Archives

.

Compartelo:
0

Anonymous - Marzo Negro contra la industria del entretenimiento

cafiropi 31 de enero de 2012
Despues de habernos quitado Megaupload, el grupo de ‘hacktivistas’ Anonymous atacó sitios como el del Departamento de Justicia, la RIAA –la poderosa asociación de la industria discográfica en ese país– , el estudio Universal –el enemigo empresarial más visible de Megaupload–, y la MPAA –la agremiación de la industria del cine, aún más radical que la RIAA en su persecución contra los que considera piratas–.


Sin embargo, estos solo eran algunos de los hechos que hacen parte de la operación Venganza (o Represalia), de Anonymous. Los hacktivistas han convocado a través de su cuenta de Twitter un ‘Marzo Negro’, una campaña en contra de la censura en Internet y el cierre de sitios web como Megaupload.

MarzoNegro consiste en un boicot económico a las grandes empresas de la industria musical, cinematográfica y a los medios en general, principales impulsores de las llamadas leyes anti-piratería, como la ley SOPA, PIPA (en Estados Unidos) o Sinde (en España)“, dice Anonymous en uno de los blogs de la campaña.


Así mismo, el grupo de hacktivistas asegura que esta iniciativa nace para dejar claro que no van a tolerar la presión de la industria del entretenimiento sobre la libertad en Internet y que quieren darle un fuerte golpe a sus ganancias.

La estrategia es que “Durante todo el mes de marzo no compres discos, películas, videojuegos o libros. No vayas al cine, espera al siguiente mes para hacerlo”.

La idea de Anonymous es que el golpe se vea reflejado en el cierre del primer informe económico de 2012 que realizan las empresas en marzo a nivel mundial.

“Esta medida dejará un agujero en el margen de beneficios que la industria contemplaba para el primer cuarto de año, que será observado por los gobiernos y las empresas. Es la única forma de que nos hagan caso”.

Anonymous invita a los usuarios de Internet a colaborar con la iniciativa difundiendo el mensaje a través de redes sociales como Facebook y Twitter.

La incognita ahora es ¿Tú dejaría de ir al cine o de comprar videojuegos o libros originales durante un mes?
Si la campaña tuviera éxito, ¿lograría afectar económicamente a las grandes compañías de la industria del entretenimiento?

Fuente: www.enter.co
0

Facebook busca al mejor hacker del mundo

cafiropi
Parece una oferta jugosa , El ganador del concurso obtendrá 5.000 dólares y el título como campeón mundial de hackers 2012.

“El hacking es central en el momento de construir Facebook”. Con esta frase David Alves, ingeniero de la compañía, abrió la convocatoria a la Copa Hacker 2012, un evento que realiza por segundo año consecutivo la red social que actualmente cuenta con más de 800 millones de usuarios.

A través del concurso anual de programación algorítmica que está abierto a ingenieros y hackers de todo el mundo, los ejecutivos de Facebook pretenden encontrar al mejor programador del mundo. “Desarrollando un prototipo para un producto como el ‘Timeline’ o creando un algoritmo para mejorar las búsquedas, siempre estamos hackeando para encontrar mejores formas de solucionar los problemas”, dijo Alves en el blog oficial de la compañía.


El equipo de Facebook elegirá al ganador del concurso teniendo en cuenta la exactitud y la velocidad con la que pueda resolver problemas algorítmicos, para avanzar a las cinco rondas de retos con las que cuenta el concurso.

Las tres primeras rondas se harán a través de concursos y retos en línea y para las dos últimas rondas los 25 finalistas viajarán a las oficinas centrales de Facebook ubicadas en Palo Alto, California. El hacker que ocupe el primer lugar se llevará 5.000 dólares y el trofeo de campeón mundial, la persona que ocupe el segundo lugar obtendrá 2.000 dólares y el tercero se llevará 100 dólares a su hogar.

Si les gustaria participar y demostrar sus cualidades como programador y convertirse en el mejor hacker del mundo, todavía está a tiempo de ingresar sus datos en el sitio oficial de la competencia.


Fuente:www.enter.co
0

Virus infectan por error a gusanos

Jesus Bourne 30 de enero de 2012
Hola que tal amigos seguidores de SI3H C5IRT pues como siempre les traigo nuevas noticias sobre las nuevas amenazas informáticas en esta ocacion es sobre los virus híbridos  pues como verán son el nuevo dolor de cabeza si de por si un simple virus es molesto se imaginaran una mutación no no no es mucho peor pero chequen este reportaje:

Los virus están infectado accidentalmente a diversos gusanos en los ordenadores de las víctimas, creando un malware híbrido que se puede propagar más rápidamente y lanzar ataques contra los sistemas, comprometer datos privados, información sobre cuentas bancarias, pérdida de dinero, robo de identidad y una oleada de spam lanzada desde su equipo, de una manera que  ni siquiera  se imaginarían los propios creadores de malware.

Ahora, silenciosamente el archivo infector accidentalmente parásita otra amenaza electrónica. Un virus infecta archivos ejecutables; y un gusano es un archivo ejecutable. Si el virus llega a una computadora ya comprometida por un gusano, el virus infecta los archivos .exe en esa computadora incluyendo al gusano. Cuando el gusano se propague, llevará el virus con él. Aunque esto ocurre accidentalmente, las características combinadas de ambas piezas de malware causan mucho más daño que los creadores de cualquier pieza de malware destinada.

Hace diez años, hubo una clara distinción entre troyanos, gusanos y virus. Todos tenían sus propias características específicas a una familia de malware solamente. Al haber más personas conectadas a internet, los delincuentes cibernéticos comenzaron mezclando ingredientes para maximizar el impacto. Y esto se refiere a troyanos con capacidades de gusano o virus con características de troyano y así sucesivamente.

Loredana Botezatu, analista de amenazas online de Bitdefender y autora del estudio sobre malware híbrido,comento que la llegada de este tipo de malware da un nuevo giro al mundo del malware, ya que se propagan de manera más eficiente, y su comportamiento cada vez será más difícil de predecir.

Un análisis de Bitdefender encontró 40.000 ejemplares de este tipo de malware - al que han bautizado como "Frankenmalware" o "malware sandwiches" - en un estudio de 10 millones de archivos infectados llevado a cabo a comienzos de enero, lo que supone un 0,4 por ciento del malware analizado. Si tenemos en cuenta que el malware activo en todo el mundo está en torno a los 65 millones, esto supone que 260.000 ejemplares de este tipo están amenazando los ordenadores de los usuarios.

