loading...
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas

martes, 14 de diciembre de 2010

afirma que al menos un 68% de las Conexiones en Estados Unidos de Norteamercia publicitadas como banda ancha no son tal

Posted: 13 Dec 2010 02:53 PM PST
En un nuevo reporte de 87 páginas, la FCC (Federal Communications Commission o Comisión Federal de Comunicaciones) estadounidense, afirma que al menos un 68% de las conexiones en ese país del Norte publicitadas como banda ancha no son tal, ya que caen bajo el parámetro mínimo establecido hace poco por ellos mismos: 4Mbps de bajada y 1Mbps de subida.
Es así como 90 millones de personas en Estados Unidos estarían pagando por una conexión bajo el estándar considerado “banda ancha”  a pesar que se lo publicita como tal a vista y paciencia de todos. Para coronar el pastelito el reporte asegura que el 58% de las conexiones ni siquiera alcanza los 3Mbps de bajada.
Así como las conexiones van evolucionando, también lo está haciendo el estándar que considera si una conexión está de acuerdo a los tiempos que corren o no, es una medida efectiva para vislumbrar si un país va en la senda del desarrollo en este ámbito. No me quiero ni imaginar cuáles son las cifras en Latinoamérica. ¿Qué pasa con aquellos que tenemos conexiones de 4/6/8 Mbps de bajada pero solo 512kbps de subida (léase VTR y Movistar)? ¿No tenemos una real banda ancha al no cumplir con el parámetro de 1Mbps de subida? ¡Horror!
Cabe destacar que estas cifras reflejan lo que el consumidor está dispuesto a pagar. Lógicamente si se estuviera dispuesto a pagar más este porcentaje se reduciría, pero si no es así es un indicio que los precios son aún demasiado elevados y la competencia es aún insuficiente.

martes, 30 de noviembre de 2010

Sitios cerrados en EEUU, reabrieron después en otros dominios


El 30/11/2010


¿Cómo borrar permanentemente el contenido de la Web? Los EE.UU. están cerca de 70 sitios ilegales que reabrió unas horas después de otro dominio


Un ejemplo más que muestra lo difícil que es querer hacer cumplir la ley en la red. En Francia, Hadopi. En los EE.UU., son ofensivas golpe preferido, sino contra los delincuentes ocasionales sitios.

Autoridades de EE.UU. han lanzado a una red de más de 70 sitios que ofrecen descargas ilegales y la falsificación de mercancías. Sus nombres de dominio han sido incautados en virtud de las "leyes de derechos de autor violación," que es "un delito federal punible con cinco años de prisión y multa de 250.000 dólares.




El Departamento de Justicia dijo que estaba muy satisfecho con la transacción. Sin embargo, su misión parece haber sido una puñalada en el agua: ya que establece que una ley sobre la Comisión (pero ninguno de Org.), Por lo que, la mayoría. Y las páginas que ya están eliminados de nuevo en línea, que acaba de migrar a un nombre de dominio diferente.

Fuente: Torrent-finder.com

martes, 26 de octubre de 2010

"Lo que hizo la rueda para el transporte, lo hace la fibra óptica para las telecomunicaciones”. Internet de 100 a 1000 veces más rápido

26/10/2010 TJCNH

La semana pasada, investigadores de la Universidad de California en Santa Bárbara, anunciaron un nuevo centro que funcionará, para  hacer que Internet sea mil veces más rápido, de lo que es hoy en día.
Con un sistema Ethernet de próxima generación en su lugar, se podrá  enviar vídeos o descargar imágenes de alta resolución.
Los investigadores de Terabit óptico de Ethernet (TOEC)están diseñando una fibra óptica que permitirá a la Ethernet de próxima generación, manejar el ancho de banda y la velocidad necesarios para aplicaciones de cloud computing, y de vídeo.
En 2020, los investigadores UCSB, esperan desarrollar un Terabit Ethernet 100.

                                  

Google, Rockwell Collins, Verizon, Intel, y Agilent Technologiesse han asociado con el centro de este esfuerzo de redes Terabit.
La fibra óptica, es en muchos sentidos, el cerebro de Internet. Sus fibras de vidrio (del tamaño de un cabello humano), transportan mensajes por todo el mundo, mediante el envío de la luz a grandes distancias.
Pero aquí, es donde la eficiencia se rompe, cuando los routers se utilizan para convertir las señales ópticas a las eléctricas, y luego convertir las señales de nuevo para la transmisión.
"Vamos a necesitar que las redes puedan manejar la explosión del tráfico de Internet, y apoyar nuevas aplicaciones a gran escala, como la computación en la nube", dijo Daniel Blumenthal, director de TOEC, en un comunicado.
Ethernet de próxima generación, ayudará a hacer frente las empresas con el aumento de tráfico de Internet.
La velocidad de la conexión Ethernet, no es el único tema que nos ocupa. La nueva generación de tecnología ayudaría a los grandes centros de datos, a ser más eficientes energéticamente. Cuando los centros de datos consumen mucha energía,  como las ciudades pequeñas, más verdes, que ayudará a las empresas ahorrar en costos.
Esto no es nada pequeño. El tráfico de Internet, en sus  requisitos se duplicaría cada dos años.
Hay un gran número de maneras de aumentar la velocidad de Internet, tanto en el laboratorio y en el espacio comercial.
Este verano, los investigadores del MITafirma que tiene una manera de hacer la carrera de Internet 100 a 1000 veces más rápida, a través del uso de la conmutación de flujo. Si más personas quieren ver videos de alta definición en sus computadoras, entonces el costo de actualizar los routers con capacidades de conmutación de flujo, podría tener sentido financiero.
El Cisco VNI, en su pronóstico, predice que para el año 2014, algún tipo de video será el  91 por ciento del tráfico mundial de consumidores. Se necesitaría dos años para ver la cantidad de vídeo, que pasa a través de la red por segundo. Además, las predicciones para el cloud computing, y el uso de teléfonos móvilesse espera que contribuya significativamente al tráfico de Internet.
 
El New York Timesinformó sobre cómo las empresas planean hacer frente a problemas de tráfico de Internet:
Generación de sistemas de siguiente generación,  que puedan manejar este atasco de tráfico en el futuro, están siendo desarrollados por muchas empresas, incluidas las de Ciena en Baltimore, Maryland, y Infinera en Sunnyvale, California, Alcatel-Lucentdice que ha comenzado a vender los equipos que transmite hasta 88 canales de información, cada uno operando a 100 gigabits por segundo.
La capacidad de los cables de fibra óptica, tendrán que mantenerse al día con nuestra dieta cada vez mayor de Internet. Pero parece que la UCSB, y sus socios de la industria ya lo saben.
La fibra ópticaha revolucionado las comunicaciones telefónicas. "Lo que hizo la rueda para el transporte, lo hizo la  fibra óptica para las telecomunicaciones”.
Con suerte, la fibra óptica, va hacer lo mismo para la velocidad de Internet.
Escrito por: By Boonsri Dickinson
 

lunes, 6 de septiembre de 2010

Los expertos predicen que el uso de Internet se hará común en los automóviles en los próximos años

GLORIA NAVAS / TENDENCIAS 21

Automóviles conectados

El uso de Internet se ha hecho muy común en los hogares y las oficinas y hoy en día nadie duda de su necesidad y su total expansión. Lo que no resulta tan usual es su utilización en el interior de los vehículos y, de hecho, aún es poco habitual. Pues bien, si el DVD o el GPS se han convertido en tecnologías habituales en nuestros coches, en poco tiempo también lo será Internet, según publica Tendencias 21.

Según un estudio publicado por IMS Research recientemente, esta tendencia está por cambiar. Las previsiones realizadas en un informe que ha servido de base para la publicación posterior de este estudio en IMS Research, denominado The World Market for OE In-Vehicles Telematic estiman que el número de vehículos nuevos con acceso a Internet pasará de los 1,1 millones de 2009 a los seis millones en 2017. De esta forma, el 6 por ciento de los vehículos que se matriculen en siete años, contarán con esta tecnología.

El autor del informe del IMS Research, Jon Cropley, señala que "los principales factores para que se desarrolle esta tendencia son la creciente popularidad de las aplicaciones descargables y las mejoras en la tecnología móvil". En este sentido, una de las tendencias más destacadas en las comunicaciones móviles de los últimos tres años ha sido el consumo de aplicaciones de software descargables para teléfonos móviles que tienen acceso a Internet.

