Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Tradicionalmente ha sido tarea de la industria de la seguridad informática combatir a los programadores de malware. La novedad es que ahora los propios programadores de virus libran una intensa guerra unos con otros. sigue...) Según informe elaborado por la compañía antivirus rusa VirusList, la guerra entre los programadores de virus informáticos está alcanzando niveles sin precedentes.
Anteriormente, los distintos creadores de virus se han limitado a increparse verbalmente, mediante mensajes ocultos o semiocultos incorporados en el código fuente de los virus y gusanos. También se han visto aplicaciones creadas específicamente para detectar y eliminar virus rivales.
Según VirusList, la novedad es que los programadores de virus ahora han desarrollado software que sustituye un virus por otro. En la práctica, esto implica que si un virus ya ha tomado el control de un PC, otro virus podrá llegar y ”conquistar” el mismo sistema, derrocando al ”virus titular” inicial.
El trabajo ya está hecho
Por cierto, es mucho más fácil asumir el control de un PC que ya ha sido vulnerado, que lograr penetrar uno más hermético y libre de virus. Los programadores de virus usan software que les informa sobre sistemas infectados o vulnerables, independientemente del código que los haya afectado. A menudo, la mayoría de los virus explota los mismos agujeros de seguridad. Los agujeros hechos en el sistema podrían corresponder a la acción de un código rival.
El informe también indica que la industria antivirus enfrenta un panorama mucho más difícil que antes. Por ejemplo, los métodos usados para detectar infecciones virales son revelados rápidamente por los programadores de virus.
Asimismo, se indica que la táctica de usar los denominados potes de miel honeypots) ya ha perdido su eficacia. Según VirusList, este tipo de máquinas son objeto de intensos ataques de negación de servicio prácticamente desde el mismo momento en que se las instala en Internet como señuelos.
El informe completo está disponible en el sitio de VirusList.com en inglés).
Fuente: DiarioTI
Fuente: Linux-Party
Anteriormente, los distintos creadores de virus se han limitado a increparse verbalmente, mediante mensajes ocultos o semiocultos incorporados en el código fuente de los virus y gusanos. También se han visto aplicaciones creadas específicamente para detectar y eliminar virus rivales.
Según VirusList, la novedad es que los programadores de virus ahora han desarrollado software que sustituye un virus por otro. En la práctica, esto implica que si un virus ya ha tomado el control de un PC, otro virus podrá llegar y ”conquistar” el mismo sistema, derrocando al ”virus titular” inicial.
El trabajo ya está hecho
Por cierto, es mucho más fácil asumir el control de un PC que ya ha sido vulnerado, que lograr penetrar uno más hermético y libre de virus. Los programadores de virus usan software que les informa sobre sistemas infectados o vulnerables, independientemente del código que los haya afectado. A menudo, la mayoría de los virus explota los mismos agujeros de seguridad. Los agujeros hechos en el sistema podrían corresponder a la acción de un código rival.
El informe también indica que la industria antivirus enfrenta un panorama mucho más difícil que antes. Por ejemplo, los métodos usados para detectar infecciones virales son revelados rápidamente por los programadores de virus.
Asimismo, se indica que la táctica de usar los denominados potes de miel honeypots) ya ha perdido su eficacia. Según VirusList, este tipo de máquinas son objeto de intensos ataques de negación de servicio prácticamente desde el mismo momento en que se las instala en Internet como señuelos.
El informe completo está disponible en el sitio de VirusList.com en inglés).
Fuente: DiarioTI
Fuente: Linux-Party
-
Hackers
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Una guía para nevegar por la Dark Web (que no Deep Web)
- El malware más complejo de la historia que ha estado 5 años escondido
- Coca-Cola Hack
- Los riesgos de exhibirse en un video porno casero
- RoboCar: Un robot Linux ''inteligente''
- Ofertas en productos DELL.
- Creando un Teclado Virtual con jQuery
- Así se ve un bombardeo israelí desde abajo
- ¿Cuáles son las mejores formas para la recuperación del robo de un portátil?
- Detalles del Proyecto TestDisk, Recuperar Particiones, Undelete Partitions.
- Base de submarinos abandonada
- Como alargar la batería de tu portatil.
- Apple y Windows forzarían a un Linux Underground
- La Economía Online y el Crimen Organizado.