Bitdefender presentó su estudio después de encontrar ejemplares del gusano Rimecud infectados por el virus Virtobfile. Rimecud roba contraseñas de banca electrónica, cuentas de tiendas de compra online, redes sociales y correo electrónico, entre otras funciones. Virtob, por su parte, permite recibir órdenes de un atacante remoto, saltarse el cortafuegos, y asegurar su persistencia mediante la inyección de código en "Winlogon", un proceso crítico del sistema.

Algunas características de Win32.Worm.Rimecud

Win32.Worm.Rimecud es el típico gusano con el arte del estado del aparato de propagación. Para la propagación utiliza aplicaciones de uso compartido de archivos (Ares P2P, BearShare, iMesh, Shareaza. Kazaa, DC ++, eMule, LimeWire), dispositivos USB, Microsoft MSN Messenger (envía a todos los contactos vínculos de los sitios que alojan malware) y la red de unidades asignadas localmente. Una vez en el sistema, Rimecud inyecta su código en explorer.exe y roba contraseñas pertenecientes a e-banking, compras on-line, redes sociales o cuentas de correo electrónico desde Internet Explorer y Mozilla Firefox. Mientras tanto que su componente backdoor permite conectarse a la c & c servidores y comandos de búsqueda tales como inundaciones, descargar y ejecutar más malware en el equipo comprometido. Además de eso, el gusano busca un servidor VNC (software de control remoto) que permitiría al atacante acceso y control remoto de la computadora afectada.

Detalles acerca de Win32.Virtob

Los Laboratorios de BitDefender han visto recientemente adjunto al archivo infector al mencionado gusano – Win32.Virtob. Se conoce que este virus infecta archivos ejecutables con extensiones .exe o .scr colocando una pieza de código malicioso a dichos archivos. El gusano es un archivo ejecutable, lo más probable es que también fue infectado por el virus en el mismo equipo. Virtob, a continuación, indica a los archivos ejecutables comprometidos a ejecutar en primer lugar el código viral (cambiando el punto de entrada) y sólo después regresa el control al archivo original. Sin duda esto también se aplica al gusano – su código se ejecutará sólo después de que ha puesto en marcha el código del virus. Cuando el código se carga correctamente en la memoria, Virtob se conecta a dos servidores IRC que son en realidad c & c servidores, y con la ayuda de su componente puerta trasera (backdoor), el virus está listo para recibir comandos de un atacante remoto a través de Internet.
“Ahora, imaginemos estas dos piezas de malware trabajando juntas - voluntariamente o no en el mismo sistema,” señala Botezatu, que añade: “Ese PC se enfrenta a un malware doble con el doble de comandos y el doble de servidores para recibir instrucciones: además, hay dos puertas traseras abiertas, dos técnicas de ataque activo y varios métodos de propagación. Cuando uno falla, el otro tiene éxito”.

Múltiples infecciones posibles de Frankenware:

Si, por una mala suerte, el equipo tiene más de un gusano que se aplica a las especificaciones de virus, el virus podría infectar a más de un gusano en el sistema. Sin embargo, el virus puede infectar así sólo los archivos ejecutables en determinadas ubicaciones en el sistema, o de una determinada longitud. Otro virus busca ciertas cadenas que pertenecen a otras piezas de malware que permanecerán no infectadas si se encuentran en el sistema comprometido. Así, un gusano puede ser infectado mientras que otros en el mismo sistema no.

Si uno de los dos (si el virus o el gusano) es atrapado por la solución antivirus, la otra podría pasar desapercibida. Tal vez si pensamos en un archivo infectado (posiblemente el virus) que debe ser analizado por separado y un pedazo de código es sacado y estudiado, quizás entonces alguien descubra también el gusano. Si se detecta el gusano basado en una firma, el gusano es simplemente borrado del sistema comprometido, sin ningún análisis adicional. Esto haría más fácil que el virus pase invisible. No hay ninguna regla.

Dos escenarios hipotéticos:

Escenario Nº 1:

Imaginar un gusano como Downadup, que se ha estado difundiendo constantemente alrededor del mundo desde hace tres años (70.000 sistemas infectados en los últimos seis meses), empieza a ser infectado con un virus. Por un lado, Downadup evita que el sistema actualice el sistema operativo y la solución de antivirus instalados localmente; y por otro lado el virus puede tener capacidades de rootkit y abrir una puerta trasera. Downadup se propaga alrededor del mundo constantemente, lo que lo convierte en una herramienta de gran propagación; sin mencionar que tomó a las casas antivirus más de medio año y casi un millón infecciones, para descubrirlo. Si a este lo habría cargado un virus, todos los usuarios habrían sufrido un daño mayor. Y la desinfección sería más complicada.

Escenario Nº 2:

Imaginar que un gusano es infectado por un agente de contagio de archivo (virus). Y un antivirus detecta la infección de los archivos primero e intenta desinfectar los archivos, que incluyen al gusano. En algunos casos raros, la desinfección de archivos comprometidos deja archivos limpios que son al mismo tiempo alterados (no idénticos al original). Mantienen su funcionalidad, pero son ligeramente distintos en forma. Como la mayoría de los archivos es detectado según las firmas y no basándose en su comportamiento (heurísticamente), un gusano modificado (desinfectado junto con otros archivos que han sido comprometidos por un agente de contagio de archivos y desinfectados por un antivirus) no puede ser capturado ya por la firma que se aplican al archivo original (que ha sido modificado después de la desinfección). La desinfección puede llevar así a una mutación que realmente puede ayudar el gusano.



Fuentes: Seguridad PC- Tendencia Digital


0

El fundador de NinjaVideo.net sentenciado a 14 meses de prisión

Jesus Bourne 24 de enero de 2012
Hola que tal amigos seguidores de este blog SI3H-C5IRT  pues la casería sigue y sigue en esta ocacion le toco al fundador de NinjaVideo,este sitio web está acusado de ofrecer acceso ilegal a películas y programas de televisión, según el Departamento de Justicia de los Estados Unidos.


Un juez sentenció a Matthew David Howard Smith, fundador del sitio web NinjaVideo.net, a 14 meses de prisión, de acuerdo a un anuncio del Despartamento de Justicia de los EE.UU. hecho el viernes.

Smith fue inducido junto a otros cuatro acusados a fines del año pasado. El Departamento de Justicia afirmó que ellos proveían de forma ilegal contenidos protegidos por copyright como películas y programas de TV para descarga del sitio web NinjaVideo.net. El sitio estaba operando desde febrero del 2008, hasta que las autoridades lo cerraron en junio de 2010.

