estafas Ya sea en el terremoto de 2010 en Haití, el tsunami de 2004 en el Océano Índico, o la elección presidencial de EE.UU., los desastres naturales y otras noticias de última hora F-Secure Parodiado en estafa de empleo Como si estar desempleado no fuera suficientemente malo, los solicitantes de empleo siguen siendo el blanco de estafadores y delincuentes. En el último ejemplo, los delincuentes hicieron afirmaciones falsas | |
|