Asia genera más de la mitad de los ataques online en la plataforma de Akamai
Akamai Technologies, Inc. (NASDAQ: AKAM), plataforma cloud líder que ayuda a las empresas a ofrecer una experiencia de usuario segura y de altas prestaciones en cualquier dispositivo y en cualquier lugar, publica su informe sobre el Estado de Internet del tercer trimestre de 2011, basándose en la información recogida en la plataforma Akamai Intelligent Platform™.
El informe proporciona una visión sobre estadísticas globales de Internet clave como la penetración de Internet, el tráfico y el consumo de datos móviles, la velocidad de conexión global y regional así como el tráfico observado.
Descargar Hombres de Negro 3 en Español Ver Hombres de Negro 3 en Español
Akamai ha registrado un incremento del 2.000 por ciento en el número de ataques DDoS que ha investigado para sus clientes en los últimos tres años. Además, las observaciones de Akamai indican que los ataques basados en puerto son todavía corrientes y que proceden de alrededor de todo el mundo. Mientras que el origen de estos ataques al tráfico de Internet podían ser individuos que buscan sistemas fácilmente comprometidos o botnets buscando reclutar nuevos participantes, las observaciones indican una necesidad continua de una red sólida y una higiene de sistemas para ayudar a protegerse contra otros compromisos o infección de sistemas. La creciente sofisticación e intensidad de los ataques basados en la Web y el continuo predominio de los ataques basados en puerto realzan la importancia de la seguridad online y la necesidad de una profunda estrategia de defensa.
Ataques al Tráfico desde Asia
Durante el tercer trimestre de 2011, los ataques al tráfico de Internet tuvieron origen desde 195 países o regiones únicos, en comparación con los 192 del segundo trimestre. Examinando la distribución por continente de los ataques al tráfico observados en el tercer trimestre, Akamai determinó que un poco más del 49 por ciento tuvo origen en la región Asia Pacífico/Oceanía, en comparación con el 47 por ciento el último trimestre. Indonesia se colocó a la cabeza de la lista este trimestre, generando un 14 por ciento de los ataques al tráfico observados. Taiwán y China ocuparon el segundo y tercer puesto, respectivamente, representando un poco menos el 20 por ciento de los ataques al tráfico combinados observados. Myanmar, que de repente se colocó a la cabeza de la lista en los últimos dos trimestres, ha desaparecido de pronto, lo que podría indicar que los ataques al tráfico han sido cortados o que ahora proceden de otros sitios. Al dejar Myanmar la lista de los 10 primeros, Corea del Sur se ha incorporado a ella. Este país ha triplicado su nivel de ataques al tráfico observados, lo que representa un 3,8 por ciento en el tercer trimestre. Además, Corea del Sur, Indonesia, Taiwán, China, India y Egipto fueron responsables de mayores porcentajes de ataques al tráfico en comparación con el trimestre anterior. Los ataques al tráfico procedentes de Europa descendieron ligeramente alcanzando el 28 por ciento; América del Norte y del Sur combinadas representaron casi el 19 por ciento; y el 4 por ciento restante procedió de África.
Primeros Puertos para los Ataques al Tráfico
La concentración de ataques al tráfico se incrementó ligeramente desde el segundo trimestre, con los 10 primeros puertos siendo testigos del 68 por ciento de los ataques al tráfico observados. Los ataques hacia el Puerto 80 (WWW/HTTP) disminuyeron alrededor de una tercera parte en comparación con el segundo trimestre, mientras que los ataques hacia el Puerto 23 (Telnet) tuvieron un crecimiento de casi el mismo volumen. El crecimiento de los ataques hacia el Puerto 23 probablemente se debió a ataques cuya fuente aparentemente fue Egipto y Corea del Sur. En Egipto hubo más de 18x ataques hacia el Puerto 23, y en Corea del Sur, casi 4x ataques que el siguiente puerto más atacado, que fue el Puerto 445 en ambos países.
Analizando los ataques al tráfico observados procedentes de redes móviles conocidas, la concentración global de ataques al tráfico disminuyó en relación con el trimestre anterior, con los 10 primeros países generando un 76 por ciento de los ataques observados. La lista de los primeros puertos atacados siguió estando en línea con el segundo trimestre, con el Puerto 445 siendo el objetivo de una impresionante mayoría de los ataques observados en comparación con los otros puertos de la lista de los 10 primeros. Un estudio de las tendencias del código de seguridad SSL del lado cliente siguió indicando un cambio hacia códigos más robustos, el compromiso de una autoridad de certificado holandés destacó que la seguridad de SSL tiene que ser considerada en todos los puntos de contacto y especialmente con la organización que firma los certificados.