El otro factor que alimenta el creciente número de vehículos nuevos con acceso a Internet, es la introducción de mejoras en la tecnología móvil. Las primeras generaciones en utilizar la tecnología móvil no pudieron transferir datos lo suficientemente rápidos como para que Internet fuese viable en el vehículo. No obstante, la conocida generación 3G ha cambiado este panorama y ahora está ampliamente desarrollada en la mayoría de los países. De hecho, Japón fue uno de los primeros países con una amplia disponibilidad de 3G, y la mayoría de los vehículos contaban con acceso a Internet en 2009.

En estos momentos, el despliegue de tecnologías móviles de próxima generación (comúnmente conocida como 4G) no sólo hará que el acceso a Internet desde el vehículo sea más rápido, sino que también le permitirá nuevos servicios que antes no eran viables. La masiva popularidad de esta preferencia ha provocado que la industria automotriz se haya puesto alerta y considere la viabilidad de las aplicaciones para su uso en el vehículo.

Aplicaciones

Las aplicaciones que ya han sido desarrolladas incluyen informes sobre el destino del viaje e incluso leer en voz alta el correo electrónico mientras se conduce. El estudio de IMS Research prevé que el uso de aplicaciones a bordo de vehículos crecerá rápidamente y, de hecho, se aventura a decir que este mercado tendrá un valor de más de 4.000 millones de dólares en 2017.

A pesar de que esta previsión es para dentro de siete años, el próximo, en 2011 el Audi A8 estará provisto de acceso a Internet. Tras él vendrá BMW y a ellos le seguirán otras marcas de coches de prestigio. No obstante, conforme se vaya normalizando su uso, estará disponible en vehículos de prestigio inferior. En lo que se refiere al precio que tendrán estos coches, su cuantía tenderá a variar mucho en función de lo que se incluya en el acceso a Internet.

En algunos casos éste puede ser incluso parte del sistema de información y entretenimiento del vehículo y vendrá con una amplia gama de aplicaciones. Se abre la puerta a servicios futuristas. Desde que el coche te informe de en qué parking quedan plazas libres, hasta avisar a quien te está esperando cuánto queda para que llegues basado en tu localización, distancia, estado del tráfico y meteorología.

No obstante, no todo debe relacionarse de modo directo con el manejo del volante. Entre las numerosas ventajas de tener acceso a Internet en el vehículo, también destaca la posibilidad de poder enviar la posición en todo momento a una central de alarmas o al mismo usuario.

Oleada de críticas

La utilización de vehículos con acceso a Internet no está exenta de críticas. Un elevado número de usuarios han expresado su preocupación, ya que consideran distraen a los conductores.Se sabe que las distracciones ocasionan más muertes que el exceso de velocidad, por lo que los métodos de comunicación entre el usuario y el dispositivo de red deben contemplar la mínima desviación de la vista respecto de la carretera.

Respecto a la privacidad, se abre el debate sobre las imprudencias al volante, ya que las aseguradoras querrán saber las prácticas de sus clientes y el modo en que conducen para aplicar descuentos o aumentar la prima en función de su comportamiento en la carretera. En 2008, la aseguradora Mapfre llevó a cabo una experiencia piloto en la que otorgaba un descuento en la prima a los usuarios que compartían sus datos con la aseguradora mediante una caja negra integrada en el vehículo, que contaba con un GPS y un transmisor.

Frente a todo esto, los fabricantes de vehículos han realizado sus propias investigaciones y creen que Internet a bordo de los vehículos sería una buena baza para atraer a compradores. La capacidad para acceder a Internet llevaría a muchos clientes a comprar un vehículo. La industria automotriz se encuentra ante el gran reto de proporcionar acceso a Internet a los consumidores que lo desean, sin poner en peligro la seguridad vial.

En la actualidad, hay diferentes opciones para conectar un vehículo a Internet. La más habitual es a través de un teléfono inteligente situado en el salpicadero, que junto con un navegador GPS permiten tener acceso en tiempo real a posibles problemas de congestión de tráfico y las consecuentes rutas de escape. Sin embargo, estos sistemas tienen el inconveniente de no estar integrados por completo con el vehículo y, por tanto, se necesita que el conductor fije la vista en ellos durante breves espacio de tiempo, una práctica prohibida por el nuevo reglamento de tráfico y que obliga a buscar soluciones compatibles con la conducción.

Consulta más noticias de Telecomunicaciones en Tendencias 21.

miércoles, 18 de agosto de 2010

Dispositivos conectados a Internet a punto de pasar el hito de 5 mil millones

Dispositivos conectados a Internet a punto de pasar el hito de 5 mil millones
Martes, 17 de agosto , WIRE 2010 | NEGOCIOS



El número de dispositivos que están conectados a Internet se espera que pase el hito de 5 mil millones a finales de este mes, según IMS Research . La compañía , que sigue la base instalada de equipos para Internet capaz, cree que la segunda ola de crecimiento de los dispositivos conectados se está acelerando, y esto será seguido por las ondas de mayor crecimiento en muchos nuevos tipos de dispositivos conectados , lo que su pronóstico de 22 mil millones conectados a Internet dispositivos para el año 2020 .

Al explicar la base de estas cifras , el presidente de IMS Research, Ian Weightman , declaró: " En la onda de la conectividad en primer lugar, la mayor parte de los dispositivos conectados a la Internet son PCs y portátiles además de su modem asociados y equipos de red . Hoy, más de mil millones computadoras en todo el mundo regularmente conectado a Internet , y este número está creciendo constantemente. "

La segunda ola de crecimiento está siendo impulsado por la industria de celulares, y el número mundial de teléfonos celulares conectados a Internet ha superado el número de ordenadores conectados , y está creciendo a un ritmo mucho más rápido. Cuando se agrega emergente de Internet conectados sectores de esos productos en forma de comprimidos , netbooks, lectores de libros electrónicos , televisores de Internet, marcos digitales , cámaras, etc , se llega a los 5 mil millones de dispositivos conectados que vemos hoy en día.

Cuando se pulsa sobre por qué se espera que este número crezca cuatro veces más que en los próximos diez años , Weightman respondió : "No habrá un número de conductores detrás de este sorprendente crecimiento. En primer lugar , en 2020 se pronostican que habrá más de 6 mil millones de células Los teléfonos en uso en todo el mundo , la gran mayoría de los cuales serán conectados a Internet . A continuación, consideramos que hay alrededor de 2,5 mil millones los televisores en uso hoy en día , y que muchas de éstas serán sustituidas con conectados a Internet y juegos , usted tiene otra área de gran crecimiento . Además , una proporción creciente de 1,1 millones de coches del mundo serán reemplazados por modelos que están conectadas a Internet . "

Sin embargo, esta es sólo una parte de la imagen, como Weightman explica: "El potencial de mayor crecimiento viene de la tercera ola , que incluirá de máquina a máquina ( M2M) despliegues . Esto tiene el potencial para ir más allá de los usos industriales para abarcar cada vez más sofisticadas redes inteligentes , cámaras en red de seguridad y sensores , conectados electrodomésticos y equipos de climatización , la infraestructura ITS, etc "

sábado, 14 de agosto de 2010

China tendrá su propio buscador de Internet

Las políticas del gobierno China parecen no tener fin con respecto a Internet. Sus constantes prohibiciones hacen que el acceso a la web de sus ciudadanos sean cada vez mas limitados. En esta ocasión el gobierno anuncio la creación de su propio buscador de Internet para hacer una competencia directa a Google.

La empresa encargada para iniciar este gran proyecto sera Search Engine New Media International Communications , ya tienen un acuerdo firmado con China Mobile Communications ( propiedad del gobierno Chino).

Anteriormente China lanzo Goso, un portal oficial del partido comunista Chino , el cual no tuvo la aceptación esperada.

Hasta el momento no se tiene mayores detalles o referencia alguna sobre la fecha del lanzamiento, ni cuanto dinero se invertirá en el proyecto.

La ultima cuota en el mercado de buscadores de Internet otorga un 70% para Baido y Google con 24%. Sin dejar mucho margen para la web China.

