Imperia Online Spanish  
Mayo 02, 2024, 17:13:11 *
Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?

Ingresar con nombre de usuario, contraseña y duración de la sesión
 
   Inicio   Ayuda Buscar Ingresar Registrarse  
Páginas: 1 2 [3] 4 5 6   Ir Abajo
  Imprimir  
Autor Tema: consejos anti hackeos  (Leído 20547 veces)
0 Usuarios y 1 Visitante están viendo este tema.
andrepunky
Lieutenant
***

Karma: +137/-63
Desconectado Desconectado

Mensajes: 129

☺☻☺☻☺☻


Ver Perfil Email
« Respuesta #30 : Noviembre 09, 2009, 23:57:15 »

aja a vces se abrian dos ventanas de internet solitas sin archivo ediciom ver ....esas opciones eran malwares bueno yo los quite con el superantispyware
En línea
bolch93
Visitante
« Respuesta #31 : Noviembre 10, 2009, 01:11:18 »

si sde ke son lo malo es ke no me les acuerdo el nombre de ellos son abiertos por java y otros eso se llaman spam y lo del visitante es para phishing o virus le dicen ke gano un premio e incerte los datos personales pero es  para robarle su identidad y ps eso de publicidad se solucionaria con el navegador y otras cosas yo x ahi tengo un mail de eso si lo encuentro lo posteo se los kedo debiendo
En línea
bolch93
Visitante
« Respuesta #32 : Noviembre 11, 2009, 22:45:20 »

Algunos consejos, ¿como evitar las botnets?

Como siempre nuestro sentido común es vital, no existe suite de seguridad que nos mantenga seguros al 100%, simplemente no existe, y por lo tanto si nos manejamos sin cuidado en internet tarde o temprano la PC termina infectada.

Con sentido común me refiero a muchas cosas, como por ejemplo evitar descargar programas de dudosa procedencia (warez, p2p); tener precaución con las descargas que se ofrecen al visitar un sitio web (ej, actualizaciones de flash falsas o complementos para el navegador fraudulentos); evitar abrir adjuntos no solicitados; evitar seguir enlaces no solicitados (correo, chat, etc), tener cuidado con las unidades extraíbles -pendrives, etc- que conectamos (la propagación del malware por esta vía es muy común); proteger nuestra conexión WiFi, una red inalámbrica desprotegida podría ser utilizada maliciosamente y figuraría nuestra IP, además podrían estar robándonos información al interceptar o sniffear la señal.

Y por supuesto, luego del sentido común, en Windows es casi indispensable utilizar un antivirus legítimo actualizado (en Mac y Linux tampoco es mala idea); un firewall activo es fundamental para detectar e interceptar conexiones no deseadas; y por último mantener el sistema operativo y el resto de los programas (muy importante: el navegador) actualizados es muy importante para dejar a un lado un montón de vulnerabilidades (fallos) que podrían ser aprovechados para instalar malware en nuestra PC.

Contenido extraído del sitio spamloco.net
En línea
bolch93
Visitante
« Respuesta #33 : Noviembre 11, 2009, 23:17:45 »

A prisión por culpa del malware instalado en su PC

prision malwareHace tiempo comentaba en el foro el caso de un joven de 16 años que, por culpa del malware presente en su equipo, era enjuiciado y acusado de pedofilia.

En una investigación inicial se encontró en su computadora un gran número de fotografías y registros de que el contenido se había subido a internet.

En realidad el joven era víctima del malware, su sistema estaba infectado y formaba parte de una botnet o red de equipos zombies. Los ciberdelincuentes utilizan a sus víctimas como un servidor para alojar archivos (imágenes, troyanos, etc) y luego cargarlos en distintos sitios de internet, de esta forma se mantienen en total anonimato y ahorran dinero.

Recordemos que un equipo zombie puede ser controlado totalmente por los ciberdelincuentes sin que la víctima lo detecte, un indicio de que nuestro equipo está infectado de esta forma podría ser una conexión lenta al navegar (sin explicación aparente) o un alto consumo de los recursos cuando no estamos haciendo nada, en realidad lo que podría estar sucediendo es que el malware está trabajando y consumiendo el ancho de banda.