El Departamento de Justicia acusa a Smith de dearrollar elementos operativos del sitio web, y dijo que él y sus colegas recolectaron más de medio millón de dólares de los usuarios del sitio.

Además de la prisión y libertad bajo palabra, se le ha ordenado a Smith pagar US$ 172.387 y entregar cinco cuentas financieras y su equipo informático.

Una de los colegas de Smith, Hana Amal Beshara, también fue sentenciada hace poco por su supuesto rol en NinjaVideo.net a 22 meses en prisión y a pagar US$210 mil. Hay dos personas más esperando sentencia, y se ha pedido el arresto de un quinto miembro que viviría en Grecia. Esta persona habría sido acusada por separado y ha admitido culpabilidad, dijo el Departamento de Justicia estadounidense.

Fuentes: PC World
0

Anonymous hacker ataca a sony music y publica enlaces de descarga de parte de su catalogo

Jesus Bourne
Hola que tal amigos pues como sabrán el mundo esta conmocionado por el cierre de megaupload pues era un paraíso de descarga y alojamiento de archivos tanto legales e ilegales pues como ya habia dicho anteriormente anonymous salio a la defensa haciendo ataques a varios sitios del gobierno de EE.UU. En esta ocacion los ataques están mas dirigidos a sony music y al parecer a publicado enlaces para todo aquel que desee descargar desde música hasta películas de los últimos 11 años pero mejor chequen el siguiente reportaje:

Las reacciones al cierre de Megaupload se siguen produciendo y los hacktivistas de Anonymous han tenido un fin de semana movidito. Son varias las acciones que este grupo ha realizado en protesta al cierre de la popular web de almacenamiento de archivos, pero sin duda la más destacable ha sido la intrusión en la web de Sony Music de la cual han obtenido todo su catálogo tanto de discos como de películas de los últimos 11 años y lo han puesto a disposición de todo aquel que desee descargarlo.


Esta acción, que se engloba dentro de la #OpMegaUpload, no ha sido la única realizada en las últimas horas pero sí la que más repercusión ha tenido entre los usuarios. Otras acciones que se han realizado incluyen elhackeo de la web de la cadena de noticias CBS, ataques de denegación de servicio distribuido a webs del gobierno polaco, la publicación de direcciones web de sistemas SCADA ubicados en Estados Unidos que ni siquiera tienen una contraseña establecida para poder acceder a ellos o el hackeo de la web del grupo francés de telecomunicaciones Vivendi.

Como vemos, todos estos son algunos ejemplos de la batalla que se está librando ahora mismo en Internet, acciones que venían produciéndose desde hace meses pero que el cierre de Megaupload ha acelerado en los últimos días al considerar muchos usuarios este cierre como un atentado a sus libertades.


Fuentes: Josep Albors Ontinet.com
0

Koobface la intocable mafia de hackers rusos

Jesus Bourne 22 de enero de 2012
Hola que tal amigos seguidores de SI3H - C5IRT en esta ocacion les presento el siguiente reportaje sobre la mafia hacker  estuve investigando ¿Que es  Koobface? pues no es  un virus es un gusano informatico que se  disemina a traves de las redes sociales de facebook ,My space etc.

LES EXPLICARE UN POCO SOBRE SUS CARACTERISTICAS:

Detectado por ESET NOD32 como Win32/Koobface (un anagrama de la conocida red social Facebook) es un gusano orientado a propagarse por la red social del mismo nombre y Myspace, dependiendo de la versión que se trate. Su origen se remonta a agosto de 2008 y para nada se trata de un gusano de reciente aparición o de algo especial que las empresas antivirus deban tratar con cuidado.

SUS CARACTERÍSTICAS SON LAS SIGUIENTES:

  • Como cualquier gusano, busca alojarse y permanecer en el sistema del usuario, controlando ciertas acciones que en este caso es el login en una de las redes sociales mencionadas y la obtención de credenciales del usuario.
  • Se copia al sistema con distintos nombres según la versión analizada.
  • No tiene características de rootkit o alguna otra que dificulte su remoción.
  • Busca cookies y credenciales de login a las redes sociales.
  • Modifica la clave RUN del registro para autoejecutarse al encender el equipo.
  • Al instalarse por primera vez en el sistema, muestra un mensaje en inglés sobre la invalidez de un codec (“Error installing Codec. Please contact support”) y luego se autoelimina.
  • Si el usuario ingresa a una de las redes sociales mencionadas el gusano envía un mensaje a todos los contactos del mismo, con un enlace a un Youtube falso como se ve a continuación.




  • El contacto que caiga en la trampa e ingrese al sitio web verá un mensaje mencionado la falta de un codec y al descargarlo se infectará, continuando la cadena. Como puede verse este punto es el único que hace que el gusano tenga relación con una red social.
  • ¿Por qué Koobface no representa el peligro con el cual lo anuncian?
  • Koobface no es un virus, es un gusano.
  • Koobface no infecta redes sociales, porque eso no es posible. Como siempre, los infectados son los usuarios en dichas redes y utiliza a los contactos para continuar la propagación.
  • No sólo los usuarios de Facebook deben tener cuidado, sino también los de Myspace y cualquier otra red ya que Koobface podría ser modificado en el futuro cercano.
  • El gusano no representa peligro alguna para la red social.
  • Cualquier antivirus actual es capaz de detectarlo y eliminarlo.
  • Cualquier usuario puede darse cuenta del engaño al ver un mensaje como el mostrado en la imagen.
Bueno ya que les explique un poco sobre Koobface chequen el siguiente reportaje:

Una banda de cibercriminales rusos lleva años embolsándose millones de dólares gracias a un gusano informático filtrado en redes sociales. Aún así la justicia no ha podido atraparlos. ¿Cómo hacen?

Las autoridades dicen que son cinco, saben sus nombres y apellidos, se conoce con exactitud desde dónde operan y que en los últimos tres años se han embolsado millones de dólares filtrando un gusano informático en redes sociales como Facebook o Twitter. Aún así la justicia internacional todavía no ha podido tocarles.

La banda de hackers -llamada Koobface- lleva al menos tres años operando desde su central de San Petersburgo, en Rusia, desafiando a diario la seguridad de las redes sociales y logrando controlar decenas de miles de computadoras en todo el mundo.