Fuente. http://www.wihe.net/china-tendra-su-propio-buscador-de-internet/

lunes, 9 de agosto de 2010

Los peligros de Internet



Los peligros de Internet

nivel

Fecha de publicación : 10 de junio 2010

Por Peter Therrode (Pierre Espace Therrode )

 

" Detener el mal antes de que exista ; calmar el trastorno antes de que se rompa. "Lao- Tzu , siglo VI av.J.C






I. Introducción

II. Riesgos

II -A. La motivación de los hackers

II -B. Al afirmar el principio para protegerse mejor

II- B-1. Pícaros

II- B -1.2 . Contra los pícaros

II- B-2. El falso codec

II- B -2.2 . Contras falsos códecs

II- B-3. Lombrices

II- B -3.2 . Contra los gusanos

II- B-4 . Les máquinas " zombies "

II- B-5 . Spam

II- B -5.2 . ¿cómo es el spam y cómo combatirlo ?

II- B -6. Phishing

II -B- 6.1. Phishing " bajo nivel "

II- B -6.2 . Phishing " alto nivel "

II- B -6.3 . Phishing contra

II- B -7. Conclusión

III. Detección

III -A. (E, 5) ... Touched!

III -B. Reproducción de " Sherlock Holmes "

III -C. Les sitios Web sospechosos

III- C-1. Las búsquedas "pasivo "

III- C -2. realización de nuevos ensayos

IV. Soluciones

IV -A. Revise los programas iniciados en el arranque y comprobar la memoria

IV- A-1. Los programas que se inician en el arranque

IV- A-2. Comprobación de la memoria

IV -B. Viaje al sistema del Centro: el núcleo

IV -C. " Elemental mi querido Watson ! " : La eliminación de malware

V. Cómo evitar problemas

V -A. Las herramientas básicas para garantizar un compañero

V -B. Cifrado de la técnica

V -B -1. La red y criptografía

V -B -2. Algunos sistemas de cifrado

VI. Conclusión general

VII. Enlaces Horarios

VIII. Gracias






I. Introducción





Hoy en día, los datos de incontables viajes diarios en la red de Internet, datos que son de carácter personal , financieros , culturales, visuales y de audio . Nosotros, los usuarios de la World Wide Web o, más comúnmente conocida como Internet , utilizamos la red para comunicarse con la familia , buscar, ver sus finanzas, es decir, simplemente y en silencio para navegar por la web. Algunos individuos poseen el conocimiento y know-how en este entorno.

Se definen como los piratas informáticos.
( 1 )


Algunos filosofía hackers de sombrero blanco (es decir, con todo sentido de la ética ) están implicados en el desarrollo y el perfeccionamiento de la utilización de Internet , otros, el Negro -Hat , el uso de sus conocimientos para obtener un beneficio económico con la creación de software malicioso (malware Inglés ) , como los virus , troyanos , gusanos, etc .. poner en peligro una empresa o empresas , o usuarios comunes de Internet . En consecuencia, ya fin de responder a estos ataques , las compañías antivirus no dude en contratar los creadores de malware , ofreciendo soluciones de seguridad cada vez más innovadores , para los que quieren protegerse de este tipo molestias. A cambio de una protección óptima y luchar contra el aumento de la ciberdelincuencia, los editores no dudará en proponer soluciones de pago (a partir de alrededor de 40 euros para una solución completa ) , pero no te preocupes , el artículo se proponen herramientas totalmente libertad de abordar el problema de seguridad que enfrentan los usuarios de Windows Vista. Además , el artículo , al mismo tiempo para mostrar algunos tipos de ataque , que no necesariamente están relacionados con deficiencias en el sistema, pero el propio usuario .




II. Riesgos







II -A. La motivación de los hackers





Como se señala en la introducción, los piratas han motivado a dos vectores :



- El primero es , sin duda, el del dinero . De hecho, no es raro encontrar paquetes de piratería " para introducirse en los usuarios de un sistema que está particularmente bien relacionado con una mayor vulnerabilidad del momento. Para esto, se puede citar la "cortaplumas suiza " Mpack , creado por los hackers ORIENTE en 2007 y luego fue vendido a alrededor de 80 a 500 euros según el pliego de condiciones ( ataque DDoS , spam , troyanos , phising , etc ...). Desde hace algún tiempo , el malware de venta se ha convertido en una práctica común en la red , como antivirus o firewalls , ya que muchos de negro sombrero entiende los beneficios financieros que podría obtener mediante la creación de malware para cumplir con su cuenta bancaria o simplemente para un "cliente" . De hecho , esta práctica tiende a ser popular, con folletos que acompañan según la versión beta de malware. Se añaden como chantaje digital.






El siguiente es un resumen de las instrucciones de uso del programa malvaillant Agobot ( 2 )Contiene una descripción de los diferentes premios después de obtener la versión :


[ 5,3 ] ¿Cuál es el precio de la versión privada?

Mínimo:



* No hay actualizaciones , correcciones de errores , pero si son solicitados

* Precio: $ 50

* Actualización de precios : $ 10



Estándar:



* Todas las actualizaciones y nuevos escáneres

* Precio : 100 $



Premium:



* Linux escáneres, todas las actualizaciones y nuevos escáneres

* Precio: 250 $



Acepto el pago con PayPal.



Yo también podría estar dispuesto a vender / alquilar / contra los robots de compartir, pero no tengo un conjunto de precios, póngase en contacto conmigo y podemos negociar una .







- El segundo es el de la conciencia . Esta es una característica muy específica en el centro de la piratería , ya que cada " equipo " está buscando para que coincida con los competidores o apuntando a lugares muy específicos, como los casinos en línea , los sitios anti -virus, etc ... de modo que afecta a tantos objetivos como sea posible aquí es la noción de usuario de destino de un sistema o aplicación. Por lo tanto, comprenderá que su objetivo es hacer que los titulares de todos los medios empleados para lograr sus fines .







Zone-H , una especie de panteón donde los piratas pantalla digital de sus hazañas




El vector segundo ataque no afecta a este artículo. Sin embargo , nada impide a visitar el siguiente enlace , que se ocupa de los métodos de protección de los sitios web. ( 3 )


Para lograr el primer vector , los hackers no dudan en utilizar los diversos medios de ataque , tales como:

- Los pícaros

Falso: codec

Hacia ordenador

- DDOS

- Ransonware

-Phishing

Estos términos pueden parecer bárbaros a los que no lo conozco demasiado , pero no te preocupes que se detallan a continuación. Por último cabe señalar que este tipo de infección generalmente es discreto y su uso en la mayoría de los casos más recientes hazañas, es decir , las vulnerabilidades más recientes relacionados con un sistema o una aplicación para permanecer el mayor tiempo posible el sistema corrupto .




II -B. Al afirmar el principio para protegerse mejor





Nueve de cada diez veces , una infección es causada por la negligencia del usuario , la credulidad y / o la codicia. De hecho, la mayor debilidad de cualquier sistema es el propio usuario( 4 )...




II- B-1. Pícaros





Al navegar por Internet , a veces a veces tropiezan con sitios falsos antivirus elogiar un nuevo sistema de protección de alto rendimiento . El corzo es un término Inglés refiriéndose a un ladrón o un matón . En informática , esto significa un software de seguridad falso creado por los hackers para infectar a los usuarios de una propiedad específica . Las huevas se encuentra en la red están diseñados para simular una búsqueda de las posibles amenazas en el equipo y para alertar al usuario diciéndole que su sistema operativo es falso virus infestadas. A veces , los piratas no dudan en inventar los méritos de sus pseudo antivirus antivirus mencionar nombres conocidos mediante la adopción de la ergonomía de algunas compañías de antivirus para aumentar la credibilidad del producto y así engañar a un visitante no saben nada . Además , como se muestra por ejemplo, muestras de imaginación para recrear el espacio de trabajo en Windows.



Descripción general de un simulador malvaillants pícaro para encontrar archivos en nuestro disco duro




Además, no es raro que el pícaro fuerzas al visitante para descargar el software (usando scripts) y para la compra con tarjeta de crédito en el que volver a dirigir a un enlace supuestamente seguro. ( Cabe señalar que los sitios falsos antivirus, y las alertas son por lo general en Inglés ) . A veces , después de una descarga no se considera , a veces este tipo de malware viene a instalarse en nuestro sistema y están empezando a recordatorios interminables que nos dice que nuestro software de seguridad no se actualiza y que implique un riesgo grave. Una vez más, la motivación de los hackers para obtener números de tarjetas de crédito ( para uso o reventa ) y continuar la infección discreta una vez el usuario ha perdido unos pocos euros. Estas infecciones se posteriormente los piratas informáticos para realizar ataques DoS (Denegación de Servicio), para transmitir correos spam y / o recuperar información personal ...