100 Ciudades Más Rápidas del Mundo
En el tercer trimestre de 2011, el análisis de las 100 ciudades más rápidas del mundo, en base a la velocidad de conexión media, reflejó lo siguiente:
· Las ciudades asiáticas siguieron dominando la lista, incluyendo a las ciudades de Corea del Sur ocupando los 5 primeros puestos y 57 ciudades japonesas fueron incluidas en la lista
· Ámsterdam, Holanda, es la ciudad más rápida de Europa (nº 33 de 100)
· Valencia sigue siendo la ciudad más rápida de España, colocándose en el noveno puesto de la lista de las 10 primeras ciudades más rápidas de Europa con una velocidad de conexión media de 7,3 Mbps
· 23 ciudades norteamericanas fueron incluidas en la lista, siendo San Jose, California la más rápida (nº 13 de 100).
jueves, 24 de mayo de 2012
martes, 8 de mayo de 2012
Detectan errores y discrepancias en análisis de antivirus para Android
Detectan errores y discrepancias en análisis de antivirus para Android
Un reciente análisis de software antivirus para Android llegó a la conclusión que la mayoría de los programas eran deficientes. Sin embargo, el propio análisis resultó ser poco confiable.
Los resultados del análisis fueron estudiados y posteriormente refutados por algunas de las empresas desarrolladoras, lo que llevó a AV-Test a moderar sus conclusiones.
En la nueva versión del análisis, varios productos que inicialmente fueron descalificados por AV-Test, suben a una lista "Top 10", como por ejemplo McAfee, MYAndroid Protection, NQ Mobile y Zoner. Esta revisión tiene especial relevancia para McAfee, que fue la única de las grandes empresas de seguridad informática en obtener la calificación de "decepcionante". Según McAfee, AV-Test había analizado una versión obsoleta de McAfee Mobile Security.
La nueva lista de productos "Top 10" incluye software de Avast, Dr. Web, F-Secure, Ikarus, Kaspersky, Lookout, McAfee, MYAndroid Protection, NQ Mobile y Zoner.
El análisis de AV-Test ha sido el mayor en su tipo, realizado por una organización independiente y prestigiosa. El problema se debe en parte a que actualmente no existe un estándar certificado para el análisis y comparación de software antivirus.
Según se indica, el método utilizado por AV-Test es "rudimentario" en comparación con los métodos utilizados para el software de seguridad para PC. En este último caso, los procedimientos han sido probados y refinados durante 20-30 años, mientras que los productos para el segmento de telefonía móvil son totalmente nuevos.
Esto lleva a cada empresa de seguridad informática a definir las características y funcionalidad de sus productos para Android. Por su parte, los laboratorios de análisis realizan sus mediciones y comparativa según sus propios estándares.
Por lo tanto, en esta etapa relativamente temprana de desarrollo de productos y metodología de análisis pueden surgir grandes discrepancias en los resultados, en contraste con la plataforma PC, donde la funcionalidad de los productos y expectativas están claramente definidas.
En un análisis de programas de seguridad gratuitos para Android realizado en noviembre de 2011, AV-Test concluyó que prácticamente la totalidad no cumplía su objetivo . En el informe, titulado "¿Funcionan los antivirus gratuitos para Android?", se concluye que "los resultados de las pruebas de protección en tiempo real son sorprendentemente malos".
Los Infieles 2012 DVDScreener HQ Castellano Comedia Multihost
Los Infieles 2012 DVDScreener HQ Castellano Comedia Multihost
VA Tuenti Social Music Experience 2012
Yamicsoft Windows 7 Manager v4.0.4 Incl Keymaker
Juego de Patriotas DVDRip Latino Accion 1992
Kool The Gang – Emergency 1984 Lossless
Juego de Patriotas DVDRip Latino Accion 1992
Un reciente análisis de software antivirus para Android llegó a la conclusión que la mayoría de los programas eran deficientes. Sin embargo, el propio análisis resultó ser poco confiable.
Los resultados del análisis fueron estudiados y posteriormente refutados por algunas de las empresas desarrolladoras, lo que llevó a AV-Test a moderar sus conclusiones.
En la nueva versión del análisis, varios productos que inicialmente fueron descalificados por AV-Test, suben a una lista "Top 10", como por ejemplo McAfee, MYAndroid Protection, NQ Mobile y Zoner. Esta revisión tiene especial relevancia para McAfee, que fue la única de las grandes empresas de seguridad informática en obtener la calificación de "decepcionante". Según McAfee, AV-Test había analizado una versión obsoleta de McAfee Mobile Security.
