img
Главная » 2012 » Ноябрь » 28 » Es Phishing, No es un Keylogger
22:25
Es Phishing, No es un Keylogger
El software antivirus detecta y elimina virus, gusanos, troyanos, y otras formas de malware. El software antivirus está disponible tanto para usuarios de Windows y Mac y muchos escáneres antivirus gratuitos disponibles.

Microsoft software malintencionado Herramienta de eliminación de
La herramienta Microsoft Malicious Software Removal (MSRT) ofrece una protección valiosa ayuda - pero no es un sustituto de la protección antivirus instalado y es lo

LulzSec: X-Factor, Fox, y el FBI
El 6 de mayo, un grupo autodenominado LulzSec anunció en Twitter que habían robado la base de datos de X-Factor del concursante de Fox.com. Dos horas más tarde, los atacantes

Amazon Cloud utilizado en ataques de Sony?
Bloomberg informa de que una fuente anónima ha declarado servicios de nube de Amazon se utilizaron en los 04 2011 ataques contra las redes de juegos de Sony. El artículo

Otra brecha NASA
Por segunda vez en poco más de una semana, los servidores de la NASA han estado en peligro. El 9 de mayo, Robert McMillan de IDG reportó un compromiso que afectaba a decenas

Cambiar Contraseña Sony Mecanismo lleva a un mayor compromiso
Después de una interrupción prolongada resultante de compromiso de PSN de Sony y redes de las empresas estatales de juego, el 14 de mayo Sony empezó a llevar a las redes de nuevo en línea. A

Trusteer: SpyEye troyano dirigido a los clientes de Verizon
Trusteer ha informado de un reciente ataque dirigido a los clientes de Verizon. Malware en el ordenador de la víctima inyecta una falsa página de facturación después de que haya iniciado sesión en su

Mac Guard trata de atrapar a los usuarios de Mac corre hacia la
Mac Guard es la última versión de la familia MacDefender scareware. A diferencia de MacDefender, Mac Guard no pedirá una contraseña durante la instalación. Sin embargo,

Nuevo Año; mismas aflicciones Seguro de Vejez
Ahora es 2011 y mucha gente están llenos de voluntad de dejar algún hábito, seguir una dieta o hacer más ejercicio. Otros buscarán el próximo año y tratar de

El 2011 Readers 'Choice Awards
Es tu oportunidad de opinar sobre qué software antivirus más te guste. Las nominaciones se aceptan desde ahora hasta el final del día 4 de febrero. Las nominaciones pueden

Dos acusados ​​en AT & T Breach
Los fiscales federales han acusado a Andrew Auernheimer y Daniel Spitler de conspiración y fraude como resultado del incumplimiento de junio pasado de los datos del servidor de AT & T.

Scam chocolate Schakolad no tan dulce
Schakolad facturas Chocolate Factory Chocolates sí mismo como para vivir. Y a juzgar por las reseñas de 5 estrellas en la Web, la franquicia chocoate debe cumplir con

Una breve historia del malware; Los primeros 25 años
En enero de 2011, del cerebro - la primera PC basada malware - cumplió 25 años de edad. (Vale la pena señalar que el virus de la computadora de escritorio primera fue en realidad un virus de Mac,

Google Android: un mayor riesgo de malware o FUD?
En un artículo titulado ¿Por qué casi todo lo que supo de Medicina es incorrecta, perfiles Newseek Dr. John PA Ioannidis, el recién nombrado jefe de Stanford

Nomine a su antivirus favorito
Es su última oportunidad de nominar a sus favoritos de Windows, Mac, o antivirus gratuito para su inclusión en Choice Awards 2011 Lectores Antivirus. Las nominaciones

Los Premios Readers 'Choice 2011 - Vota ahora
Los lectores han hablado, las nominaciones se encuentra, y ahora aquí está tu oportunidad de elegir cuál de los finalistas será elegido como el mejor antivirus para 2011 en su respectivo

Perdió iPhone Pwnage = Contraseña
Si tu iPhone se pierde o es robado, te gusta pensar que las contraseñas en el dispositivo por lo menos seguro. Resulta que no lo son - en menos de 6 minutos