Esta semana, varios grupos de investigación, que trabajan en coordinación con Facebook y el FBI, dieron a conocer sus identidades, expresando cierta 'frustración' ante la imposibilidad de hacer que se presenten cargos en su contra, dicen, por falta de pruebas físicas.


COMO ACTUAN

Desde 2008, el supuesto grupo de ciberdelincuentes distribuye a través de las redes sociales vínculos a videos curiosos o de contenido sexual para que los usuarios ingresen.
A continuación, reciben un mensaje para actualizar su versión de Flash, lo que permite al gusano Koobfaceentrar en el sistema sin que el usuario lo note.

Así es como pasan a formar parte de la red de 800.000 computadores que se estima podría haber controlado la banda.

Al controlar estos computadores y cuentas, se tiene acceso a todo tipo de información sobre el usuario; desde nombre, dirección, email, teléfono, así como sus preferencias de búsqueda. Datos que según, los investigadores, se vendía a 'empresarios sin escrúpulos'.

Se calcula que así se embolsaron unos US$2 millones anuales, y se sabe, gracias a las fotografías que colgaron en sus perfiles en redes sociales, que sus miembros han invertido parte de este dinero en lujosas vacaciones a Monte Carlo, Bali y Turquía.

Se dispone incluso de imágenes de su sede en San Petersburgo, en donde puede verse a los miembros del grupo empleando computadoras Machintosh como lo harían jóvenes emprendedores de Silicon Valley.


MUY SEGUROS





Graham Cluley, consultor de la firma tecnológica Sophos, empresa que esta semana publicó una investigación en profundidad sobre la banda, dijo a la BBC que estan 'bastante seguros' de haber identificado a las personas correctas, aunque apuntó 'por supuesto, tenemos que asumir que cualquiera es inocente hasta que se demuestra su culpabilidad'.

'Es muy difícil estar 100% seguros de estas cosas, pero las pruebas son bastante contundentes para nosotros. Realmente, hay suficientes evidencias para investigar a esta gente'.

Sin embargo, ninguno de los miembros ha sido arrestado en conexión a Koobface. 'Tan sólo necesitamos que la policía rusa investigue esto y les detenga'.


PARAÍSO HACKER

Rusia es conocida por ser uno de los mayores paraísos para la piratería informática en el mundo, algo que se remonta a la caída de la Unión Soviética, que coincidió con la era de internet a principios de la década de los '90.

Un sistema educativo con énfasis en la matemática y la ingeniería dio cabida a una generación de sofisticados informáticos, pero de salarios muy inferiores a las mentes de Silicon Valley o sus homólogos en Europa, lo habría llevado a que muchos se pongan al servicio de las mafias que se lucran de la piratería.

Un estudio publicado en 2011 por el fabricante de programas Symantec, señaló que el cibercrimen en el mundo genera unos ingresos de US$114.000 millones anuales.

SIMPLES ENTUSIASTAS INFORMÁTICOS

En el caso de la banda Koobface, los investigadores les describen como simples entusiastas informáticos y reconocen que sus tácticas son mucho menos agresivas que otros piratas de su clase.

De hecho, en 2009 llegaron al punto de dejar una felicitación de navidad electrónica destinada a los investigadores, oculta en un computador infectado, en la que prometían que nunca robarían información de tarjetas de crédito o datos bancarios.

Con el tiempo, las pesquisas fueron revelando cada vez más detalles sobre la banda, en parte gracias a los esfuerzos de otro aficionado a la tecnología, el joven alemán Jan Drömer, quien se hizo con información de todo tipo en internet.

Así obtuvieron datos de la vida de Avdeyko, el más veterano y de quien se sospecha que es el líder, y quién estuvo implicado anteriormente en otro programa malicioso distribuido en la red.

Se sabe de otros, como Korotchenko, que trató de emprender negocios legítimos como la empresa de programas MobSoft.

LA VENGANZA DE FACEBOOK

Recientemente, según dicen frustrados por la 'lentitud' de las autoridades rusas a la hora de tomar cartas en el asunto, expertos en seguridad de la red social Facebook decidieron llevar a cabo un ataque por su cuenta, lo que, afirman, habría obligado a la banda a abandonar sus operaciones.

La acción coordinada, aseguraron miembros de Facebook, habría desmantelado su centro de operaciones y eliminado el gusano informático de su red y de los computadores infectados.

Pero aún así, Facebook dice no clamar victoria. No hasta que los autores del cibercrimen sean llevados a la justicia.

En este sentido, la ofensiva de los investigadores ha sido poner a disposición del público sus identidades.
'En un mundo ideal sus identidades nunca hubieran sido dadas a conocer al público' expresó Cluley, 'pero el conejo está fuera de su madriguera y debemos usar una táctica distinta'.

BBC Mundo.com - Todos los derechos reservados. Se prohíbe todo tipo de reproducción sin la debida autorización por escrito de parte de la BBC.

Fuentes: Eset Latinoameria -msn noticias










0

Evalúan extraditar a EE.UU. al creador de Megaupload

Jesus Bourne 20 de enero de 2012
Un tribunal de Auckland evaluará si envía a los Estados Unidos a Kim Schmitz "Kim Dotcom", creador de la página de descarga Megaupload, clausurada hace pocas horas por el FBI, así como de otros tres directivos de la empresa.

Schmitz fundó Megaupload en 2005 aunque desde años antes era conocido por sus habilidades como hacker. Se le conoce como “Kim Dotcom”, “Kimble” o “Kim Tim Jim Vestor”, y fue detenido el jueves a pedido de los Estados Unidos por los cargos de violación de derechos de autor desde sus 18 sitios de la red Mega, lavado de dinero y hasta por conspiración de crimen organizado.


Schmitz es un empresario de origen alemán que se encuentra dentro de los diez residentes más ricos de Nueva Zelanda y  conocido por su debilidad con las mujeres y por excentricidades como ofrecer US$ 10 mil de recompensa por la captura de Osama Bin Laden, poseer tres autos de lujo con las placas “Wanted” (“Se busca”), “Guilty” (“Culpable”) y “God” (“Dios”) y ser propietario de una mansión valorizada en US$ 20 millones en Auckland.


"Kim Dotcom" ganó popularidad tras ingresar sin permiso a redes corporativas por lo que terminó con dos años de libertad condicional en 1998 y en 2001 fue condenado a 20 meses de cárcel por malversación de fondos y abuso de información privilegiada en la bolsa. A lo largo de entrevistas realizadas en los últimos años, Kimble le contó a Autoblog.com.ar sus planes de realizar una carrera de autos exóticos en la Argentina y habló de su amistad con Guido Antonini Wilson, el famoso venezolano con la valija de 800 mil dólares.