II- B -1.2 . Contra los pícaros





Recuerde que un sitio real que ofrece un análisis antivirus en línea " no puede realizar la exploración de su disco duro directamente, en primer lugar, que el usuario firma digitalmente una carta al aceptar las condiciones de uso . Por lo tanto , nunca el editor de antivirus fuerzas de la instalación de su software de seguridad. Una vez que la instalación y exploración es completa , el virus le notificará de malware en su sistema operativo y puede ofrecer un breve vistazo de su enciclopedia en línea viral. Por Oficial escáneres online , antivirus y visita oficial al final de la sección de anexos partida enlaces.




II- B-2. El falso codec





A veces , mientras navegaba por un sitio a otro , a veces nos encontramos con videos o dibujos animados pornográficos aplicar nuestra curiosidad. Pero en general, para ver el contenido , el sitio nos anima a descargar un códec o usurpando ActiveX en la mayoría de los casos el logotipo de Microsoft Windows, o la ergonomía de un reproductor de medios conocidos. Estos códecs o ActiveX no son ni más ni menos que de que el malware diseñado para infectar el sistema operativo del visitante .


Las falsas alarmas como la mayoría de codecs en general lo siguiente:








II- B -2.2 . Contras falsos códecs





Teniendo en cuenta esto, los motores de búsqueda como Google automáticamente los sitios de índice con un riesgo potencial para los usuarios . Para ser notificado de un sitio potencialmente peligroso , simplemente marque en Mozilla FireFox ambos cuadros "Informe ....." y en la casilla "Evitar .... que se encuentra en Herramientas> Opciones > Seguridad. Es lo mismo para Internet Explorer, con un control deslizante ponga en "Alta "con respecto a navegar por la Web , la ruta es: Herramientas > Opciones de Internet > Seguridad.







Ejemplo de alerta en relación con una estricta política de seguridad del navegador FireFox




Además, para estar seguro de leer todo tipo de archivos multimedia sin este problema , hay sitios web oficiales ofrecen paquetes que combina una gran cantidad de codecs, y hacerlo totalmente gratis y no peligrosos ( enlace más abajo) .




II- B-3. Lombrices





Sin embargo, incluso si no estás en la red, es posible estar infectado con un archivo adjunto que puede recibir de su buzón de correo o, simplemente, usar la mensajería instantánea . De hecho, como muchos usuarios que recibimos muchos correos electrónicos , algunos de los cuales no conoce al remitente, puede contener un archivo adjunto con el cuerpo del mensaje una invitación descriptivos para abrirlo , jugando con la curiosidad unidad. A veces sucede que uno de sus contactos se está infectado y sin saberlo, le enviaremos Yo sé un mensaje que le pide que abra el archivo adjunto que contiene un archivo "exe" . En el mejor de los casos , tendrá que borrar el mensaje si el remitente no confirma que haya sido enviado por él mismo y si su antivirus no detecta nada ...


También vale la pena recordar que grandes nombres como Orange, Microsoft y otras empresas , nunca invitan a sus usuarios descargar los archivos adjuntos que figuran en los correos electrónicos y archivos de texto (pulgadas Txt) o la imagen - (Pulgadas jpg o . gif) no se pueden propagar virus ( excepto, por supuesto , si el virus está escondido en la imagen ...). Además , algunos usuarios llevar a cabo la mensajería instantánea ( sin intención ) a través de sus conexiones de archivos maliciosos o vínculos que llevan a los sitios de alto riesgo. En general , estas afirmaciones lugares una inusual y espontáneo , es decir, se producen a pesar de que no hable con la persona o durante una comunicación entre ellos, es incompatible ... Con la era de las redes sociales como Facebook , Twitter, etc ... los piratas informáticos han dado cuenta de la influencia que puede tener una cuenta de secuestrados en la distribución de malware y su extensión (s ) red ( s) de máquinas zombi.







Ejemplo de una cuenta de secuestrados utilizados para la proliferación de malware


II- B -3.2 . Contra los gusanos





Mantenga un ojo crítico la próxima vez que uno de sus contactos envía involuntariamente un mensaje o te encuentras con un vínculo sospechoso . Pídales su confirmación antes de cualquier intento de manipulación. Si el gusano se propaga a través de una red , entonces el administrador de la creación de un tarro de miel "( 5 ) Para captar y estudiarlo .




II- B-4 . Les máquinas " zombies "





En este punto estamos , parece apropiado para explicar lo que ocurre con las máquinas que han sido infectadas. Como se mencionó anteriormente , las motivaciones varían en función del atacante. Esto puede abarcar la recuperación de datos personales , la banca en recuperación de datos , ransomware , es decir, que los archivos sensibles situadas en el sistema objetivo se cifrará o destruidos, si el usuario no pagar un rescate ( una especie de chantaje en los tiempos modernos ) ... Sin embargo, la motivación más importante es la fuerza que puede ser un pirata en la web y / o en una red , y llevar a cabo esta visión , las máquinas infectadas y se convertirá en de máquinas zombie, es decir, lo que se convertirá en sus esclavos para llevar a cabo sus intenciones.


Esto puede resultar en el envío de millones de todo el mundo de spam, a los ataques de tipo DoS (Denial of Service o Denegación de Servicio), es decir, que el atacante utilizará su red para hacer una aplicación informática en condiciones de responder a las peticiones de sus usuarios.








II- B-5 . Spam





Spam o correo basura es el envío de correos electrónicos no solicitados por el destinatario se envía en masa por un atacante para la publicidad. Normalmente , el atacante utiliza dos métodos para lograr el ataque:

- O que pasa a través de una red de botnet ;

- O que tiene un sitio Web o que no estén protegidos (un individuo o una empresa ) .








Vista previa del sitio de zombies para el envío de spam




El contenido de estos mensajes es múltiple. De hecho , este podría ser el incentivo para usar los medicamentos (Viagra , DHEA ), casino en línea, (falso ) los créditos de consumo , pasaportes ... Algunos hackers no dudan en promover las ventajas de los canales financieros prometiendo un hacerse rico rápido y eficiente (por supuesto todo esto es mentira! ) ( 6 )








II- B -5.2 . cómo es y cómo luchar contra el correo basura?





Todas las direcciones de correo electrónico son recogidos por el atacante en Internet o usando el motor (s ) que están a su alcance durante el uso de programas generalmente creadas por él . Si considera que tiene un número bastante grande de direcciones de correo electrónico , podrá revenderlos en los sitios " pirata "para obtener un beneficio ( por lo general se vende a un montón de millas por unos pocos euros ) . De lo contrario , se puede guardar para sí mismo y se usa para infectar a los usuarios .







Muestra de una lista de correos electrónicos funcionales




A veces , si las empresas maliciosos que utilizan los servicios de spam para incrementar sus visitas, y / o obtener un cliente potencial . Estas técnicas se utilizan en la venta de medicamentos falsos , como la venta de Viagra o las proteínas del músculo , como se muestra en la siguiente captura de pantalla (traducción:( 7 ) )







Anuncio corredor de spam en un foro de Oriente




Hay varias técnicas para no ver a su spamée buzón:



- La primera es para escribir su dirección de correo electrónico con palabras o de cómo " oculto " (usando " [ "o "]"). Por ejemplo , la dirección se vuelve JeanDupond@ladresse.com " JeanDupond[arobase]LaDress [punto / punto ( en Inglés )]com " o simplemente " tiene la dirección JeanDupond punto com "



- El segundo es para escribir una dirección de correo electrónico en la imagen , añadiendo al principio y al final de los elementos de dirección de puntuacion o cualquier otra cosa y esto para que la dirección no está dibujado por un robot.


