Las argucias de los spammers

¿Ingenuidad? ¿Inexperiencia? o en muchos casos malintencionalidad, lo cierto es que el spam es cada día mas alarmante. He aquí algunos de los ridículos mensajes que intentan los spammers para encubrir sus actos.

En casi todo el mundo se habla del “Marketing del Permiso”, y la mayoría de las empresas serias efectúa denodados esfuerzos por implementar estrategias del marketing uno a uno.

En estas empresas hay fuertes inversiones en software y hardware y no hablar de capacitación! Se inventan programas de incentivos, se paga por obtener datos y la autorización de los internautas para enviarles información sobre productos y servicios, y se implementan sofisticados programas que permiten la creación de bases de conocimiento.

¿Serán tan tontos? Es decir, para qué tanto esfuerzo si con comprar un CD con 8 millones de emails por 10 dólares y luego enviar ofertas a quemarropa, uno puede hacerse millonario de un día para el otro!

Leer más

Pueden correr pero no esconderse

Aquí informo de un programa gratuito para proteger tu portátil. Te ayudará a encontrarlo si un día te lo roban.

Funciona en Windows, Linux y Mac OS.

Enlace

Prey es un pequeño programa que te ayudará a encontrar tu PC si algún día te lo roban. Corre en Mac, Linux y Windows y no sólo es de Código Abierto sino además completamente gratuito.

El Parlamento Europeo propone crear un tribunal del cibercrimen

El Parlamento Europeo ha propuesto la creación de un tribunal de delitos informáticos en el ámbio de la Unión Europea. La constitución efectiva del mismo puede llevar varios años. El parlamento acordó proponer su creación sin entrar en detalles como la jurisdicción que tendría el citado tribunal. En principio entendería de delitos relacionados con los fraudes telemáticos, usurpación de identidades, y otras variantes del cibercrimen. La iniciativa parlamentaria surge después de que se aprobara el paquete de las telecomunicaciones entre cuyas medidas figura autorizar la persecución de descargas de archivos protegidos, mediante el corte de conexión al internauta, sin necesidad de una intervención judicial previa mientras el proceso administrativo sea imparcial.

Enlace

Scumware, más escoria en Internet

 

Si bien el tipo de amenaza descripta a continuación no es nueva, es poco conocida y por eso vale la pena tenerla en cuenta, sobre todo porque en los últimos días hemos notado un incremento de este tipo de avisos falsos en formatos hasta ahora no utilizados, como los videos.
El scumware es un tipo de software similar al spyware, que modifica en tiempo real los sitios web (u otras aplicaciones), cambiando la apariencia de la página, su contenido y estructura sin permiso del usuario que visita dicho sitio. Es decir que una vez alojados en el sistema del usuario, puede modificar los banners de publicidad, agregar información falsa en las páginas, añadir enlaces publicitarios sin permiso, etc. De esta forma, el usuario pensando que el sitio web promociona un enlace o un banner, ingresará al mismo y será redirigido a un sitio dañino.

Si bien el tipo de amenaza descripta a continuación no es nueva, es poco conocida y por eso vale la pena tenerla en cuenta, sobre todo porque en los últimos días hemos notado un incremento de este tipo de avisos falsos en formatos hasta ahora no utilizados, como los videos.El scumware es un tipo de software similar al spyware, que modifica en tiempo real los sitios web (u otras aplicaciones), cambiando la apariencia de la página, su contenido y estructura sin permiso del usuario que visita dicho sitio. Es decir que una vez alojados en el sistema del usuario, puede modificar los banners de publicidad, agregar información falsa en las páginas, añadir enlaces publicitarios sin permiso, etc. De esta forma, el usuario pensando que el sitio web promociona un enlace o un banner, ingresará al mismo y será redirigido a un sitio dañino.

Enlace

 

Servicio español de anonimato en internet (http://www.tuvpn.com/)

Siempre he pensado que esa insistencia de las empresas que defienden el modelo de derechos de autor actual (Copyright) y presionan a los gobiernos para que endurezcan las leyes en este tema cometen un error que va a tener consecuencias catastróficas en otros ámbitos.

Al empujar a los usuarios a utilizar herramientas de criptografía fuerte para proteger su privacidad en las comunicaciones (a lo que tenemos derecho, según la Constitución Española) se va a conseguir que se desarrollen sistemas e infraestructuras de cifrado que sean invulnerables y esas compañías derechohabientes no podrán denunciar a nadie, porque sus comunicaciones están protegidas y tampoco será fácil perseguir a los delincuentes digitales, porque no se pueden ‘pinchar’ sus conexiones.