Se estima que unos 20 millones de equipos en todo el mundo están infectados y forman parte de una botnet.

Volviendo al caso del joven acusado, básicamente su vida se arruinó y su familia gastó muchísimo dinero en abogados, finalmente investigaciones posteriores -varios meses después- demostraron que el equipo en realidad estaba infectado y era utilizado como zombie.

Historias como esta hay muchas, en Noticiasdot.com puedes leer algunas...

Contenido extraído del sitio spamloco.net
En línea
bolch93
Visitante
« Respuesta #34 : Noviembre 11, 2009, 23:24:34 »

Troyanos propagados con phishing de MySpace

El siguiente es un ejemplo típico de phishing o engaño para robar datos de acceso, relacionado con redes sociales. En este caso los atacantes utilizan a los usuarios de MySpace para propagar malwares.

Las víctimas reciben correos electrónicos fraudulentos donde se solicita una actualización de la cuenta, al seguir el enlace del mensaje se termina en un sitio falso que simula ser la página de la red social.

Observar la URL, parece ser myspace.com pero en realidad es otro dominio, es decir, otra página:



Una vez que la víctima completa los datos, automáticamente son enviados a los ciberdelincuentes que podrán almacenarlos para luego venderlos o utilizarlos para enviar mensajes spam a todos los contactos.

Pero en este caso además, luego de ingresados los datos, el usuario recibe un mensaje que ofrece una supuesta herramienta de actualización (MySpace Update Tool). Obviamente al instalarla se está infectando el equipo con un troyano.



F-Secure detecta al archivo como una variante del troyano bancario Zeus/Zbot.

Contenido extraído del sitio spamloco.net
« Última modificación: Noviembre 11, 2009, 23:25:19 por ulichovick » En línea
realsomy
Private
*

Karma: +2/-0
Desconectado Desconectado

Mensajes: 9


Ver Perfil
« Respuesta #35 : Noviembre 12, 2009, 05:48:46 »

excelente tema :

ahi estan varias recomendaciones pero a mi en lo personal un ususario me mando un mensaje donde textualmente decia que el podia hackear a quien se le diera su gana ya que tabajaba en una empresa de telecomunicaciones argentina de nombre juanpi 89 de la alainza gagzx , este ususario ha tenido un crecimiento exponecial en los ultimos dos o 3 meses , lo cual es legal imagino que ha comprado creditos y es cientifico de la laianza lo que si es extraño es que comenzaron a digamos descontrolarse cuentas de mi alianza y de varias otras atacaban a sus compañeros y posteriormente licenciaban los recursos y da por casualidad que el que hacia los primeros saqueos era el mencionado personaje juanpi89, es del dominio publico que amenaza con hackeos y hace alarde de una supuesta impunidad por ser moderador, lo cual confio en que no sea cierto pero debo decir que ha sido silenciado minimo 3 veces y los castigos se levantan, en todo el mundo nueve spanish se le conoce por quitar y manejar cuentas ajenas y ademas es por que hace alarde de ello, por fortuna el amigo juanchy y demas grupo de moderadores parecen haberse puesto las pilas para solucionar tan grave problema ,cabe mencionar que ademas de ser sospechoso de hackeo el tipo en custion maneja cuentas de toda su alianza inclusive uno de los jugadores de mas puntaje del mundo 9 spanish bolenko es mina y donador de la alianza gagzx ya que el ususrio no se mueve, no tiene ejercito, no se defiende, y por extraña razon a partir de que se han hecho mas fuertes los reclamos el tipo juanpi ha dejado de crecer como lo hacia y bolenko ya tiene moneditas ademas de que se han abandonado varias cuentas las cuales fundan alianzas en referencia a su servidor somy o a la alianza a la que pertenesco todo lo que digo es verificable en los historiales en la lista de ususario y preguntando a cualquier lider de alianza.