La nueva lista de productos "Top 10" incluye software de Avast, Dr. Web, F-Secure, Ikarus, Kaspersky, Lookout, McAfee, MYAndroid Protection, NQ Mobile y Zoner.
El análisis de AV-Test ha sido el mayor en su tipo, realizado por una organización independiente y prestigiosa. El problema se debe en parte a que actualmente no existe un estándar certificado para el análisis y comparación de software antivirus.
Según se indica, el método utilizado por AV-Test es "rudimentario" en comparación con los métodos utilizados para el software de seguridad para PC. En este último caso, los procedimientos han sido probados y refinados durante 20-30 años, mientras que los productos para el segmento de telefonía móvil son totalmente nuevos.
Esto lleva a cada empresa de seguridad informática a definir las características y funcionalidad de sus productos para Android. Por su parte, los laboratorios de análisis realizan sus mediciones y comparativa según sus propios estándares.
Por lo tanto, en esta etapa relativamente temprana de desarrollo de productos y metodología de análisis pueden surgir grandes discrepancias en los resultados, en contraste con la plataforma PC, donde la funcionalidad de los productos y expectativas están claramente definidas.
En un análisis de programas de seguridad gratuitos para Android realizado en noviembre de 2011, AV-Test concluyó que prácticamente la totalidad no cumplía su objetivo . En el informe, titulado "¿Funcionan los antivirus gratuitos para Android?", se concluye que "los resultados de las pruebas de protección en tiempo real son sorprendentemente malos".
Los Infieles 2012 DVDScreener HQ Castellano Comedia Multihost
Los Infieles 2012 DVDScreener HQ Castellano Comedia Multihost
VA Tuenti Social Music Experience 2012
Yamicsoft Windows 7 Manager v4.0.4 Incl Keymaker
Juego de Patriotas DVDRip Latino Accion 1992
Kool The Gang – Emergency 1984 Lossless
Juego de Patriotas DVDRip Latino Accion 1992
Demuestran contradicciones entre la percepción de la seguridad y la realidad
Demuestran contradicciones entre la percepción de la seguridad y la realidad
El informe “Estado de la seguridad" de McAfee afirma que las organizaciones reconocen una escasa presencia de los cibercriminales. Sin embargo, el 79% experimentó un importante incidente de seguridad en los últimos 12 meses.
McAfee presenta el informe sobre el “Estado de la seguridad" que refleja cómo los directores de TI ven el reto de proteger la información en un entorno empresarial, cada vez más complejo y global. También revela las prioridades, prácticas y tecnologías relacionadas con la seguridad de las compañías de TI para 2012. Puesto que se amplía el entorno de los datos corporativos, la seguridad de la información es posible solo creando un Plan de Seguridad Estratégico (SSP) que incorpora análisis de amenazas y mitigación de riesgos de la seguridad por capas. La encuesta identifica algunas de las tendencias clave a las que se enfrentan las empresas en el desarrollo de sus planes de seguridad estratégicos.
Madurez de la seguridad
Los encuestados se identificaron con distintos estados de madurez de la seguridad. Estas categorías nos ayudan a entender la mentalidad de las compañías en lo que se refiere a la seguridad de la información empresarial. Los siguientes términos describen el nivel de madurez de la seguridad de las organizaciones que participan en la encuesta:
- Reactiva: utiliza un enfoque ad hoc para definir los procesos de seguridad. El 9% de los encuestados declararon encontrarse en este estado.
- Conformista: cuenta con algunas políticas pero no existe una estandarización real de todas las políticas de seguridad. La organización se adhiere a algunos estándares de seguridad o a los mínimos requeridos. El 32% de las compañías encuestadas afirman encontrarse en este estado.
- Proactivo: sigue las políticas estandarizadas, tiene una gestión centralizada y un grado de integración de todas las soluciones de seguridad. El 43% de las compañías encuestadas afirma encontrarse en este estado.
- Optimizado: sigue las mejores prácticas de seguridad de la industria y mantiene una estricta adherencia a las políticas corporativas. La organización utiliza soluciones de seguridad que están altamente integradas en todos los niveles de la empresa. El 16% de las empresas encuestadas afirma encontrarse en este estado.
“Cada organización deber tener un enfoque de seguridad por capas, utilizando procesos y soluciones diseñadas para prevenir la puesta en peligro. Además, el hecho de que la empresa vaya mucho más allá de la paredes de la oficina y del perímetro de los firewalls complica la gestión de riesgos y protección de los datos" afirma Jill Kyte, vicepresidente de McAfee. “Las compañías están dando acceso a las redes a sus partners y trabajadores, y en algunos casos, a los clientes. Los empleados acceden a la red corporativa utilizando los dispositivos móviles, muchos de los cuales, son de su propiedad y, por tanto, la compañía no controla a qué redes acceden. Por otra parte, los datos y las aplicaciones están siendo trasladados a entornos virtuales híbridos y públicos en los que los propietarios de los datos tienen control directo sobre la seguridad. Todo esto requiere que la empresa tenga un plan de seguridad estratégico."