LAS 7 PERSONAS ACUSADAS POR PIRATERIA Y DIFUCION DE CONTENIDOS PROTEGIDOS  POR LOS DERECHOS DE AUTOR SON:


•  Kim Dotcom, de 37 años, residente de Hong Kong y Nueva Zelanda, también conocido como  KimSchmitz ,Tim Jim Vestor.          

•  Tres alemanes: Finn Batato, 38 años, Sven Echternach, de 39 (prófugo), Mathias Ortmann, de 40 años

•  Un eslovaco (prófugo), Julius Bencko, de 35 años.

•  Un estonio (prófugo) Andrus Nomm, de 32 años

•  Un holandés (Bram van der Kolk, de 29 años).






El operativo que realizó la policía neozelandesa para detenerlo -donde participaron decenas de policías y dos helicópteros- fue bastante complejo, ya que en las inmediaciones de su mansión instaló una serie de mecanismos de cierre electrónico en su casa y, una vez que la  policía pudo desactivarlos, Schmitz se atrincheró en una habitación especial, recubierta por material blindado. Los oficiales encontraron "cerca" de él, un arma de fuego que no habría intentado usar. Pese a resistirse al arresto, una vez capturado declaró "no tengo nada que esconder".

El juez David McNaughton, de los juzgados de North Shore, señaló que los detenidos seguirán en Auckland hasta el lunes cuando se decidirá si se acepta la libertad bajo fianza y una  posible extradición a Estados Unidos.


A través sobre todo de una serie de reveladoras correos, es posible ver cómo Kim 'Dotcom', el fundador, y sus compañeros sabían que se alojaba contenido protegido por derechos de autor en sus servidores. Uno de los mensajes más reveladores es una conversación entre el programador Bram Van der Kolk y el director técnico Mathias Ortmann que el primero envía a una tercera persona. En la charla, Van der Kolk asegura: "Tenemos un negocio curioso... piratas de la era moderna :)" y Ortmann responde: "No somos piratas, sólo proveemos el barco a los piratas".

En otro correo de 2007, también entre los mismos acusados, Van der Kolk escribe a Ortmann en torno a pagos a usuarios que han logrado publicar archivos muy populares. En este correo se hace referencia a 'ripeos' de DVD, pornografía y series protegidas por derechos de autor. En algunos casos estos pagos alcanzaron los 55.000 dólares vía PayPal.

También se encuentran mensajes referidos a las solicitudes de eliminación de contenido protegido. En uno de ellos, el fundador, Kim 'Dotcom', explica claramente al director técnico Ortmann: "No hay que borrar nunca archivos a petición privada. Espero que tu proceso automático solucione estos casos... Estoy seguro de que borrados masivos de enlaces hacen que disminuyan los ingresos".


LA RECUPERACION DE LOS ARCHIVOS DE LOS USUARIOS DE MEGAUPLOAD

FACUA-Consumidores en Acción advierte que los usuarios de Megaupload tienen derecho a recuperar los archivos privados almacenados en sus servidores, por lo que el Gobierno de EE.UU. debe ponerlos a su disposición.

Por ello, FACUA ha pedido al Gobierno de España que actúe en defensa de los intereses de los ciudadanos españoles y reclame al Gobierno de EEUU que adopte las medidas necesarias para garantizar la recuperación de sus archivos privados. FACUA aclara que con su posicionamiento ante este caso no pretende defender ni los intereses de Megaupload ni los de las multinacionales de la industria cultural, sino derechos fundamentales de los ciudadanos.

La asociación recuerda que independientemente de las posibles actividades y usos ilícitos de Megaupload, éste era un repositorio de archivos que millones de usuarios utilizaban para almacenar o compartir archivos privados de manera absolutamente legal. En los servidores de Megaupload están las imágenes, vídeos y documentos de millones de personas que los utilizaban como disco duro virtual. Las celebridades se despiden.

FACUA considera que la protección de los derechos de propiedad intelectual no puede llevarse al extremo de crear un Estado policial del copyright en el que los usuarios se encuentren sometidos a un Gran Hermano que pisotee derechos tan básicos como la intimidad, la privacidad y el secreto de las comunicaciones.

La asociación recuerda que el artículo 12 de la Declaración Universal de los Derechos Humanos establece que "nadie será objeto de injerencias arbitrarias en su vida privada" y "su correspondencia", entre otros, algo que también recoge el artículo 17 del Pacto Internacional de Derechos Civiles y Políticos de la ONU.

Una alternativa legal sería personarse en el procedimiento directamente y pedir una copia de sus archivos y, eventualmente, una indemnización por los daños y perjuicios causados. Otra opción podría ser hacer una reclamación a través de la embajada estadounidense.

DEVOLUCIÓN DEL DINERO A LOS USUARIOS

Con una empresa cerrada por las autoridades de EE.UU. y sus responsables detenidos, a priori parece difícil que aquellos que decidieron rascarse el bosillo para aprovechar los contenidos del portal sin límite puedan recuperar su dinero. Sin embargo, la Asociación General de Consumidores, ASGECO Confederación, aconseja a los usuarios que hayan pagado por el uso del servicio reclamar el reembolso proporcional de la cuota por los días durante los cuales el sitio web no sea accesible. Para ello es necesario reunir todas las pruebas (cargos efectuados a cuenta, correos electrónicos de megaupload.com, etc.) con el fin de sustentar una reclamación contra la empresa ante las autoridades de consumo.

Fuentes: Segu- info / Nacion red

0

EE.UU. Vs. Megaupload y anonymous hacker

Jesus Bourne
Este resumen no está disponible. Haz clic en este enlace para ver la entrada.
1

FBI cierra sitio de descargas Megaupload

Christian De Larriva 19 de enero de 2012



     


     El sitio de descargas Megaupload fue cerrado este jueves por el Buró Federal de Investigaciones (FBI, por sus siglas en inglés) tras una denuncia que lo acusa de piratería.


Al menos a siete personas se les han levantado cargos por infringir derechos de autor en línea en el norte de Virginia , mientras que cuatro han sido arrestadas en Nueva Zelanda, de acuerdo con Techcrunch y The Wall Street Journal.


A los detenidos se les acusa de conspiración para cometer un crimen y por violar derechos de autor en internet, así como por blanqueo de dinero.