saludos y aca el mensaje textual del ususario JUANPI89 ALIANZA GAGZX

ES MAS TE DIGO q si quiero hacerlos trizas a cualquiera de ustedes q vivan en argentina lo puedo hacer cuando quiera................. preguntale si conocen a lso argentinos de A_TE__N_A fibertel,arnet yo trabajo ahi amigo.......................saludos
En línea
bolch93
Visitante
« Respuesta #36 : Noviembre 12, 2009, 22:54:15 »

m debe serr con un keylogger los hackearon por no tener cuidado el asunto de los keyloggers y los trojanos es delicadomas si depronto puede tener la ip de algunos pcsi kieren saber sobre eso de los keylogger y trojanos avidenme y posteo
En línea
andrepunky
Lieutenant
***

Karma: +137/-63
Desconectado Desconectado

Mensajes: 129

☺☻☺☻☺☻


Ver Perfil Email
« Respuesta #37 : Noviembre 13, 2009, 00:07:25 »

yo si quiero saber ulichovick
En línea
bolch93
Visitante
« Respuesta #38 : Noviembre 13, 2009, 00:18:29 »

Un keylogger: Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida. Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.

En informática, se denomina troyano a un programa malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega.

Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

Los troyanos están diseñados para permitir a un hacker el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el hacker puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de el diseño de el troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

    * Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado).
    * Instalación de otros programas (incluyendo otros programas maliciosos).
    * Robo de información personal: información bancaria, contraseñas, códigos de seguridad...
    * Borrado, modificación o transferencia de archivos (descarga o subida).
    * Ejecutar o terminar procesos.
    * Apagar o reiniciar el equipo.
    * Monitorizar las pulsaciones del teclado.
    * Realizar capturas de pantalla.
    * Ocupar el espacio libre del disco duro con archivos inútiles.

mas informacion wikipedia.org


« Última modificación: Noviembre 13, 2009, 00:20:00 por ulichovick » En línea
bolch93
Visitante
« Respuesta #39 : Noviembre 13, 2009, 22:36:11 »

Gusano Koobface aprovecha Google Reader para propagarse

El gusano Koobface apareció hace algo más de 1 año y tuvo su gran momento de fama en los medios de prensa como el "virus que infectaba a facebook y las redes sociales".

En realidad no es un virus y los que se infectan son los equipos de los usuarios, las redes sociales son el medio utilizado para propagarlo.

Una vez que Koobface se instala, tiene la capacidad de enviar mensajes automáticos a todos los contactos de la víctima que se loguea en alguna red social, como Facebook, MySpace, Twitter, etc. Estos mensajes incluyen links maliciosos que generalmente redireccionan a una página falsa de YouTube o simulan ser un video, cuando se los intenta reproducir se inicia la descarga de un codec o actualización de flash falsa... obviamente este archivo es el gusano que infecta el equipo para seguir propagándose.

Hace unos días la empresa Trend Micro dio a conocer una variante de Koobface que aprovecha las características sociales de Google Reader:



Volviendo a lo del principio, es importante comprender que lo que se infecta no es Google Reader, no es un problema de Google ni nada por el estilo, el que se infecta es el sistema del usuario.

Si eres víctima de Koobface realiza un análisis de todo el sistema con tu antivirus actualizado, también realiza otro análisis con un antivirus online, y si deseas estar completamente seguro de tener limpio el sistema, sigue estos pasos. Por último, cambia las contraseñas de las redes sociales que suelas utilizar.

Contenido extraído del sitio spamloco.net
« Última modificación: Noviembre 13, 2009, 22:42:01 por ulichovick » En línea
bolch93
Visitante
« Respuesta #40 : Noviembre 27, 2009, 01:06:44 »

Vulnerabilidad crítica en Internet Explorer 7

vulnerabilidad internet explorer 7Hace un par de días Microsoft confirmó la existencia de una vulnerabilidad crítica que afecta al navegador Internet Explorer 7 en todos las versiones de Windows. El fallo permitiría a un atacante infectar el equipo por el simple hecho de visitar una página web especialmente manipulada.