Principales conclusiones:
- Las organizaciones identifican las amenazas más críticas de sus entornos y conocen el lugar donde residen sus datos críticos. Sin embargo, la mayoría de las compañías no están seguros de cuantificar el impacto económico de una brecha, en caso de que ocurriera.
- La conciencia organizacional y la protección contra los riesgos de la seguridad de la información es muy importante. Sin embargo, un tercio de las compañías “optimizadas" no están seguras de su posición ante la seguridad en términos de conciencia y protección.
- A pesar de tener planes estratégicos, el 34% de las compañías cree que no están adecuadamente protegidos contra los riesgos de seguridad de la información que podrían impactar en sus negocios.
- La mayoría de los encuestados afirma que han desarrollado un plan de seguridad estratégico, que incluye potenciales amenazas y riesgos asociados a la empresa y análisis financiero. Sin embargo, 4 de 5 empresas han experimentado un incidente importante de seguridad en los últimos 12 meses.
- Casi un tercio de las organizaciones encuestadas o no han adquirido o no han implementado muchas de las tecnologías de seguridad de próxima generación diseñadas para las amenazas de hoy en día. A pesar de que más del 80% de las organizaciones identifica malware, spyware y virus como principal amenaza de seguridad.
- Dos de cada cinco organizaciones tienen o un plan informal o ad hoc o no existe ningún plan estratégico de seguridad. El tamaño de la organización es importante cuando se trata de contar con un plan estratégico de seguridad formal. 6 de cada 10 grandes empresas tiene un plan formal, 2 de cada 3 medianas tiene un plan formal, mientras que solo lo tiene una de cada 2 pequeñas empresas.
- Las empresas de Norteamérica y Alemania están más concienciadas sobre la necesidad de tener un plan formal que las empresas de otras regiones del mundo. Esto podría atribuirse a los entornos de regulación de dichos países.
- Las prioridades para 2012 incluyen la implementación de controles para proteger los datos confidenciales y para garantizar la continuidad de la actividad empresarial. La menor prioridad es reducir el capital y los gastos operativos de seguridad de las infraestructuras, que a su vez indica que las organizaciones están dispuestas a gastar en soluciones de seguridad.
Conclusiones
Mientras las organizaciones trabajan en sus planes de seguridad estratégicos y se esfuerzan en proteger sus sistemas empresariales y datos críticos, queda mucho por hacer.
- Alcanzar un mayor nivel de madurez en lo que se refiere a seguridad. Solo el 16% de los encuestados sitúa a su organización en un nivel óptimo. Peor es el hecho de que el 9% de las organizaciones son reactivas en su enfoque de la seguridad TI.
- La involucración ejecutiva es crucial. Mientras los TI y el personal de seguridad desarrollan el plan, es importante contar con los conocimientos de aquellas personas que mejor conocen los sistemas empresariales y los datos que usan. La participación de los ejecutivos es crítica para inculcar la importancia de la seguridad a toda la organización.
- Analiza pronto, con frecuencia y realiza los ajustes necesarios. ¿De qué sirve un plan si no se implanta? Desafortunadamente, el 29% de las compañías “conformistas" nunca harían un simulacro de la respuesta que darían ante un incidente. Es más, el hecho de que el 79% de las compañías encuestadas tuviera incidentes de seguridad el año pasado, indica que hay agujeros en los planes de seguridad.
- Utiliza las asignaciones presupuestarias con prudencia. A todos los directores les gustaría tener un gran presupuesto para poder aplicar más protección, las compañías optimizadas tratan de obtener el mejor nivel de rendimiento con el mismo nivel presupuestario, ya que las empresas son menos prudentes con sus presupuestos.
- Utiliza las herramientas adecuadas para las actuales amenazas. La encuesta muestra que el 45% de las compañías no han implementado la próxima generación de firewalls. La seguridad móvil es otra área que no debería ser ignorada, ya que el 25% de las organizaciones no han adquirido ninguna herramienta para este fin.
- Protegiendo el ADN de la compañía – los datos corporativos confidenciales. Las principales prioridades para 2012 incluyen la implementación de importantes controles para proteger datos confidenciales y garantizar la continuidad de la actividad empresarial. Además, la alta prioridad de las actividades significa la mejora de cada organización ante la seguridad. Esto es esperanzador porque sin reconocer ni mitigar las amenazas de seguridad, una empresa puede ser la siguiente en ocupar titulares – y nadie quiere ostentar ese dudoso honor.