Sin embargo, otro (Adobe) Zero Day
Me encanta este. En respuesta a Yazd (otro día cero) el anuncio de Adobe, Raol Schouwenberg de Kaspersky escribió en su blog: Llámame anticuado, pero yo no

El troyano Etsy
Etsy.com tiene algunos artesanos increíblemente talentosos, lo que hace que sea aún más inquietante ver a este grupo talentoso conseguir contener troyanos. Bueno, Etsy no es exactamente un

Son 40 los Virus Realmente hoy? Probablemente no.
El 15 de marzo de 1971, se alega el primer virus informático fue creado. ¿Por qué alega? Debido Creeper no era un virus en absoluto, ni siquiera un gusano. De hecho, su creador

Readers 'Choice Award Winners
Los Premios Readers 'Choice 2011 son completos. Felicitaciones a los ganadores en cada una de las 4 categorías: Mejor Windows Antivirus, el mejor Mac Mejor Antivirus,

Deshacerse de Scareware
No importa cómo lo llames - scareware, software falso o falso av - es una amenaza caro. Scareware disfraza como antivirus o software de seguridad

Facebook April Fools 'Contraseñas Prank Phishing
Un fraude disfrazado de un vídeo de broma de April Fools 'es robar nombres de usuario y contraseñas de Facebook víctimas. La estafa también automáticamente

Mundolike Facebook "Me gusta" Estafa
Un gusano nueva estafa en Facebook utiliza una forma de click-jacking para engañar a los usuarios para que, sin saberlo, pulsando el botón de Facebook Like, que agrega automáticamente el

AVAST, Piratas Ye!
Al parecer, incluso el Vaticano lo hace - junto con otros 774.649. El ¿qué Todos ellos han sido robados mediante las teclas de licencias para la versión Pro de AVAST antivirus.

Un favor no deseado de la India
De Rik Ferguson de Trend Micro Acabo de recibir una llamada, no por vez primera, de un centro de llamadas ubicado en India. La persona que llama sabía mi nombre y lo utilizó

Depósito de Seguridad FUD
Es desafortunado, pero algunas empresas de venta prosperar Temor perpetuar, incertidumbre y duda. Un ejemplo puntual, comunicado de prensa reciente de Trend Micro titulado cajeros automáticos -

Intel / McAfee Adquisición Insights
Ayer, Intel anunció planes para adquirir McAfee por $ 7,7 mil millones USD (justo a la par en 2009 los ingresos anuales de 4x de McAfee). McAfee e Intel han estado involucrados en

"ZeleniyHach" Scam Extorsión amenaza DDoS
Propietarios de sitios web informan que se envían como spam extorsionistas que exigen $ 200 para mantener su sitio web fuera de los ataques DDOS. Notificada por primera vez en julio de 2010, el

Sencillo Seguridad Mac Tweaks
Sólo porque usted compró un Mac, no significa que usted no tiene que pensar en la seguridad. Para empezar en el camino correcto, aquí están algunos retoques simples a

"Aquí tienes" Worm: A ha sido antes de que empezara
Lotes en la prensa sobre la supuesta amenaza del Aquí tienes gusano de correo electrónico. Lo cual es bastante divertido teniendo en cuenta que para un gusano de correo electrónico, éste tenía / no

Es Stuxnet Realmente Orientación Irán?
No ha habido escasez de reclamaciones que Irán era el objetivo del gusano Stuxnet. Pero la realidad es que estas afirmaciones son totalmente infundadas. He aquí un

¿Por qué y Cómo deshabilitar Java
Si usted es un Mac o un usuario de PC, es muy probable que la plataforma Java de Sun (que no debe confundirse con JavaScript) está instalado en su equipo, sin embargo, es muy probable

Roger Davidson: una víctima de estafa de Virus - o no?
Al leer las noticias, es bueno recordar que lo que realmente estás leyendo es el producto de la investigación de otra persona en la historia. ¿Cómo en profundidad que

Volver troyano ransomware with a Vengeance
Troyanos ransomware suelen cifrar los datos en el disco duro de su computadora y luego exigir el pago para recuperar los archivos. Hoy en día, Kaspersky Labs ha informado de la