Por último , hay sitios para hacer referencia al contenido del spam y su origen. Éstos son algunos :

-
http://www.stopforumspam.com

-http://www.spamhaus.org

-http://fspamlist.com





II- B -6. Phishing







II -B- 6.1. Phishing " bajo nivel "





Por último, para concluir esta parte , es importante establecer un tipo de ataque que se basa completamente en humanos ingenua , a saber, "phishing" ( suplantación de identidad o francés) . Este ataque consiste en convencer a la víctima a conversar con un sitio o una empresa de confianza , a fin de extraer información personnellesEnfin , para concluir esta parte , es importante establecer un tipo de ataque que se basa enteramente en la salud humana ingenua , a saber, "phishing" ( suplantación de identidad o francés) . Este ataque consiste en convencer a la víctima a conversar un sitio o una empresa de confianza , el propósito de extraer información personal (número de tarjeta de crédito , contraseñas ) o simplemente para hacerle creer que es el afortunado ganador de una lotería o herencias. Esto se puede hacer por correo o redirección a una ventana del sitio .







Ataque de phishing a través de correo electrónico




En la misma idea, que es enviar un correo electrónico a las posibles víctimas por el robo de su correo electrónico ( s) bancaria ( s) o cualquier otra empresa a la que se adjuntan . El contenido del mensaje les dice que han perdido sus documentos de identidad y que esto puede ser definitivo. Por lo tanto , la única alternativa anunciada por los piratas es el de la re- confirmación de las credenciales en una ventana a través de un enlace.







Ejemplo de phishing en los clientes de Crédit Agricole en 2007




Por lo tanto, se entiende que el pirata informático siempre avanzará argumentos realistas defendiendo mejora de los servicios de seguridad , fallas técnicas que ponen en peligro la base de datos de clientes , al mismo tiempo la eliminación de los identificadores, una actualización que necesita ser ayudados por el cliente ...








II- B -6.2 . Phishing " alto nivel "





Phishing " alto nivel ", que es más avanzado que los ataques de phishing normal, se llama pharming. Esta es la falsificación de direcciones IP pertenecientes a los dominios y para incluir esta información en la memoria caché del servidor DNS. Por lo tanto , si un potencial víctima de las palabras clave específicas para el banco en su navegador , será redirigido automáticamente a la visualización de la página del pirata . Entender que el ataque de pharming es muy peligroso porque no obliga a cualquier víctima que hacer clic en un vínculo o ejecutar un archivo , simplemente vuelve a dirigir al individuo a un enlace específico , sin darse cuenta .








II- B -6.3 . Phishing contra





En este tipo de inconvenientes , es bueno tener siempre en cuenta que su banco, su proveedor de servicios de Internet, y una variedad de juegos en línea nunca le pedirá su identificación diferente después de un fallo técnico o un apodo a un plazo de estadía a ir mal . Los bancos y empresas diversas , tienen algo para protegerse contra este tipo de problemas , para que los clientes no tienen preocupaciones que la toma de ese lado. Sin embargo, es cierto que una contraseña demasiado baja aumenta el riesgo de su cuenta hackeado. Para evitar este tipo de problemas con las contraseñas demasiado bajo , consulte la sección de enlaces. Por último, en relación con los tipos de ataques de phishing en la red, las "ventanas "establecidas por los piratas suelen ser rápidamente detectados por los motores de búsqueda e indexado en la lista negra (el famoso Google Negro -list) . Cuando un usuario intenta acceder a una página -cons hecho , es avisados por una "pantalla " diciéndole de plagio o en el sitio malicioso.




II- B -7. Conclusión





En conclusión , parece conveniente recordar que a veces es peligroso para navegar en los sitios warez , los sitios de " Super Hacker " le muestra cómo llegar a ser dueño del mundo con 3 comandos de MS-DOS (por supuesto esto es irónico ) en los sitios porno y más sitios donde se puede encontrar keygen y grietas, porque por lo general estos programas parecen inofensivos ocultar 3 / 4 vez que un virus o un troyano ( 8 )...

Si usted no puede o si no desea pagar por el software , hay software alternativo de código abierto y otro software que se puede utilizar de forma gratuita. Por último, habrá que tener siempre en mente nunca revelar su información personal en foros o chats, más si se utiliza Internet por los niños. En este caso, debemos estar seguros de utilizar el control de los padres al tiempo que limita las instalaciones . (Ver " Enlaces Listas ")




III. Detección







III -A. (E, 5) ... Touched!





Tras la infección , debemos hacer algunas preguntas , a saber:

"Cómo era posible ?

- Por lo que significa que el malware se las arregló para instalarse?



A estas dos preguntas , se puede hacer la posibilidad de que el programa malicioso se ha instalado con éxito aprovechando distintas vulnerabilidades, como una aplicación configurada por defecto ( o mal configurado ) , una actualización olvidado de un elemento de seguridad Una contraseña demasiado corta o no lo suficientemente complejo , etc ... Para ello , también se puede añadir " haga clic en la confianza de más " que el malware ha sido instalado con un nombre atractivo, demasiado ciego en el emisor con un archivo adjunto , una instalación realizada por la ingeniería social.






La segunda parte de este artículo no pretende detectar todo el malware , sino que simplemente le ayudará en la búsqueda y eliminación de malware , con eventos simples que delatan la presencia o ( s) de software (s ) atacante (s ), A saber :


- La pantalla azul, este es el resultado de un error en el sistema operativo Windows. Este tipo de error suele producirse cuando el conductor carece de una tarjeta de gráficos o cualquier otro componente de la computadora, pero si esto sucede con bastante frecuencia y durante algún tiempo , es posible que se trata de un malware ( o un rootkit ) que está causando este problema.


Mensaje de los errores recurrentes.


- Activación de materiales tales como abrir y cerrar la unidad de CD- ROM, un mensaje de la barra de tareas de desactivación de anunciar una función de seguridad , o no se mueve el ratón . Estos síntomas delatan la presencia de troyanos en el sistema operativo .


- La presencia de archivos desconocidos tales como la música , el cine o partes de archivos con una extensión no reconocida. Si la presencia de estos archivos no se debe a la utilización de sus alrededores , esto significa que el sistema está trabajando en el compromiso y que es, probablemente, utilizados como máquinas zombie se utiliza para descargar o que albergan archivos ilegales . Esto puede ser peligroso si estos archivos tienen pedo- pornográfico en la naturaleza, y donde se encuentra probado, es conveniente alertar a las autoridades ( enlaces) .


- La aparición de diálogo repetitivo UAC ( User Account Control ), que es específica para el sistema operativo Windows Vista (y sus sucesores) . Este cuadro de diálogo aparece cada vez que se necesitan derechos de administrador para instalar un programa ( 9 ).


- Una drástica desaceleración en el sistema operativo , lo que significa que el uso de CPU va al 100 % y / o memoria que está saturado después de un cierto período de utilización . Estos síntomas delatan la presencia de un malware que es muy intensivo de los recursos .


-Una conexión a Internet lenta , esto puede ser debido a una conexión en mal estado físico o malware que aprovecha la conexión a Internet.








III -B. Reproducción de " Sherlock Holmes "





Cuando los síntomas se ha señalado anteriormente está presente en su sistema operativo, lo primero que debe hacer es tratar de poner en marcha un informe de HijackThis Software ( 10 ). Hijackthis software detecta instalaciones malicioso en los navegadores web y los programas maliciosos que se inician cada vez que inicia Windows. Para ello, una vez lanzado Hijackthis debe seleccionar el mensaje " un sistema para escanear y guardar un " archivo de registro. Tras la exploración , el programa proporciona un registro que puede ser interpretado por el creador de páginas web de HijackThis , a saber: http://www.hijackthis.de/fr. Al interpretar el registro , tenga cuidado de falsas alarmas y prestar especial atención a los signos de interrogación amarillo , así como una cruz roja.







Vista previa de un informe de HijackThis




Una vez que el origen de la infección por el destino , es suficiente con considerar el problema mediante la búsqueda de los detalles de cualquier ..... En la actualidad, la mejor herramienta para encontrar información en un archivo (y de cualquier otro carácter) es sin duda el motor de búsqueda de Google. De hecho, sólo tiene que escribir en la barra de búsqueda el nombre del sospechoso a caer en el análisis que se ha producido y / o comentarios diversos ( foro, los fabricantes de antivirus , etc ...). Por lo tanto , el uso de motores de búsqueda utilizados para confirmar las sospechas de un archivo malicioso.