La encuesta
La encuesta ha sido liderada por Evaluserve e incluye respuestas de 495 organizaciones. Los países incluidos son: Estados Unidos, Canadá, Reino Unido, Alemania, Francia, Brasil, Australia, Singapur y Nueva Zelanda. Las empresas encuestadas tienen entre 1.000 y 50.000 empleados. El informe está disponible en www.mcafee.com
Ilustración: McAfee
Va – n1 brasil – os grandes sucessos 2012
August 8, DVDrip, Vose, Accion, 2012
Trojan Remover v6.8.3 final abril 2012 -Detecta y Elimina los Troyanos de tu Sistema-
Los morros del norte – el heredero 2012
We Have a Pope DVDRip Subtitulado 2011 1Link
We Have a Pope DVDRip Subtitulado 2011 1Link
Microsoft Office 2010 SP1 Todo en Uno Espaol BH
El informe “Estado de la seguridad" de McAfee afirma que las organizaciones reconocen una escasa presencia de los cibercriminales. Sin embargo, el 79% experimentó un importante incidente de seguridad en los últimos 12 meses.
McAfee presenta el informe sobre el “Estado de la seguridad" que refleja cómo los directores de TI ven el reto de proteger la información en un entorno empresarial, cada vez más complejo y global. También revela las prioridades, prácticas y tecnologías relacionadas con la seguridad de las compañías de TI para 2012. Puesto que se amplía el entorno de los datos corporativos, la seguridad de la información es posible solo creando un Plan de Seguridad Estratégico (SSP) que incorpora análisis de amenazas y mitigación de riesgos de la seguridad por capas. La encuesta identifica algunas de las tendencias clave a las que se enfrentan las empresas en el desarrollo de sus planes de seguridad estratégicos.
Madurez de la seguridad
Los encuestados se identificaron con distintos estados de madurez de la seguridad. Estas categorías nos ayudan a entender la mentalidad de las compañías en lo que se refiere a la seguridad de la información empresarial. Los siguientes términos describen el nivel de madurez de la seguridad de las organizaciones que participan en la encuesta:
- Reactiva: utiliza un enfoque ad hoc para definir los procesos de seguridad. El 9% de los encuestados declararon encontrarse en este estado.
- Conformista: cuenta con algunas políticas pero no existe una estandarización real de todas las políticas de seguridad. La organización se adhiere a algunos estándares de seguridad o a los mínimos requeridos. El 32% de las compañías encuestadas afirman encontrarse en este estado.
- Proactivo: sigue las políticas estandarizadas, tiene una gestión centralizada y un grado de integración de todas las soluciones de seguridad. El 43% de las compañías encuestadas afirma encontrarse en este estado.
- Optimizado: sigue las mejores prácticas de seguridad de la industria y mantiene una estricta adherencia a las políticas corporativas. La organización utiliza soluciones de seguridad que están altamente integradas en todos los niveles de la empresa. El 16% de las empresas encuestadas afirma encontrarse en este estado.
“Cada organización deber tener un enfoque de seguridad por capas, utilizando procesos y soluciones diseñadas para prevenir la puesta en peligro. Además, el hecho de que la empresa vaya mucho más allá de la paredes de la oficina y del perímetro de los firewalls complica la gestión de riesgos y protección de los datos" afirma Jill Kyte, vicepresidente de McAfee. “Las compañías están dando acceso a las redes a sus partners y trabajadores, y en algunos casos, a los clientes. Los empleados acceden a la red corporativa utilizando los dispositivos móviles, muchos de los cuales, son de su propiedad y, por tanto, la compañía no controla a qué redes acceden. Por otra parte, los datos y las aplicaciones están siendo trasladados a entornos virtuales híbridos y públicos en los que los propietarios de los datos tienen control directo sobre la seguridad. Todo esto requiere que la empresa tenga un plan de seguridad estratégico."
Principales conclusiones:
- Las organizaciones identifican las amenazas más críticas de sus entornos y conocen el lugar donde residen sus datos críticos. Sin embargo, la mayoría de las compañías no están seguros de cuantificar el impacto económico de una brecha, en caso de que ocurriera.
- La conciencia organizacional y la protección contra los riesgos de la seguridad de la información es muy importante. Sin embargo, un tercio de las compañías “optimizadas" no están seguras de su posición ante la seguridad en términos de conciencia y protección.
- A pesar de tener planes estratégicos, el 34% de las compañías cree que no están adecuadamente protegidos contra los riesgos de seguridad de la información que podrían impactar en sus negocios.