Operación Payback: Misiles Misguided
A menos que hayas estado viviendo bajo una roca el último par de semanas, sin duda ha oído hablar de Julian Assange, Wikileaks y la filtración de los EE.UU. del Departamento de Estado

World of Warcraft Consejos para vacaciones
Con la Navidad y el Año Nuevo es casi sobre nosotros, mucha gente va a estar disfrutando de un tiempo de inactividad que tanto necesitan. Parte de que la relajación puede implicar jugar WoW (World of

Los síntomas de una infección por el virus
Una gran cantidad de malware de hoy en día hace todo lo posible para evitar aviso. Sin embargo, algunos virus presentan síntomas que bien podría ser una pancarta anunciando la infección.

Tavis Ormandy, de Google o elige cuando no
En los parches de ayer de Adobe, fue interesante observar lo siguiente en la sección de agradecimientos: Tavis Ormandy, de Google Security Team

'No. 1 del mundo Hacker' Hacked
Es un mal karma a robar el trabajo de otras personas. Gregory D. Evans, quien se autoproclama el número 1 del mundo hacker, publicó un libro lleno de plagio

Big W Subraya Necesidad de Protección Autorun
Big W, el más grande de Australia almacenes de descuento, al parecer tiene un poco de problemas con algunos de sus kioscos fotográficos. Según Morgan Storey

Blizzard: Bienes Nombres, riesgos reales
Activision Blizzard (almacén: ATVI) ha intensificado pecho profundo en polémicas después de anunciar planes para comenzar a publicar los nombres de jugadores reales en los foros de Battle.net.

Copia de seguridad gratuita y la recuperación
Dada la naturaleza invasiva de malware de hoy en día, un sistema de limpiar y restaurar es a menudo la mejor (y más seguro sin duda) opción para proteger contra rootkits habilitado

Posible nuevo, Firmado, Rootkit
Via Threatpost Kaspersky Lab: Los investigadores de seguridad han identificado un nuevo programa sospechoso que se está copiando a los PC a través de dispositivos de almacenamiento masivo USB

Rootkit Fdo. LNK'd a Zero Day
Resulta que el rootkit Realtek firmó realmente firmado digitalmente. No está claro cómo los atacantes fueron capaces de poner sus manos en una firma digital Realtek

iPwn: Exploit PDF Toma el Control de iPhone
Un desbordamiento de pila en el manejo de Apple de fuentes en archivos PDF ha dejado a los usuarios de iPhone vulnerable a un exploit que da a los atacantes el control total del dispositivo.

Policía Raid Google Korea
En respuesta a las acusaciones de la recopilación de datos ilegal La policía surcoreana ha allanado las oficinas de Google Korea. De acuerdo con el Wall Street Journal: The National

Sound Off: ¿Cuál es su opinión sobre Antivirus?
El software antivirus puede deber-tener protección, pero la experiencia no todos serán iguales. ¿Cuál es su opinión sobre el software antivirus? ¿Cuál es tu favorito

Tailandia NABS 2 en el robo de Banco troyaneado
Supongo que si vas a robar fondos de la cuenta bancaria de alguien, probablemente debería comprobar para asegurarse de que su supuesta víctima no es miembro de la Thai

El robo de datos se vuelve aún más personal
Hable acerca de patear a alguien cuando están abajo. En dos incidentes separados, ladrones en Oregon han robado los datos personales relativos a 4.000 pacientes y 2.900 psych

Disney demandado por presuntos malos Galletas
Hemos advertido sobre las cookies de Flash de Adobe en el pasado. Ahora, desde Dan Goodin a El Reg: filial de Walt Disney Internet y varios de sus socios han sido

Su estafa ha llegado JFK
Los estafadores no son cortos de trucos ingeniosos. Uno de los ejemplos más recientes, un correo electrónico que llega con la línea de asunto Su paquete ha llegado JFK. El mensaje de correo

La divulgación irresponsable
El hecho de que la seguridad palabra aparece en un nombre de empresa o título de la persona, no significa necesariamente que esas entidades están tratando de ayudar a protegerse