Ejemplo concluyentes de investigación sobre un archivo sospechoso




Hay también en los sitios web que permiten el estudio especializado de un archivo sospechoso (enlace). Ejemplo, el sitio de VirusTotal análisis dinámico que, una vez que la carga de archivos sospechosos, lo presentará a treinta antivirus. Sin embargo, debemos estar atentos a las falsas alarmas que pueden ser emitidos por el motor de búsqueda ( un parche oficial para un elemento de seguridad puede ser visto por un virus como un elemento negativo , esto es raro , pero sucede a veces).







De un informe de análisis de un falso codec de vídeo desde el sitio VirusTotal






III -C. Les sitios Web sospechosos







III- C-1. Las búsquedas "pasivo "





Cuando estás en la web , a veces dudamos de la autenticidad de un sitio. Para abordar esta cuestión , hay pocos en los sitios web que ofrecen en línea escanear una página web ( enlace más abajo) . Entender exploración en línea aquí que el sitio dinámico explorará la página de destino comprobando el código fuente de la página dudosa . En general , los códigos fuente que se utilizan por el atacante para que las infecciones, son sólo un poco cambiado.







Resultado de la LinkScanner sitio en una página fraudulenta




Además, si desea obtener más información acerca de un sitio web poco fiable , es posible utilizar herramientas de recopilación de información llamada " pasiva " . Para esto, se puede citar la página web ripnet.com o " navaja suiza " de Internet Robtex.com. Reúne a todo por sí mismo muchas herramientas para la recogida de diferentes tipos, tales como:

- RBL

-DNS

- Número de IP

Carretera

-AS números

- BGP anuncios a

-AS macros



advertencia en el momento de la publicación , el siguiente ejemplo no está actualizado.
Por ejemplo, si estamos buscando información sobre la ubicación geográfica de un sitio que parece sospechoso (en este caso ? dirección? ), usted puede utilizar cualquier herramienta disponible para encontrar la dirección IP del servidor que aloja el sitio , su nombres, como ( 11 ) y la dirección de correo electrónico que está registrado en el sitio . Si ahondamos un poco más profundo , nos enteramos de que el servidor en cuestión se encuentra en Rusia, sobre todo en San Petersburgo. Tenga en cuenta también el nombre (falso ) personal utilizado por el atacante , lo que permitió el registro del nombre de dominio.


% Este es el servidor de RIPE Whois consulta # 1.

Los objetos % están en formato RPSL .

Derechos % % restringido por derechos de autor.

% Consulte http://www.ripe.net/db/copyright.html

Nota % : Esta salida ha sido filtrada.

% Para recibir la salida de una actualización de la base de datos , utilice la opción "- B " del pabellón.

Información relacionada con el 78 % .46.152.0 - 78.46.152.63 "



inetnum:       78.46.152.0 - 78.46.152.63

netname : FASTVPSRU

descr : FastVPS.ru

país: DE

admin -c: OL203 - RIPE

tech-c : OL203 - RIPE

Estatus: ASIGNADOS PA

mnt -by: HOS -GUN

source: RIPE # filtrada

persona: Oleg Lyubimov

dirección: pr Leninskiy . 96-1-128

dirección: 198332 San Petersburgo

dirección: FEDERACIÓN DE RUSIA

Teléfono: +79219707212

fax- no: +79219707212

e- mail: oleg.lyubimov @ gmail.com

nic -hdl : OL203 RIPE -

mnt -by: HOS -GUN

source: RIPE # filtrada

Información relacionada con el 78 % .46.0.0/15AS24940 '

recorrido: 78.46.0.0/15

descr : Hetzner - RZ- BNG - BLK5

origen: AS24940

org : ORG- HOA1 - RIPE

mnt -by: HOS -GUN

source: RIPE # filtrada

organización: ORG- HOA1 - RIPE

org -name : Hetzner Online AG

org -type: LIR

dirección: Hetzner Online AG

A la atención . Martin Hetzner

Stuttgarter Str. 1

91710 Gunzenhausen

Alemania

teléfono: +49 9831 610061

fax- no: +49 9831 610062

e- mail: info@hetzner.de

admin -c: GM834 - RIPE

admin -c: HOAC1 - RIPE

admin -c: RIPE - MH375

admin -c: RB1502 - RIPE

admin -c: SK2374 - RIPE

mnt -ref : HOS -GUN

mnt -ref : RIPE -NCC - HM- MNT

mnt -by: RIPE -NCC - HM- MNT

source: RIPE # filtrada



Por otra parte , gracias a las características robtex , es posible visualizar el árbol de nombres de sitios que conforman la inscripción de dominio.







Visualización del árbol




Por último, si estudiamos el origen de una de estas páginas mostrar los casos , tomamos nota de que el malware es casi nunca se alojan en el mismo servidor y se descargan de un enlace adjunto . Eso es lo que veremos en breve en el próximo capítulo.








III- C -2. realización de nuevos ensayos





Malzilla es una herramienta muy útil para analizar a fondo una página sospechosa. De hecho, este pequeño programa puede decodificar muchas funciones que a veces se usan en aplicaciones web , tales como la base -64 de codificación. También puede mostrar la página en texto o en hexadecimal y apoya el análisis de cookies , archivos de registro ...








En el ejemplo anterior , podemos ver claramente que el sitio aloja el malware (en mi caso , el software ha demostrado ser un ransomware ) titulado " codec_player.exe .




IV. Soluciones







IV -A. Revise los programas iniciados en el arranque y comprobar la memoria







IV- A-1. Los programas que se inician en el arranque





Para mantenerse activo , el malware debe ponerse en marcha en cada inicio del sistema, y para ello tendrá que modificar el Registro, y los diversos parámetros asociados con el inicio de sus archivos. La herramienta Autoruns de Microsoft enumera todos los programas y librerías que se ejecuta automáticamente cada vez que Windows se inicia. La principal ventaja de esta herramienta es que permite que usted vea que los programas de lanzamiento para todos los usuarios , así como las iniciadas por el propio usuario . Los programas lanzados en el arranque se clasifican por tipo ( de inicio de sesión , Explorer, Internet Explorer, etc ...). Con el fin de no sobrecargar la pantalla, usted debe comprobar para asegurarse de los siguientes parámetros: objeto de observar la firma de código y ocultar las entradas Firmado Microsoft , ubicado en el menú de opciones . Cabe señalar que la ficha de inicio de sesión muestra todos los programas que se ejecutan en el registro .







Listado de la herramienta Autoruns






IV- A-2. Comprobación de la memoria





Después de haber enumerado los programas que se ejecutan en el inicio, es bueno para continuar la investigación en el análisis de système.Pour hacer esto , podemos utilizar la herramienta Process Explorer y, a fin de enumerar el proceso al dar características, las librerías utilizadas , puerto utilizado ,....







Vista general Proceso de Explorador de software




Para facilitar la exploración, en primer lugar, debe configurar el software . Para ello sólo tiene que ir a la pestaña Ver, seleccione " Seleccionar columnas "para verificar las siguientes casillas : " Nombre de la empresa , la línea de comandos , descripción, versión y señor verificada . Todas estas opciones nos hacen más acerca de los orígenes del programa ( véase : Nombre de empresa ) , en su camino (ver: Línea de comandos) que, si es diferente de las vías habituales puede ser considerado como un programa sospechoso . Por lo tanto, sólo tiene que utilizar el motor de búsqueda para aprender más sobre un archivo sospechoso ...








IV -B. Viaje al sistema del Centro: el núcleo





El núcleo es la pieza central de cualquier sistema operativo.

De hecho , gestiona recursos de la computadora y permite que los diferentes elementos del ordenador se comunique con cada ejemplo que es responsable del buen funcionamiento de los programas que se ejecutan. Así, cuando un malware o un rootkit llega en especial relacionadas con la operación del núcleo , es posible que oculta la información para el usuario de comprometer el sistema . De hecho, puede ocultar una puerta trasera de acceso u ocultar un programa en ejecución , lo que hace que sea especialmente difícil de detectar este tipo de malware , ya que los antivirus tienen fe ciega en todo lo relacionado o llamadas al sistema en especial los controladores de dispositivo (ver " Enlaces anexos : Revisión, MISC ) .


En la actualidad , no existe una manera confiable de detectar la presencia de un rootkit , pero algunos compromisos el núcleo delatan la presencia de malware. Por lo tanto , el sitio antirootkit.com identifica un gran número de rootkits y tiene muchas software para detectar y eliminar. Estos incluyen el software " ARIES Rootkit Remover "para eliminar rootkits de Sony, después de escuchar a uno de sus CDs de música, o " Desenganche rootkit " que detecta los procesos ocultos y la Ganchos ....