- La mayoría de los encuestados afirma que han desarrollado un plan de seguridad estratégico, que incluye potenciales amenazas y riesgos asociados a la empresa y análisis financiero. Sin embargo, 4 de 5 empresas han experimentado un incidente importante de seguridad en los últimos 12 meses.
- Casi un tercio de las organizaciones encuestadas o no han adquirido o no han implementado muchas de las tecnologías de seguridad de próxima generación diseñadas para las amenazas de hoy en día. A pesar de que más del 80% de las organizaciones identifica malware, spyware y virus como principal amenaza de seguridad.
- Dos de cada cinco organizaciones tienen o un plan informal o ad hoc o no existe ningún plan estratégico de seguridad. El tamaño de la organización es importante cuando se trata de contar con un plan estratégico de seguridad formal. 6 de cada 10 grandes empresas tiene un plan formal, 2 de cada 3 medianas tiene un plan formal, mientras que solo lo tiene una de cada 2 pequeñas empresas.
- Las empresas de Norteamérica y Alemania están más concienciadas sobre la necesidad de tener un plan formal que las empresas de otras regiones del mundo. Esto podría atribuirse a los entornos de regulación de dichos países.
- Las prioridades para 2012 incluyen la implementación de controles para proteger los datos confidenciales y para garantizar la continuidad de la actividad empresarial. La menor prioridad es reducir el capital y los gastos operativos de seguridad de las infraestructuras, que a su vez indica que las organizaciones están dispuestas a gastar en soluciones de seguridad.
Conclusiones
Mientras las organizaciones trabajan en sus planes de seguridad estratégicos y se esfuerzan en proteger sus sistemas empresariales y datos críticos, queda mucho por hacer.
- Alcanzar un mayor nivel de madurez en lo que se refiere a seguridad. Solo el 16% de los encuestados sitúa a su organización en un nivel óptimo. Peor es el hecho de que el 9% de las organizaciones son reactivas en su enfoque de la seguridad TI.
- La involucración ejecutiva es crucial. Mientras los TI y el personal de seguridad desarrollan el plan, es importante contar con los conocimientos de aquellas personas que mejor conocen los sistemas empresariales y los datos que usan. La participación de los ejecutivos es crítica para inculcar la importancia de la seguridad a toda la organización.
- Analiza pronto, con frecuencia y realiza los ajustes necesarios. ¿De qué sirve un plan si no se implanta? Desafortunadamente, el 29% de las compañías “conformistas" nunca harían un simulacro de la respuesta que darían ante un incidente. Es más, el hecho de que el 79% de las compañías encuestadas tuviera incidentes de seguridad el año pasado, indica que hay agujeros en los planes de seguridad.
- Utiliza las asignaciones presupuestarias con prudencia. A todos los directores les gustaría tener un gran presupuesto para poder aplicar más protección, las compañías optimizadas tratan de obtener el mejor nivel de rendimiento con el mismo nivel presupuestario, ya que las empresas son menos prudentes con sus presupuestos.
- Utiliza las herramientas adecuadas para las actuales amenazas. La encuesta muestra que el 45% de las compañías no han implementado la próxima generación de firewalls. La seguridad móvil es otra área que no debería ser ignorada, ya que el 25% de las organizaciones no han adquirido ninguna herramienta para este fin.
- Protegiendo el ADN de la compañía – los datos corporativos confidenciales. Las principales prioridades para 2012 incluyen la implementación de importantes controles para proteger datos confidenciales y garantizar la continuidad de la actividad empresarial. Además, la alta prioridad de las actividades significa la mejora de cada organización ante la seguridad. Esto es esperanzador porque sin reconocer ni mitigar las amenazas de seguridad, una empresa puede ser la siguiente en ocupar titulares – y nadie quiere ostentar ese dudoso honor.
La encuesta
La encuesta ha sido liderada por Evaluserve e incluye respuestas de 495 organizaciones. Los países incluidos son: Estados Unidos, Canadá, Reino Unido, Alemania, Francia, Brasil, Australia, Singapur y Nueva Zelanda. Las empresas encuestadas tienen entre 1.000 y 50.000 empleados. El informe está disponible en www.mcafee.com
Ilustración: McAfee
Va – n1 brasil – os grandes sucessos 2012
August 8, DVDrip, Vose, Accion, 2012
Trojan Remover v6.8.3 final abril 2012 -Detecta y Elimina los Troyanos de tu Sistema-
Los morros del norte – el heredero 2012
We Have a Pope DVDRip Subtitulado 2011 1Link
We Have a Pope DVDRip Subtitulado 2011 1Link
Microsoft Office 2010 SP1 Todo en Uno Espaol BH
Microsoft asesta un duro golpe a la botnet Zeus
Microsoft asesta un duro golpe a la botnet Zeus
Microsoft ha desbaratado la segunda de las dos peores redes zombi Zeus del mundo.