Mobile Spy de Retina-X Studios
Retina-X Studios ha anunciado un nuevo producto llamado Mobile Spy. Es difícil entender por qué alguien querría tocar este producto. Charlie Sorrel de Wired

Matousec "Terremoto" Más de un Rumble
El Matousec poco conocido que tiene como principal objetivo declarado es mejorar la seguridad de los usuarios finales en lugar irresponsable ha revelado detalles de una vulnerabilidad, que si

Los ataques router en el repunte
Cada vez más, los atacantes se dirigen a los routers para secuestrar y redirigir el tráfico de Internet. Algunas de las cosas simples que usted puede hacer para asegurarse de que su router

Norton falso positivo en WoW
Escáneres antivirus de Symantec son un pabellón Mundial de Blizzard legítimo de archivo Warcraft como Infostealer. El falso positivo se activa en scan.dll o

Google Wardriving datos involucrados Sniffing
Hace apenas un mes se informó de que Google estaba recogiendo su red inalámbrica SSID y la dirección MAC, ya que asigna su hogar. Ahora resulta que Google

Alemania hace Grab para Google Data
Como se informó anteriormente, Google capturó sin garantía wi-fi transmisiones dentro del rango de los coches de Google Street View. Eso es realmente lamentable y preocupante.

Usuarios de Facebook frustrar gusano Clickjacking
Los usuarios de Facebook pueden tener una tendencia a propagar engaños, pero al parecer también tienen una igualmente fuerte (y mucho más útil) para la rápida inclinación

Seguridad Online Shopping
Ya sea para un regalo de Navidad o un elemento por sí mismo, las compras en línea ofrece una selección amplia y gran comodidad. Sin embargo, existen seguridad extra

AT & T Incumplimiento expone a los usuarios de iPad
El incumplimiento posible gracias a un fallo de seguridad en sitio web de AT & T llevó al robo de al menos 114.000 datos de los usuarios de iPad. Según gawker.com, que examinó

Exploit Ormandy lleva a malware
La tarde del martes, Microsoft informó que eran conscientes de las hazañas limitados de la vulnerabilidad divulgada recientemente en el Centro de ayuda y soporte técnico.

Ormandy / Google: ¿Qué tan cerca es demasiado cerca?
Los partidarios de Tavis Ormandy creer que su decisión de atacantes alimentación con cuchara un play-by-play explotar para infectar los ordenadores estaba justificada. Y están molestos

Apple actualiza el Antivirus: Much Ado About Nothing
Sophos Antivirus vendedor está haciendo una oferta bastante grande acerca de 15 de junio de Apple Mac OS X v10.6.4 actualización de seguridad. Esta actualización incluye una adición a indocumentados

WoW ID real: una muy mala idea
WoW estafas han asolado los jugadores de World of Warcraft, tanto en el juego como por fuera. Por eso ha sido tan sorprendente (y preocupante) para ver de Blizzard continuamente desplegar

Malware, los atacantes, pero no Hackers
Andy Greenberg, de Forbes escribe un artículo interesante discutir la hemorragia industria de la defensa de la propiedad intelectual a ciberespías. Desafortunadamente,

Cómo decir que lo sientes
Si alguna vez has sido víctima de un Twitter, Facebook, o una estafa de phishing IM, usted ha experimentado de primera mano el problema que crea para todos tus contactos. De repente

El espía en Harriton High
¿Cómo se sentiría usted si los funcionarios de la escuela tenía la capacidad de pico en el cuarto de su hijo en cualquier momento del día o la noche? Si usted es un padre o un estudiante con una

No hay tal cosa como el dinero libre o Easy
Odio tener que vencer a un caballo muerto, pero como he dicho muchas veces en este blog y en varios artículos, las pequeñas empresas en los EE.UU. y están siendo expulsados ​​de la

Mantener su secreto respuesta secreta
La mayoría de las cuentas en línea son un "secreto" pregunta para ayudar en la recuperación de contraseñas, la respuesta correcta a la que se supone que debe validar que eres realmente el

Lástima que no es un Botnet ...
Me reí cuando leí estas palabras de Mikko Hypponen: El problema es que no se trata de una botnet ... Por supuesto, Mikko se refería al gusano Allaple y por qué