El arresto y cierre del sitio para compartir descargas se da un día después de las discusiones en el Congreso de EU y manifestaciones  alrededor del mundo por las iniciativas de ley antipiratería SOPA y PIPA.


Megaupload es uno de los sitios más populares en el que los cibernautas pueden subir cualquier tipo de archivo para compartirlo y que sea descargado posteriormente.


El fundador de esta compañia es un hacker, KimDotcom, alias de Kim Schmitz, apunta el reporte del FBI, y dentro de la compañía, aunque aún sin esclarecer qué puesto desempeñaba, participaba el esposo de la cantante Alicia Keys, Swizz Beats, de acuerdo con varios medios.


Dotcom residía en Hong Kong, sede de Megaupload, y después en Nueva Zelanda. El hacker alemán era el único accionista de Vestor Limited, compañía utilizada para encubrir sus actividades en todas las paginas relacionadas a Mega, de acuerdo con el reporte de la agencia estadounidense.
Fuente: El Universal
0

Hackerspace Global Grid

Jesus Bourne
Podría ser el título de una nueva película, o incluso de una serie de televisión, pero no se trata de ninguna de las dos cosas. Se trata, por increíble que pueda sonar, de un proyecto que de llegar a hacerse realidad podría cambiar el panorama de Internet de forma radical.

Desde hace tiempo diferentes grupos de la sociedad civil se vienen quejando de que Internet ya no es lo que era, de que la censura ha conseguido acabar con aquél paraíso del aprendizaje que fue en sus comienzos la World Wide Web. Quizás se ha tratado de un cambio tan gradual y medido a lo largo de los años, que una gran parte de usuarios de la Red lo acepta sin más, porque no le resulta del todo perceptible o, simplemente, no afecta a sus hábitos de navegación ni a sus intereses o hobbies personales.


Pero lo cierto es que para muchos la censura en Internet avanza y avanza, y la Red corre el peligro de convertirse en un mercado más al servicio de los mercados. Evidentemente, eso a mucha gente no le parece un futuro muy prometedor. Entre esa gente, están los miembros del proyecto Hackerspace Global Grid, que tiene como objetivo poner en órbita un satélite inicialmente para poder poco a poco ir desplegando una red que permita, por decirlo en términos fáciles, disponer de una Internet alternativa que no esté cercada por los intereses económicos y políticos de siempre.

La idea ha nacido en el pasado Chaos Communication Congress, celebrado en Berlín, y en principio podría comenzar a tomar forma durante el año 2012. Los usuarios se conectarían a la nueva Red a través de pequeñas estaciones de bajo coste que se venderían sin ánimo de lucro (se ha fijado un precio máximo de 100 euros) o que incluso podrían ser construidas por los propios usuarios. Según uno de los integrantes del proyecto, pretenden tener preparados 3 prototipos en este año 2012 para poder presentarlos en el próximo Chaos Communication Congress.

De nuevo estamos ante un escenario que ya conocíamos, el de la lucha entre quienes pretenden implantar mayores cotas de control social y aquellos individuos que consideran que superar ciertas cotas de control es, simplemente, inaceptable.



Fuentes: Audea Seguridad de la Información


0

Ramnit, virus en Facebook que no se debe tomar a la ligera

Jesus Bourne
Hola que tal amigos seguidores de SI3H-C5IRT  como están pues hoy me entere de una noticia que me puso a temblar y me puso a reflexionar para ya no dar clic en cualquier enlace pues es una nueva amenaza hacia  la famosa red social facebook.Lo que me me dio miedo es sobre un virus llamado Rammit creado para robar nombres de usuarios y contraseñas de facebook que no es nada nuevo pero este virus no debe de tomarse a la ligera pues al parecer se propaga a través de enlaces para ver vídeos o fotografías con tan solo dar clic en el enlace pues como el ser humano es curioso por naturaleza como los gatos  ya saben no falta la típica persona que le da clic y sopas se infecta me incluyo pero seré mas cuidadoso a la hora de dar clics en los enlaces pero mejor chequen el siguiente reportaje:

SAN FRANCISCO.- No sería la primera vez que un virus se propaga por Facebook, esta red social es es la segunda más visitada de Internet después de Google haciéndola una rápida herramienta para la propagación de un virus.Sin embargo, uno de los más recientes virus de Facebook, Ramnit, fue cuidadosamente diseñado y creado para engañar a muchos usuarios haciendo que se propague rápidamente.

Ramnit es la última creación de algún usuario malicioso que se ha extendido como la pólvora provocando una gran cantidad de datos robados. Ramnit es un virus que ha sido creado para robar el nombre de usuario y contraseña de usuarios de Facebook. Hasta ahora se infectaron aproximadamente 45 mil usuarios a escala global.

¿Como funciona este nuevo virus?



La idea detrás de Ramnit es tan simple como efectiva. Compartir enlaces, fotos y videos dentro del muro de los usuarios son acciones más que normales dentro de dicha red social. Ramnit llega por medio de enlaces, videos y fotos; de este modo lleva a sitios apócrifos que con sólo visitarlo infecta al usuario y podría incluso robar sus credenciales de Facebook.

Se han detectado casos en los que una vez que la identidad del usuario es robada Ramnit coloca dentro de su muro mensajes con sitios apócrifos para que los contactos de la víctima se fíen del mensaje y den clic dentro del mismo, haciendo mucha más rápida su propagación.

Es importante que el usuario no de clic en mensajes sospechosos, por ejemplo, en un mensaje de un usuario que hable español y ponga un anuncio en inglés invitando a hacer clic en un video o fotografía.




Fuentes: Enfoque seguro







0

La amenaza Iraní:el reclutamiento de alumnos de la UNAM, Venezuela, Irán y EEUU

Jesus Bourne 17 de enero de 2012
Un grupo de estudiantes de la Universidad Nacional Autónoma de México (UNAM) alertó a los servicios de inteligencia estadounidenses sobre un posible ciberataque en su contra organizado por diplomáticos venezolanos e iraníes.

Los estudiantes, de quienes se desconoce la identidad, habrían sido reclutados en 2006 por Livia Antonieta Acosta Noguera, excónsul de Venezuela en Estados Unidos, reveló el diario The Washington Times.

Según el rotativo, en 2006 Acosta laboraba en la embajada venezolana ubicada en la ciudad de México, situación que aprovechó para armar un equipo de hackers que tendría como objetivo lanzar una serie de embates cibernéticos para robar contraseñas y accesos de plantas nucleares en Estados Unidos.

