Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

sábado, 7 de abril de 2007

INDEX.DAT

ASEGURANDO NUESTRA PRIVACIDAD
En la sección "papers" se ha puesto a disposición un nuevo documento en el cual podremos observar se qué se trata el archivo Index.dat, ver algunos métodos para eliminar la información contenida en él y la utilización de algunas herramientas muy sencillas y muy útiles.

Lo podrán descargar en formato pdf desde la sección mencionada o desde aquí.



jam

Ver más

EL HACKER MAS COMUN ESTA EN LA MESA DE AL LADO
Según el FBI, la mayoría de las brechas de seguridad en las empresas se deben a los propios empleados, no a oscuros y desconocidos extraños.

¿Cómo cree que es un hacker? ¿Un hombre rechoncho, con camiseta negra y curioseando en la red con nocturnidad y alevosía, en el sótano de sus padres? Según explican en Security Park, un portal de noticias para los profesionales en seguridad,
nada más lejos de la realidad.

Según el FBI, el hacker más común probablemente está sentado en la mesa de al lado, o en el despacho de enfrente, ahora mismo. Es alguien que llega pronto a trabajar, cumple cuando le toca limpiar la nevera de la oficina, cuenta anédotas con gracia a la hora de comer y en algún momento comienza a hacer más cosas aparte de trabajar.

Suele comenzar cuando este vecino de mesa ve un archivo demasiado apetitoso, llamado por ejemplo “comparación de salarios”, que suena muy tentador como para no curiosear. Eso, la curiosidad, es una de las motivaciones del hacker más común. La otra es la venganza. Es decir, cuando un empleado con grandes conocimientos técnicos se molesta. Y la tercera es el espionaje industrial, por ejemplo en la persona del trabajador temporal de TI.

Por una u otra razón, los ataques internos suponen el 70% de las brechas de seguridad de una empresa, según el FBI. Y es que la seguridad informática de las compañías suele pensarse siempre para defenderse del exterior, pero no de los propios empleados. Y tal como denuncia el artículo, resulta insultantemente fácil para alguien con los conocimientos adecuados acceder a listas de contraseñas y otra información importante.

Es decir, que una gestión cuidadosa de la gestión y la protección de las contraseñas y las redes internas podría resolver en gran parte estas brechas en la seguridad de una empresa.

Ver más

INFORME SEMANAL DE PANDA SOFTWARE SOBRE VIRUS E INTRUSOS
6 de abril de 2007 - El informe de esta semana de PandaLabs informa sobre el peligroso ataque combinado llevado a cabo por Spamta.VK y Spamtaload.DT. El troyano Ldpinch.AAI y el gusano Grum.A también son tratados en este informe. Por último, se recoge la actualización de seguridad lanzado esta semana por Microsoft.

El peligroso ataque combinado llevado a cabo por Spamta.VK y Spamtaload.DT fue una de las principales preocupaciones de la semana en PandaLabs. El primero es un gusano diseñado para conectarse a diversos servidores y enviar correos electrónicos de forma masiva. Esos correos adjuntan un archivo, generalmente un ejecutable, que esconde una copia del troyano Spamtaload.DT. Cuando este troyano infecta un ordenador, descarga una copia del gusano Spamta.VK y el proceso vuelve a comenzar.

Ver más