Desenganche general Software Rootkit




Desenganche de software Rootkit tiene la distinción de ser bastante trabajo sencillo para cualquiera que desee comprobar rootkits posible en su sistema operativo.


Se debe tener cuidado de mantener la vigilancia sobre los ejecutables de las carreteras en pestañas " Drivers " y " Procesos " , sobre todo si el punto de rutas de acceso a una carpeta temporal o se oculta , entonces es bueno para hacer una búsqueda más exhaustiva.








IV -C. " Elemental mi querido Watson ! " : La eliminación de malware





Tras un amplio estudio de una posición de compromiso , es bueno tomar nota de la ruta del malware. Teniendo en cuenta esto, se deben eliminar tan pronto como el malware de manera que ya no puede estar en el próximo reinicio se reinicia el sistema, sin embargo, y también la protección de archivos delictivos , Windows se bloquea cada vez que borrar un archivo cuando se está ejecutando.

Estos enfoques combinados proporcionan la oportunidad para los hackers para ver su malware a persistir en el sistema comprometido . Sin embargo, existe una herramienta de eliminación llamado Unlocker que no pasa por estas restricciones.







Información general de las herramientas de Unlocker




A veces sucede que Unlocker y / o antivirus no puede eliminar un malware , ya que el hacker ha codificado el programa ha significado para superar este tipo de represión. Es tan bueno para convertir a Linux (8), iniciando el equipo desde un Live CD y lo elimine de ese sistema operativo.








V. Cómo evitar problemas







V -A. Las herramientas básicas para garantizar un compañero





Una posición tan seguro es sinónimo de seguridad y actualizaciones de software .



De hecho , es absolutamente mediante el uso de software antivirus que actuará como un detector de malware y un cortafuegos para restringir el acceso a un sistema operativo de Internet. Obviamente , todos estos elementos deben ser actualizados periódicamente cuando el software o el sistema recordará . Es bueno para evitar la instalación de software peer to peer , ya que suelen contener los anuncios que no queremos recibir necesariamente cuando usted está en la web ( por ejemplo: Kaza ) , se aplica a nicks personalizar nuestro software de mensajería instantánea , etc ... Por otra parte , es conveniente limpiar de vez en cuando el sistema operativo con el software adecuado , como Ccleaner .








V -B. Cifrado de la técnica





El análisis de tráfico de la red es una actividad que atrae enormemente a los especialistas en seguridad, así como los piratas informáticos. Con un software especializado para escuchar el tráfico de red (por ejemplo, Wireshark) , Entonces puede almacenar el tráfico de paquetes a leer , posteriormente, el contenido de las comunicaciones . Cabe señalar que la mayoría de estas herramientas se basan en el hecho de que algunos protocolos se canalizan a la información sin encriptar sobre la red. Por lo tanto , si la red es compartido por un HUB, a continuación, sólo escuchaba a las herramientas suficientes para olfatear y descifrar el contenido. Sin embargo, si la red conmutada está configurado con un interruptor, el atacante o el especialista , fijando un tipo de ataque inundaciones MAC o ARP Spoofing . Para superar estas deficiencias , existen protocolos que utilizan cifrado estrategia .


Antes de entrar en el meollo de la cuestión , sugiero el siguiente artículo , escrito por un miembro del sitio : Introducción a TCP IP








V -B -1. La red y criptografía





OSI TCP / IP Protocolos
7- Aplicación HTTP , FTP , Telnet PGP , GnuPG , SET , S- HTTP S / MINA
6- Presentación    
Sesión 5-    
4- Transporte UDP , TCP SSL , TLS, STLP , PCT , IPSEC
3- Red Interconexión de redes IP ICMP IPsec - MPLS IP couche 3 ( BGP)
2- Data Link Interfaz Ethernet , Frame Relay , ATM , PPP  
1- Física    


V -B -2. Algunos sistemas de cifrado





PGP (Pretty Good Privacy):

PGP es una combinación de las mejores características de la criptografía de clave pública y criptografía convencional.

Es también un sistema de " cifrado híbrido " . Cuando un usuario utiliza el cifrado PGP para cifrar un texto, los datos son los primeros comprimido. Esto reduce el tiempo de transmisión, para ahorrar espacio en disco y, sobre todo , para reforzar la seguridad criptográfica.

Por lo tanto, una codificación que se realiza en dos etapas:

PGP , IDEA crea una clave secreta al azar, y encripta los datos con esta clave.

- Entonces , PGP encripta la clave secreta IDEA y transmite utilizando la clave pública RSA del receptor.



Durante la fase de descifrado , esto también ocurre en dos pasos:

- PGP descifrar la clave secreta a través del IDEA clave privada RSA

PGP descifrar los datos con la clave secreta obtenida anteriormente IDEA.







SSH (Secure Shell):

Ideado en 1995 por Tatu Ylönen los finlandeses , el protocolo permite a un cliente para iniciar sesión en una máquina remota para enviar comandos o archivos de forma segura.

El flujo de datos entre el cliente y la máquina remota es encriptada , lo que permite un grado de confidencialidad y por lo que es imposible escuchar a la comunicación.







IPSec (Protocolo Internet Security):

Es un conjunto de RFCs (Request For Comments) Para utilizar algoritmos de encaminamiento para asegurar los datos en una red IP.

Esto permite autenticar y cifrar los datos , lo que resultará en la toma de la secuencia de datos por el usuario final al tiempo que garantiza la integridad de la misma.







SSL (Socket Layer vigilado):

Desarrollado originalmente por Netscape, SSL proporciona una comunicación segura en el nivel 4 ( transporte).

IL se basa en la RSA y utiliza certificados para identificar al remitente y el receptor.






TLS (Seguridad en el transporte de capa):

Con base en SSLv3 , puede reemplazar al SSL. No se confíe en los algoritmos presentados por la RIAA, que tiene un montón de problemas legales.




VI. Conclusión general





Muchos editores de protección de sistema de vender sus productos para satisfacer la demanda del usuario y para cubrir el creciente número de amenazas de Internet. Sin embargo, no creen en la seguridad totalmente detrás de un simple virus ( 12 )Debido a que es sólo un vínculo entre todos los elementos de seguridad ( cortafuegos, filtros , el acceso restringido por contraseña, etc ...). Si el hardware está disponible para terceras personas , como en las bibliotecas , en las escuelas con el CDI ,.... entonces vale la pena recordar las buenas prácticas de uso de Internet mediante la publicación de avisos de usar ( pegajoso) , a través del protector de pantalla o fondo de pantalla en el ordenador y limitar su uso (por ejemplo, filtrado de dirección MAC si está en una red inalámbrica, limitados derechos administrativos , prohíbe la descarga de software de control, administrador remoto , etc ...). Estos recordatorios también pasan a través de la sensibilización del uso de computadoras e Internet en las escuelas o colegios . Los gatos están abiertas a todo público firmemente prohibida , sobre todo cuando el equipo es utilizado por los niños. Por último , es interesante estar al tanto de las vulnerabilidades más recientes , visite sitios como Zataz.com , Vulnérabilite.com o Developpez.com .