Cómplice Gonzales en libertad condicional, Nets $ 50G
Recuerde el viejo dicho, si lo hace el crimen, se preparan para servir a la vez. Eso no parece aplicarse con demasiada frecuencia en estos días, y sobre todo no con

JC Penney intentos de Bar La revelación de robo de datos
De acuerdo con el expediente judicial, JCPenney fue víctima anteriormente sin nombre en los robos de tarjetas de crédito realizadas por Albert Gonzales. No se ha revelado aún

Kim Jr: Estafador en Derecho
Esta parece ser la semana de las estafas. Lo que sigue no es nuevo, pero simplemente comenzó a circular de nuevo: De: Kim Jr.

Los usuarios de BitTorrent focalizados en estafa Derechos de autor
Tal vez siguiendo el ejemplo de Trading estafa del mes pasado Lumberton violación de derechos de autor empresa, esta semana comenzó a distribuir los estafadores BitTorrent ransomware focalización

Facebook ha cambiado el nombre Beacons "Me gusta"
Recuerde que el éxito de demanda colectiva en contra de Balizas de Facebook? Parece que Facebook ha tomado ese intento fallido de toma de huellas dactilares de los usuarios en línea

La especulación, buena para McAfee de la
Según Bloomberg: La negociación de opciones alcistas McAfee Inc. subieron a lo más alto en casi una década después de Friedman Billings Ramsey & Co. dijo que la

Pump and dump Estafas de archivo
A juzgar por mi bandeja de entrada esta mañana, parece que la bomba y de volcado de fraudes de valores están de vuelta en plena vigencia. Las líneas de muestreo de sujetos diluvio de hoy de la bomba y de volcado

¿Qué Loveletter (debe tener) nos enseñó
Hoy se cumple el 10 º aniversario del gusano de correo electrónico Loveletter. Asumiendo que tenían edad suficiente para estar en línea el 4 de mayo de 2000, no cabe duda de que probablemente recordaré a

Regalos de Navidad de Blizzard - No!
Es el Día de Acción de Gracias así que con un poco de tiempo de inactividad que tanto necesitan, me decidí a entrar en mi mago fuego y jugar un poco WoW (World of Warcraft). Apenas había hecho

Cyber ​​Warfare: ¿Qué es realmente?
Ha habido un montón de hablar de la guerra cibernética y siempre parece invocar la noción de un gobierno atacando a otro gobierno. Una especie de esotérico,

Es Phishing, No es un Keylogger
Clark Howard probablemente ofrece asesoramiento financiero, o eso quiero suponer, ya que él tiene un programa sindicado sobre el tema. Pero asesoramiento financiero grande no

2010 Predicciones de Seguridad
Es esa época del año en que los proveedores de empujar sus predicciones anuales de seguridad. Por lo general, estos son bastante aburrida y, bueno, predecible. Lo que sucedió el año pasado

¿Qué está tratando de ocultar Quicken?
Intuit, fabricante de software financiero Quicken, se indica a los usuarios que deseen actualizar manualmente Quicken 2010 para hacer una pausa o desactive temporalmente todo el análisis de virus

El dilema de la asignación de nombres de malware
En los informes de amenazas de malware no agregan para arriba, Infosecurity mag toma fabricantes de antivirus a la tarea de no coordinar nombres de malware. El artículo cita a un valor

Google digno de elogio
En todos los esfuerzos para detallar lo que se conoce acerca de incumplimiento recientemente anunciado Google, el detalle más importante es a menudo pasado por alto. Confieso que en mi

Haití, Terremoto, y las estafas
Ya sea en el terremoto de 2010 en Haití, el tsunami de 2004 en el Océano Índico, o la elección presidencial de EE.UU., los desastres naturales y otras noticias de última hora

F-Secure Parodiado en estafa de empleo
Como si estar desempleado no fuera suficientemente malo, los solicitantes de empleo siguen siendo el blanco de estafadores y delincuentes. En el último ejemplo, los delincuentes hicieron afirmaciones falsas
Просмотров: 577 | Добавил: oli99 | Теги: Es Phishing, No es un Keylogger | Рейтинг: 5.0/1