Microsoft informa sobre una gran victoria en la lucha global contra la red Zeus, que según diversas fuentes alcanza los 13 millones de PC. El viernes 23 marzo, las autoridades estadounidenses realizaron allanamientos en dos data centers de Pennsylvania e Illinois, respectivamente, donde el FBI, asistido por Microsoft, confiscó servidores de "command-and-control" utilizados por Zeus.
Paralelamente, Microsoft interpuso demandas contra 39 desconocidos, que operan con seudónimos como Slavik, Monstr, zebra7753, Nu11, iceIX, Veggi Roma, susanneon, JabberZeus Crew y h4x0rdz.
Aunque Microsoft ha intervenido otras botnets, como Waledac, Rustock y Kelihos, en esta oportunidad se trata de una operación distinta. Según la empresa de software, se trata de la acción más compleja realizada alguna vez contra una red de tales características.
"No esperamos que esta acción haya eliminado totalmente la red Zeus en todo el mundo. Sin embargo, juntos hemos de manera prospectiva interrumpido una de las botnets más perjudiciales del mundo, y esperamos que este esfuerzo tenga un impacto importante en el submundo de cybercriminales por un buen tiempo. Los cibercriminales se dedican a esto por el dinero, y esta acción representa un golpe sin precedentes contra la infraestructura ilícita que necesitan", escribe Microsoft el 25 marzo en su blog oficial .
Imagen: Captura de video de Microsoft donde describe la operación.
Armored DVDRip Latino Drama 2009
R.E.M. In Time The Best Of 1998 2003 2003
Gmail Notifier Pro v4.1 Multilingual Incl. Keygen
Un Lugar en el Mundo DVDRip Latino Drama 1992
Journey OST 2012 Bundle Music
Un Lugar en el Mundo DVDRip Latino Drama 1992
Super Mp3 Download v4.8.1.8 Incl Keygen and Patch
Microsoft ha desbaratado la segunda de las dos peores redes zombi Zeus del mundo.
Microsoft informa sobre una gran victoria en la lucha global contra la red Zeus, que según diversas fuentes alcanza los 13 millones de PC. El viernes 23 marzo, las autoridades estadounidenses realizaron allanamientos en dos data centers de Pennsylvania e Illinois, respectivamente, donde el FBI, asistido por Microsoft, confiscó servidores de "command-and-control" utilizados por Zeus.
Paralelamente, Microsoft interpuso demandas contra 39 desconocidos, que operan con seudónimos como Slavik, Monstr, zebra7753, Nu11, iceIX, Veggi Roma, susanneon, JabberZeus Crew y h4x0rdz.
Aunque Microsoft ha intervenido otras botnets, como Waledac, Rustock y Kelihos, en esta oportunidad se trata de una operación distinta. Según la empresa de software, se trata de la acción más compleja realizada alguna vez contra una red de tales características.
"No esperamos que esta acción haya eliminado totalmente la red Zeus en todo el mundo. Sin embargo, juntos hemos de manera prospectiva interrumpido una de las botnets más perjudiciales del mundo, y esperamos que este esfuerzo tenga un impacto importante en el submundo de cybercriminales por un buen tiempo. Los cibercriminales se dedican a esto por el dinero, y esta acción representa un golpe sin precedentes contra la infraestructura ilícita que necesitan", escribe Microsoft el 25 marzo en su blog oficial .
Imagen: Captura de video de Microsoft donde describe la operación.
Armored DVDRip Latino Drama 2009
R.E.M. In Time The Best Of 1998 2003 2003
Gmail Notifier Pro v4.1 Multilingual Incl. Keygen
Un Lugar en el Mundo DVDRip Latino Drama 1992
Journey OST 2012 Bundle Music
Un Lugar en el Mundo DVDRip Latino Drama 1992
Super Mp3 Download v4.8.1.8 Incl Keygen and Patch
Dispositivos móviles y redes sociales, foco de los ataques de seguridad
Dispositivos móviles y redes sociales, foco de los ataques de seguridad
El spam desciende un 50% respecto a 2010 y los fabricantes de software resuelven con mayor agilidad las vulnerabilidades que se detectan.