Esta versión es apoyada por una investigación de la cadena televisiva Univisión, la cual descubrió que los estudiantes y el catedrático Juan Carlos Muñoz Ledo habían aceptado trabajar para Acosta sin saber de qué se trataba el proyecto, ni cuál era el objetivo del mismo.


El equipo de estudiantes de la UNAM tenía como objetivo desarticular los sistemas de seguridad informáticos de Estados Unidos y desarrollar un virus para atacar plantas nucleares y robar información confidencial de los servidores.

La información obtenida de manera ilegal sería entregada a las embajadas de Venezuela e Irán en México, reveló el catedrático. Cuando Muñoz Ledo y sus alumnos supieron cuál era su trabajo decidieron continuar con el mismo pero como infiltrados, explicó.

De acuerdo con Muñoz Ledo, tanto él como sus alumnos grabaron en audio y en video las conversaciones que sostuvieron los diplomáticos venezolanos y las autoridades iraníes con respecto a los embates informáticos contra Estados Unidos.
Muñoz Ledo denunció las acciones que se planeaba en contra del país del norte y como consecuencia los actos contra las plantas nucleares y los sistemas de seguridad se vieron frustrados.

Sin embargo, el catedrático denunció que dentro de la UNAM aún existen grupos de hackers que trabajan con fines políticos. En el documental "La amenaza iraní" de Univision se puede conocer la historia:

La Amenaza Irani I
La Amenaza Irani II
La Amenaza Irani III
La Amenaza Irani IV
La Amenaza Irani V
La Amenaza Irani VI

Desde el lunes pasado, Acosta fue declarada como persona non grata y expulsada de los Estados Unidos. El gobierno  justificó la decisión al señalar que la diplomática estaba relacionada con una red de hackers que planeaba atacar la nación.

La expulsión de la diplomática y la información sobre los posibles ataques se hizo pública en el marco de la visita del presidente de Irán, Mahmoud Ahmadinejad, a América Latina.

Durante la semana, Mahmoud Ahmadinejad se reunió con Raúl Castro y Hugo Chávez, mandatarios de Cuba y Venezuela respectivamente. Por otra parte, la UNAM y la Facultad de Ingeniería no ha hecho alguna delcaración respecto a lo denunciado por Muñoz Ledo.



Fuentes: Segu.info news-Bsecurity



0

Google search plus you world:Nuevas oportunidades para los cybercriminales

Jesus Bourne
Hola que tal amigos seguidores de SI3H - C5IRT  pues como siempre les traigo new noticias del  mundo de la informatica en esta ocacion es sobre google search plus you world se preguntaran ¿Que es? pues no es otra cosa que la integración en los elementos de búsqueda de Google de toda la información que está recopilando a través de su red social. Y es que, pensándolo fríamente, cualquier red social -incluyendo Google+- tiene más información de nosotros que quizá nuestros amigos más cercanos. ¿Por ejemplo? Toda la información de nuestra biografía, lo que nos gusta o no, qué cosas seguimos, qué nos interesa, dónde hacemos clic, qué leemos, etc.


Pues bien, ahora, además de tener toda esta información en Google+ y a disposición de los componentes de nuestros círculos, ahora Google ha decidido indexar esta información y ponerla a disposición de los internautas (siempre y cuando los contenidos que hemos compartido sean públicos y hayamos hecho login en la red social antes de las búsquedas).

Este nuevo cambio de Google, dejando aparte temas relacionados con competencia desleal frente a otras grandes redes como Facebook y Twitter, nos plantea dos potenciales problemas:

  • Se ha hablado en  repetidas veces sobre el Black Hat SEO o el posicionamiento e indexación de sitios web falsos que descargan malware o están preparados para cometer cualquier otra fechoría aprovechándose de la inocencia de usuarios que simplemente buscan información en la Red. Y también hemos hablado muchas veces de timos, fraudes o intentos de conseguir víctimas a través de las redes sociales distribuyendo contenidos que viralizan por sí mismos. Pues bien, con este cambio, y para usuarios que hayan hecho login en la red social previamente, lo que se va a potenciar es dar más visibilidad a las fechorías que los cibercriminales intenten cometer a través de Google+, dado que los resultados indexados de contenidos compartidos a través de la red social aparecerán en primer lugar y por encima de otros links posicionados naturalmente en el buscador. Todavía no ha sucedido, pero es solo cuestión de tiempo.

  • Y una segunda cuestión si no somos cuidadosos en cómo configuramos nuestro perfil de Google+ en cuanto a privacidad (y la red no ofrece muchas opciones de configuración), todo el material que tengamos publicado, incluyendo fotos, vídeos, etc., se indexará en Google y estará a disposición de todo el mundo que haga búsquedas estando previamente validado en la red social. En otras palabras: podemos compartir contenidos con nuestros círculos en la certeza de que solo lo ven ellos, pero en realidad podemos estar apareciendo en un montón de búsquedas.

De esta manera, tenemos nuevas opciones en el buscador, de momento solo disponibles para la versión en inglés. Si quieres probarlas, solo tienes que ir al enlace “Google.com in English” que encuentras en la parte inferior derecha de tu sesión de Google. Algunas de estas nuevas opciones son:

1-. Búsqueda de perfiles. Ahora, cuando buscas información de una persona, lo primero que aparece es su perfil en Google+. Para evitar aparecer en estas búsquedas, y que tu perfil de la red sea público, puedes cambiar las opciones desde el menú de configuración de la red social.




2. Búsquedas personalizadas. En el nuevo modo de búsqueda puedes elegir entre buscar añadiendo resultados personales o no. ¿Cuál es la diferencia? Fácil: si tienes perfil en Google+ (y tienes abierta la sesión), incluyendo la opción de obtener resultados personales, el buscador te ofrece en las primeras posiciones la información que tú has compartido o que han compartido otros a través de la red social. ¿Y el resto de resultados? Relegados a las páginas de búsqueda posteriores. Este tipo de búsqueda se aplica a cualquier cosa: la web, imágenes, vídeos, etc. Al igual que en el caso anterior, si no queremos ver nuestras fotos de Google + o de Picassa indexadas y a la vista de todo el mundo te recomendamos que te asegures de que el material que has publicado está reservado solo para un tipo de público específico.

3. Recomendaciones personalizadas. Si hacemos búsquedas por determinada palabra clave, además de los resultados Google nos hará recomendaciones de perfiles y personas o páginas que hablan de lo que estoy intentando localizar con el fin de que puedas seguirlas. De nuevo, si tu perfil es privado, no aparecerás en estas recomendaciones, pero si esta es tu elección, recuerda que debes configurarlo.