VII. Enlaces Horarios





Club de los desarrolladores : http://www.developpez.com

-Gateway de Seguridad : http://fr.wikipedia.org/wiki/Portail:Sécurité_informatique

- Diario de noticias y multimedia: http://www.zataz.com

-Patrocinador de la web la última vulnerabilidad a fin de mantener al día los descubrimientos : http://www.vulnerabilite.com







Microsoft:



" ¿Qué es lo que Microsoft ? :
http://fr.wikipedia.org/wiki/Microsoft

- Página web: http://www.microsoft.com/downloads/search.aspx?displaylang=fr

TechNet de Microsoft : http://technet.microsoft.com/fr-fr/sysinternals/default.aspx

Preguntas más frecuentes- Windows en Developpez.com : http://windows.developpez.com/faq/







Linux:



" ¿Qué es lo que Linux ? :
http://fr.wikipedia.org/wiki/Linux

- Distribución de Linux: http://www.livecdlist.com

Developpez.com Linux -FAQ: http://linux.developpez.com/faq/



















Sitios web que ofrecen análisis dinámico de un archivo sospechoso:



- UploadMalware :
http://www.uploadmalware.com

- VirusTotal : http://www.virustotal.com

- Anubis : http://analysis.seclab.tuwien.ac.at

- Nota ' s escaneo de malware :http://virusscan.jotti.org

- ThreatExpert( 13 ): http://www.threatexpert.com/default.aspx

Online- VirScan AV Scanner: http://virscan.org

- Filtro : http://www.filterbit.com







Útiles de software:



- Las mejores herramientas gratuitas para Windows:
http://windows.developpez.com/freewares/

- Malzilla :malzilla.sourceforge.net /

-Video códec para reproducir todos los formatos de vídeo : http://www.01net.com/telecharger/windows/Multimedia/codecs/fiches/26950.html







Bienestar del niño:



Protección de los Menores:
http://www.delegation.internet.gouv.fr/mineurs/index.htm

                                     http://www.actioninnocence.org/suisse/index.aspx

                                     http://www.internet-mineurs.gouv.fr



Controles de los Padres : http://www.aig-filtra.org/web/resultats.aspx?nav=3

                             3A % http://www.orange.fr/bin/frame.cgi?u=http / / assistance.orange.fr/755.php



Bandera de campo: https : / / signalement.gouv.fr Internet



- Comerciales: http://www.youtube.com/watch?v=FtuOpNy4Bj4

                             http://www.youtube.com/watch?v=Q8sMcHZD4D0



-Internet sin temor : http://www.internetsanscrainte.fr









Para más:



- El diario The New York , el 20 de Octobre de 2008, John Markoff , "Una red de Robot procura recabar su equipo " :

http://www.nytimes.com/2008/10/21/technology/internet/21botnet.html

Google - Negro- lista: http://fr.securityvibes.com/mcafee-france-press-601.html

Anti- Phishing y protección de datos: http://blog.developpez.com/adiguba?title=anti_phishing_et_vie_privee



- Entrevista realizada por Eric Filliol :"El Estado debe basarse en los piratas informáticos



Reportaje :

National Geographic , piratas informáticos

-ARTE , Guerrilla Cyber

Enviado Especial - , la ciberdelincuencia

-ARTE , Todos pabellón



Livres :

El Taz -Peter Lamborn Wilson, dijo Hakim Bey , en parte para entender la mentalidad de las obras pirateadas .

Tsun- zu , el arte de la guerra

- Seguridad, principios y métodos para el uso de la DSI , RSSI y director

explota - Cadenas, senarios hacking avanzado de prevención



Revue :

-Ciencia y Vida , diciembre de 2008 , N ° 1095, en el borde de la explosión de Internet



N º 41- Varios, del archivo: .. ciberdelincuencia o cuando la red va a la delincuencia organizada



N º 47- Varios, Dossier: El antiviral , una causa perdida ?



Hakin9 , N ° 31 , Secretos de los ciberdelincuentes , Phisers , los spammers , ladrones de identidad



E -Internacional, 2 a 22 agosto, 2007 , N ° 874-875-876 , línea Europa> Hackers rusos invertir los políticos

E -International, 5-11 marzo, 2009 , N ° 957, el tema Europa> Multimedia , piratas informáticos uniformados

E -International //////////// 2009 , n °///, la categoría Ciencia ciberguerra











VIII. Gracias





Quiero dar las gracias a :



-
Alain Defrance por sus buenas ideas.

-
Dubb Jean -Philippe por su paciencia .

-
CED, Bovino, jacques_jean por su cuidadosa revisión de ortografía ;)

-
Djug tiene que reiniciar el editor.

-
-0000 carnero por sus consejos .

-
spawntux por sus comentarios .



Y a todos aquellos que no he mencionado , pero lo que eres ;) .






               Versión en PDF (Espejo)   Versión fuera de línea (Espejo)



( 1 ) Un Hacker es un término Inglés referencia a un técnico muy competente dominio apasionado como un regalo por las computadoras y el trabajo por la buena causa . Lamentablemente este término es demasiado a menudo considerado erróneamente por los medios de comunicación , que se mezclan las galletas a los piratas informáticos.
( 2 ) Agobot es un virus reticular ( botnet) que permite a un hacker tener la plena propiedad en el sistema infectado . También permite transmitir correos spam , recuperar la información personal ... (Fuentehttp://www.sophos.fr/security/analyses/viruses-and-spyware/w32agobotnz.html)
( 3 ) Discusión sobre el acuerdo sitios web relacionados con la seguridad con los hackers (http://www.developpez.net/forums/d74061/webmasters-developpement-web/general-conception-web/securite/meilleures-pratiques-securite-proteger-site-hackers/Sitio Web de OWASP )- Oficial
( 4 ) "Dos cosas son infinitas : El universo y la estupidez humana . Pero lo que se refiere el universo , todavía no he adquirido la certeza absoluta, "Albert Einstein .
( 5 ) Ejemplo de tarro de miel : http://goldkey.developpez.com/tutoriels/linux/installation-configuration-honeypot/
( 6 ) Algunos sitios web (blogs , foros, sitios personales ) están disponibles para los visitantes de las técnicas que tienen por objeto ganar en los casinos en línea. En general , estos sitios pertenecen a la misma ladrones (fuente:http://www.zataz.com/news/19184/casinos--rouge--noir--hawks.html)
( 7 ) Hola , queridos webmasters y optimizadores , me gustaría proponer la cooperación con el programa de afiliados EvaPharmacy.ru Estamos en el mercado desde hace más de 6 años y tienen una amplia experiencia en Pharma- convertir el tráfico en línea gourmet . Con el filial farmacéutica EvaPharmacy.ru usted obtiene: 1. Un gran número de medicamentos (Viagra y Cialis , terminando con una super vitaminas , pérdida de peso ) 2. comisión fija del 45% sobre las ventas y ventas de la repetición . 3. Usted recibe un promedio de $ 60-100 por venta. 4. Los pagos semanales a todos los bancos en el mundo ( incluida Rusia), puede pagar con ePassporte y WebMoney . 5. Proporción 1:3-1:60 anuncios en promedio. 6. Estadísticas en tiempo real está siempre disponible en nuestro sitio web . 7. Decisión del 10% de todos los beneficios dado sus socios en nuestro sistema. 8. El pago puede hacerse no sólo por Visa y MasterCard y American Express , Diners , JCB, todos nuestros sitios . En cuanto a influir en la relación de nuestros socios. 9. Y por supuesto, apoyo que está siempre dispuesto a ayudarle! 10. Los socios principales - las circunstancias especiales ( de pago en un día , los dominios personales, de alojamiento , y muchos otros)
( 8 ) El estudio realizado por Kaspersky Lab en la empresa 2007 (fuente : http://www.viruslist.com/fr/analysis?pubid=200676132)
( 9 ) El investigador en seguridad informática , Joanna Rutkowska, ha demostrado con éxito que es posible infectar a Windows Vista sin pasar por esta seguridad (fuente: http://blog.ifrance.com/webinpocket/post/292435-vista-a-deja-son-rootkit)
( 10 ) Descripción y uso de software: http://www.developpez.net/forums/d530859/systemes/windows/securite/hijackthis-lutiliser/
( 11 ) AS : def mettre (fuente:http://fr.wikipedia.org/wiki/Autonomous_System)
( 12 ) La observación hecha por Eric Filiol , un especialista francés en virología informática : " Los fabricantes de antivirus se confunde el negocio y las necesidades de los usuarios ", La peor pesadilla es el fabricante que escucha mensajes de marketing fabricantes de antivirus
( 13 ) ThreatExpert : Sitio web desarrollado por el equipo de profesionales que están causando el sitio de PC Tools


Valid XHTML 1.0 TransitionalValid CSS!

Las fuentes de esta página son derecho-libre , y usted puede usarlos a su conveniencia. Por contra, la página de presentación es una obra intelectual protegida por derechos de autor . Copyright © 2009 Therrode . Queda prohibida la reproducción , incluso parcial, se pueden hacer de este sitio y todos sus contenidos, textos, documentos , imágenes, etc sin el permiso expreso del autor. Si usted incurre por la ley hasta 3 años de prisión y hasta 300.000 E daños . Esta página se ha presentado en el SACD.

Responsable de Seguridad voluntarios sección: Dube Jean -Philippe - Peter Therrode - Contactar por correo electrónico