Microsoft y otras empresas de seguridad afirman que hasta el momento no se han detectado ataques que aprovechen el problema, sin embargo los detalles del mismo se conocen y son públicos. Mientras los ciberdelincuentes desarrollan sus malwares... se trabaja en un parche que lo solvente, es sólo cuestión de tiempo y solucionar el fallo no es una tarea sencilla.

Para mitigar la vulnerabilidad lo ideal es actualizar el navegador a la versión 8, Internet Explorer 8 no es vulnerable y se puede instalar de forma gratuita, sin importar que la copia de Windows sea original o no (descarga aquí).

También es una buena oportunidad para utilizar otros navegadores -mejores- como Firefox, Opera o Chrome.

Contenido extraído del sitio spamloco.net
En línea
bolch93
Visitante
« Respuesta #41 : Noviembre 30, 2009, 01:22:22 »

XBox Live Hacker, o como meter un troyano sin pensar

Aplicaciones como esta hay muchas y todas tienen algo en común, no funcionan e infectan el equipo.

Supuestamente se podrían "hackear" cuentas de XBox Live, tenemos campos para IPs, servidores y hasta podemos poner nuestro nombre!... pero lo único que se consigue al ejecutar este tipo de programas, es hackearse a sí mismo como lo mencionan en SpywareGuide.

Contenido extraído del sitio spamloco.net
En línea
bolch93
Visitante
« Respuesta #42 : Noviembre 30, 2009, 01:24:55 »

Crack de Windows 7, cuidado!

Hace un par de semanas se descubría el primer crack para Windows 7 y la noticia se propagaba por todo internet, la aparición de falsos generadores de claves o keygens tampoco se hizo esperar y ya se están comenzando a detectar un gran número de programas que en lugar de generar un serial para Windows 7, infectan el equipo:

Hay que tener mucho cuidado con la descarga de parches y programitas que convierten en original a un programa de pago, muchos son falsos como el de este ejemplo y otros vienen acompañados de "cosas" que es preferible no tener en la PC... no es casualidad que algunos pidan que desactives el antivirus para que puedan funcionar Wink




En línea
bolch93
Visitante
« Respuesta #43 : Noviembre 30, 2009, 01:27:09 »

Rogue que simula detectar contenidos para adultos

El investigador Roger Thompson de AVG ha publicado en su blog un video que muestra ataque inicial de un rogue muy particular. Generalmente los ciberdelincuentes crean sitios que simulan realizar escaneos online del sistema y detectar malwares, de esta forma los usuarios confundidos terminan descargando una falsa aplicación (rogue) que infecta el equipo.

En este caso, Roger presenta una variante que simula detectar contenido para adultos en la PC, en realidad el contenido (imágenes) es descargado en el momento y guardado en la caché del navegador, lo cual además podría generar otro tipo de problemas si luego es descubierto por el jefe, por ejemplo.

Se puede terminar en estos sitios fraudulentos de diversas formas, siguiendo links sospechosos, abriendo archivos de dudosa procedencia, realizando búsquedas e incluso intentando acceder a sitios legítimos que han sido atacados (hackeados) y modificados para redireccionar a los visitantes hacia la trampa (ver ejemplo del NY Times).

De hecho, el caso antes mencionado ocurría al visitar un sitio para niños vulnerado (atacado). Como menciona Roger, hay que tener cuidado, estar atentos y tener en cuenta que las víctimas, en un caso así, podrían ser en realidad inocentes.

Contenido extraído del sitio spamloco.net
En línea
tsukuyomi
Lieutenant
***

Karma: +272/-62
Desconectado Desconectado

Mensajes: 115


Date Masamune

braulio_perez_jofre@hotmail.com
Ver Perfil Email
« Respuesta #44 : Noviembre 30, 2009, 01:27:33 »

quisiere tener el windows 7 pero esta chatarra lo rechasa Sad aunque tus consejos son exelentes para operar el windows 7  
En línea

Páginas: 1 2 [3] 4 5 6   Ir Arriba
  Imprimir  
 
Ir a:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.12 | SMF © 2006-2009, Simple Machines LLC XHTML 1.0 válido! CSS válido!