4. Contenidos exclusivos para usuarios de Google+. Junto a los resultados de búsqueda podría aparecer una figura similar a un “hombrecillo”. Esto quiere decir que son contenidos exclusivos para usuarios registrados y operativos en Google+, y necesitas hacer login en la red social para poder acceder a dicho contenido.

Nuevos resultados de búsqueda en Google


De momento no ha llegado a España, pero Google ha confirmado que en las próximas semanas irá implementando las nuevas funcionalidades a nivel internacional. Como siempre, se recomienda extremar las precauciones en cuanto a qué tipo de información compartimos a través de las redes sociales, y en este caso en concreto a través de Google+, y cómo configuramos dicho contenido para que este sea privado o público, según nuestro criterio.

Y también se  insiste en la necesidad de tener mucha precaución con los enlaces que se comparten a través de las redes, sobre todo teniendo en consideración que estos últimos cambios pueden potenciar la distribución de engaños basados en ingeniería social.

Fuentes: eset-Yolanda Ruiz
0

Apple retira temporalmente WhatsApp de Itunes por posibles problemas de seguridad

Jesus Bourne 15 de enero de 2012
Una vez más, la popular aplicación de mensajeríaWhatsapp es protagonista en las noticias de seguridad: no es la primera vez ni será la última… En este caso, no está muy claro por qué, pero se ha retirado de la App Store, según ha confirmado la cuenta twitter de WhatsApp:


Lo cierto es que la conocida y popular aplicación ya ha sufrido de varios problemas de seguridad, pero hasta ahora, ninguno de ellos había propiciado que se tomaran decisiones tan drásticas como esta. Que se sepa, de momento se ha retirado solo del App Store de iTunes -y puede ser que haya sido ya restituida-, pero no se tienen noticias de que también se haya quitado o sustituido la del Android Market.

Ya se ha hecho eco del problema derivado del no cifrado de los mensajes que se intercambian a través de esta aplicación, lo que dejaría nuestra información descubierta y a disposición de cualquiera que quisiera interceptarla. Pero hay más. Según la compañía de seguridad SEC Consult Singapore, los riesgos pudieran ser mayores y alertan de la posibilidad de:


1) Cambiar el estado de cualquier persona que utilice WhatsApp, al no haber una comprobación fuerte de quién está poniendo el estado nuevo.

2) Realizar un ataque de fuerza bruta al código de registro del teléfono.

3) Capturar las conversaciones al no ir cifradas, algo conocido ya, y que ha llevado a la aparición de herramientas de sniffing especializadas.


También hay que tener en cuenta que, por lo visto, esta compañía ha tenido algunas desavenencias con el equipo de Whatsapp, lo que pudiera haber propiciado la publicación de un estudio especializado apuntando a las deficiencias en seguridad de la popular aplicación.

Y cabe resaltar que el estudio se hizo sobre la aplicación para Android, aunque aseguran que aplica de la misma manera a la compatible con iPhone.

De cualquier modo, y mientras se aclaran las causas -si es que se conocen algún día, lo que está claro es que el equipo de Whatsapp no ha querido poner en riesgo su reputación y ha optado por una solución rápida y efectiva. Esperamos que la nueva versión resuelva lo que tenga que resolver y si ya de paso arreglan el resto  mejor.



Fuentes: Yolanda Ruiz -eset-Ontinet.com


0

Virus informatico podria causar graves daños a partir de marzo

Jesus Bourne 14 de enero de 2012
Hola que tal amigos como siempre es un gusto publicar ene este blog en esta ocacion les traigo una noticia que me puso a temblar es sobre un troyano denominado " DNS -changer" que podria causar grandes daños a partir de marzo los efectos de este troyano al parecer es que no nos dejaria accesar a internet pero mejor chequen el siguiente reportaje:


Expertos en seguridad informática aconsejan a usuarios someter a sus computadoras a una prueba en internet para saber si están infectadas con el troyano “DNS-Changer”, que podría causar serios daños a partir de marzo.

Luego de que se desbaratara el ataque perpetrado por hackers con el troyano “DNS-Changer”, expertos en informática aconsejan a usuarios de todo el mundo verificar si sus computadoras están infectadas. Si bien los delincuentes del ciberespacio fueron detenidos en noviembre de 2011 por agentes del FBI en Nueva York, los troyanos podrían haber infectado millones de computadoras en todo el mundo. Algo que comenzaría a provocar graves problemas a partir de marzo.

SERVIDORES INUTILIZADOS

El programa viral “DNS-Changer” manipuló la configuración de red de los sistemas Windows y Mac de tal forma que era imposible acceder correctamente a internet. Los usuarios eran desviados a falsas páginas web originadas por unos cien servidores manejados por los hackers.

El objetivo de los piratas informáticos era trocar la publicidad de esas páginas por otra por la cual ellos cobraban comisión. Del mismo modo, ofrecían y vendían a través de esas páginas medicamentos y programas antivirus ilegales, con cuyas ganancias el grupo habría obtenido unos 10 millones de euros.

Luego de que el FBI detuvo a los piratas, los servidores fueron sustituidos primeramente por servidores provisorios que serán desconectados el 8 de marzo próximo, con la consecuencia de que quien tenga al troyano dentro de su computadora no podrá acceder a internet, ya que serán derivados a servidores que ya no existen. Por eso, los expertos recomiendan someter a prueba a las computadoras.

Según un comunicado de la Oficina Federal de Investigación (BKA), sólo en Alemania hay, de acuerdo con el FBI, cerca de 33.000 computadoras afectadas por día. La Oficina Federal de Seguridad Informática (BSI), junto con la Oficina Federal de Investigación y la Telekom han creado la página www.dns-ok.de, que prueba las computadoras en forma automática.

Si se visita esa página, la misma comunica inmediatamente que no hay peligro con el siguiente mensaje: “Ihre DNS Konfiguration ist korrekt” (Su configuración de DNS es correcta). De estar presente el troyano en la computadora, aparece un mensaje de alarma en rojo: “Achtung: Ihre DNS Konfiguration ist manipuliert” (Su configuración de DNS ha sido manipulada). En ese caso, también se dan recomendaciones sobre cómo extirpar el virus y cómo volver a configurar el sistema correctamente.




Fuente: DW-World IT


.

Compartelo:
 
Copyright 2010 SI3H-C5IRT