-
-
-
tras los ya conocidos BackOriffice y NetBus aparece un nuevo troyano con características de administración
remota, DeepThroat. -
Ha nacido una nueva generación de virus, HTML.Internal es el primer virus conocido capaz de infectar
archivos html. -
RSA Data Security ha abierto una filial en Australia, de esta manera consigue liberarse de las regulaciones
comerciales impuestas por los EE.UU -
Aunque hasta el momento la mayoría de los virus y troyanos que hacen uso de técnicas criptográficas lo
hacen con fines exclusivamente de “prueba de concepto” o demostración, en el futuro es previsible que esas
mismas técnicas sean empleadas para ocultar el objetivo de esos programas, ya no de los investigadores
que intentan analizarlos, ¡¡sino también de sí mismos!!. -
Están a punto de cumplirse los tres primeros años desde la aparición de Bizatch (Win95.Boza según la
nomenclatura CARO), el primer virus del mundo para plataformas Windows de 32 bits (Windows9x/NT),
y parece que es hora de hacer recapitulaciones y estudiar la expansión del fenómeno vírico en este nuevo
terreno. -
Bruce Schneier ha diseñado un algoritmo de cifrado seguro que emplea únicamente una baraja de póker de
54 cartas. -
Según expuso el Ministro de Interior Jaime Mayor Oreja el gobierno tiene intención de adaptar la ley para luchar contra la proliferación del delito informático.
-
Pese a la fiebre mediática que ha desatado, merecida sólo en parte por la propagación que ha conseguido,a la postre la mayor de toda la historia
-
Recientemente, EE.UU. ha aprobado una serie de leyes encaminadas a declarar ilegales la publicación
de estudios y análisis que demuestren vulnerabilidades en sistemas hardware o software. -
Las últimas vulnerabilidades publicadas por Guninski, antes de que Microsoft proporcione los
correspondientes parches, reaviva el recurrente y cansino debate sobre la divulgación total en materia de
seguridad informática (“full disclosure”). -
Todos los usuarios de Internet hemos recibido en alguna ocasión mensajes de correo electrónico no
solicitados de alguien que no conocíamos, la mayoría de las veces con anuncios y publicidad. -
Filtros de contenidos, firewalls, y ahora funcionalidades anti-spam y detector de intrusiones. Cada vez son
más los antivirus que dejan de ser herramientas especializadas en la detección del malware y amplían sus
funciones. -
En octubre de 2001 Microsoft lanzaba Strategic Technology Protection Program (STPP), que anunciaron
como una iniciativa sin precedentes que mejoraría la seguridad de sus sistemas operativos y su respuesta
ante nuevos problemas de seguridad. -
En los últimos meses, han aparecido diversos anuncios sobre los cambios previstos en la arquitectura de
los PC para aumentar la protección ante las incidencias de seguridad. -
Cuando aun nos encontramos en plena epidemia, con la aparición en las últimas horas de una cuarta
variante, podemos afirmar que el gusano Sasser ha sido un mal menor. -
En los últimos días estamos asistiendo a un goteo constante de nuevas variantes del gusano Mytob. La
estrategia de su creador o creadores, a falta de nuevas ideas en la propagación de gusanos, parece ser
distribuir muchas variantes con pequeñas modificaciones para intentar evitar a los antivirus durante las
primeras horas, mientras que se desarrolla la pertinente firma, y afectar al máximo número de usuarios. -
Aunque aun son testimoniales, el número de nuevos virus, troyanos y gusanos para dispositivos móviles
va en claro aumento. -
Los phishers incorporan masivamente el uso de troyanos especializados en la captura de credenciales como
complemento a las técnicas habituales de fraude, basadas en la falsificación de páginas web y formularios
de entidades bancarias. -
Que el asunto de los troyanos orientados al fraude bancario se está poniendo muy serio es algo que
podemos comprobar en Hispasec día a día en nuestro servicio VirusTotal. -
Ya lo decía Nietzsche, “el sexo es una trampa de la naturaleza para no extinguirse”. Ahora son los phishers
los que están utilizando esta trampa como reclamo para infectar a los usuarios con troyanos y capturar
sus claves de acceso a la banca electrónica. -
eWeek publica una entrevista con Raimund Genes, director de sistemas de Trend Micro, en el que desvela
los distintos precios que se pueden llegar a pagar por exploits para vulnerabilidades que todavía no han
salido a la luz. Como quien va a al supermercado, existen de todos los tipos, gustos y precios. -
Symantec publica una noticia que puede resultar chocante en un principio. Los estafadores en Internet
donan parte del dinero conseguido con sus fraudes a proyectos de caridad.