En fin, desde mi punto de vista, un desastre que va a traer mayores males.

Enlace

Los hackers, a la carrera para atacar la vulnerabilidad de IE

Los hackers están trabajando contrarreloj para desarrollar sus propias herramientas que les permitan atacar una vulnerabilidad de día cero en Internet Explorer. Esto está presionando a Microsoft para que lance, cuanto antes, un parche que resuelva el problema antes de que los ataques se disparen.

Desde que Microsoft confirmara la existencia de un nuevo fallo que podría comprometer la seguridad de los PC que trabajan con Internet Explorer 6 e Internet Explorer 7, todas las alarmas se han disparado. También al publicar un segundo aviso en el que afirmaba que los usuarios de Windows 2000, Windows XP y Windows Vista están, asimismo, en peligro. Ya que el código de ataque fue hecho público a una lista de correo muy amplia de personas, los investigadores de seguridad afirman que ya se ha dado el pistoletazo de salida.

Enlace

Los hackers están trabajando contrarreloj para desarrollar sus propias herramientas que les permitan atacar una vulnerabilidad de día cero en Internet Explorer. Esto está presionando a Microsoft para que lance, cuanto antes, un parche que resuelva el problema antes de que los ataques se disparen.

Desde que Microsoft confirmara la existencia de un nuevo fallo que podría comprometer la seguridad de los PC que trabajan con Internet Explorer 6 e Internet Explorer 7, todas las alarmas se han disparado. También al publicar un segundo aviso en el que afirmaba que los usuarios de Windows 2000, Windows XP y Windows Vista están, asimismo, en peligro. Ya que el código de ataque fue hecho público a una lista de correo muy amplia de personas, los investigadores de seguridad afirman que ya se ha dado el pistolet

Seguridad en redes sociales: precauciones básicas

Las redes sociales poco a poco van tomando protagonismo en la empresa e irán aumentando su protagonismo con el paso del tiempo, no sólo como plataforma donde publicitarse sino como parte de su estrategia de comunicación corporativa con clientes y colaboradores. Para ello deberán tener en cuenta una serie de precauciones básicas de seguridad en las redes sociales.

Las principales amenazas en cuanto a redes sociales se centran en tres aspectos: malware, privacidad y acceso de menores.

Enlace

Cómo identificar el origen de un e-mail

Algunas veces es necesario averiguar si un mail proviene realmente de la dirección que figura como remitente, ya que los programas de correo pueden configurarse fácilmente para que aparezca cualquier dirección como emisora del mensaje.

Algunas personas utilizan estos alias para engañar a los destinatarios y enviarles publicidad, virus, etc. sin exponer su propia dirección.

En este artículo describimos un procedimiento para identificar el origen de un mail tomando un mensaje muy frecuente en estos días: el que contiene el virus Worm.Hybris (enano.exe).

Analizamos aquí un mail recibido desde una computadora infectada con el virus y que fue enviado sin el conocimiento del usuario (uno de los tantos ya que recibo aproximadamente 10 por día).

Este procedimiento no puede aplicarse a los mensajes enviados por el delincuente que está distribuyendo adrede este virus desde la direccion hahaha@sexyfun.net ya que, de alguna manera, borra todos los rastros para descubrirlo.

Procedimiento para identificar el origen de un e-mail:

Una vez que el e-mail se encuentre en su bandeja de entrada selecciónelo con 1 (un solo) click con el boton izquierdo del ratón y luego haga otro click con el botón derecho.

Luego vaya a Propiedades > Detalles, seleccione el texto que aparece, copie (Ctrl + C) y pegue en el bloc de notas.

Resultará algo parecido a lo que sigue:

Leer más

Correo seguro para principiantes (I)

Actualmente enviamos cientos de mails pero rara vez nos preguntamos cuales son los canales (seguros o inseguros) por los cuales circulan los mismos desde que salen desde nuestro cliente de mail hasta que son leidos por el destinatario del mismo. Tampoco nos preguntamos que pudo suceder con el mismo en esos canales ni que paso con aquellos mails “que nunca llegaron”.

Asi mismo cuando recibimos un mail rara vez (¿nunca?) ponemos en duda que el mismo haya sido escrito por quien dice en el remitente.

Algunas preguntas y respuestas sobre las que deberiamos pensar:

Lee más