IBM ha dado a conocer los resultados de su Informe X-Force sobre Tendencias y Riesgos de 2011 que muestra importantes mejoras en distintas áreas de seguridad de Internet y un descenso en las vulnerabilidades de las aplicaciones, los códigos “exploit" y el spam. El informe, que se basa en la información recopilada por IBM en el análisis de aproximadamente 13.000 millones de sucesos diarios relacionados con la seguridad en todo el mundo, sugiere que los delincuentes actuales se ven obligados a replantearse sus estrategias y están atacando otras áreas y tecnologías emergentes, como son las redes sociales y los dispositivos móviles.
El informe ha revelado un descenso del 50% en el envío de spam en comparación con 2010 y una mayor agilidad de los fabricantes de software para elaborar parches que solucionen las vulnerabilidades de seguridad (solo un 36% de ellas se quedó solucionar en 2011, frente al 43% de 2010). El informe destaca además un aumento en el número de ataques a móviles y un repunte de los ataques de phishing.
De acuerdo con el informe, algunos ejemplos que ponen de manifiesto la mejora experimentada por la seguridad en 2011, son la existencia de un 50% menos de vulnerabilidades de XSS (cross site scripting) debido a las mejoras en la calidad del software y el descenso del 30% en la disponibilidad de códigos exploit. Cuando se revelan vulnerabilidades de seguridad, en ocasiones, se hacen públicos los códigos exploit, de modo que los delincuentes son capaces de descargarlos y utilizarlos para entrar en ordenadores. En 2011 se ha observado un 30% menos en la cantidad de estos ataques en comparación con el promedio observado durante los últimos cuatro años.
Los delincuentes modifican y adaptan sus modos de actuación
Incluso teniendo en cuenta las mejoras en seguridad señaladas anteriormente el informe X-Force ha registrado un incremento de los ataques en tres áreas clave de actuación:
· Incremento en la adivinación automatizada de contraseñas. El uso de contraseñas “débiles" ha seguido siendo un reto de seguridad en 2011. Además, se ha observado un crecimiento en el número de ataques automatizados en Internet que rastrean la Red buscando sistemas con contraseñas fácilmente adivinables.
· Un aumento en los ataques de phishing. El volumen de correo electrónico atribuido al phishing ha sido relativamente pequeño a lo largo de 2010 y durante la primera mitad del año pasado, pero volvió con fuerza en la segunda mitad de 2011. Muchos de estos correos electrónicos se hacen pasar por webs de redes sociales o servicios de mensajería.
· Los ataques a las vulnerabilidades de Inyección “shell command" se han duplicado. Durante años, los ataques de Inyección SQL contra aplicaciones web eran los más populares pero a medida que se ha avanzado en el cierre de estas vulnerabilidades, su número ha descendido hasta en un 46% en 2011.
Las tecnologías emergentes, como las referidas a informática móvil o cloud computing, siguen además originando retos para la seguridad de las empresas:
· El número de exploits (programas informáticos maliciosos) publicados que pueden ser utilizados para atacar a los dispositivos móviles ha aumentado un 19% en 2011. Hay multitud de estos dispositivos en manos de consumidores con vulnerabilidades identificadas y que aún no tienen disponible ningún parche.
· La adopción generalizada de las redes sociales ha convertido a esta área en uno de los principales objetivos de los ataques. X-Force ha observado un aumento repentino en los correos electrónicos de phishing que se hacen pasar por medios sociales.
· El cloud computing está pasando de ser una tecnología emergente a una tecnología generalizada. En 2011, hubo muchas brechas cloud destacadas que afectaron a conocidas organizaciones y a un amplio porcentaje de sus clientes. El informe X-Force advierte que el medio más efectivo para gestionar la seguridad en la nube pueden ser los Acuerdo de Nivel de Servicio o SLA, por lo que se han de estudiar siempre muy detenidamente la propiedad, la gestión, la administración y el cese de los accesos.
IBM sigue trabajando y conjuntamente con todos sus clientes para reforzar la seguridad en estas nuevas áreas de riesgo. Entre las principales recomendaciones para protegernos de estas nuevas amenazas están la realización regular de auditorías de seguridad, tanto internas como externas; la segmentación de sistemas de información sensibles; la formación a los usuarios finales acerca de phishing y spear phishing; y la revisión de las políticas de los socios de negocio.
Para consultar el Informe X-Force completo puede visitar: www.ibm.com
Una Esposa de Mentira DVDRip Latino Comedia 2011
OO Defrag Professional x64 v15.6.100 Incl. Keygen
Cancin del Corazn brrip latino 2012 descargar gratis
Omega El Fuerte Lo Mejor del Fuerte 2012
Cancin del Corazn brrip latino 2012 descargar gratis
MenuTab Pro v4.3
Armored DVDRip Latino Drama 2009
El spam desciende un 50% respecto a 2010 y los fabricantes de software resuelven con mayor agilidad las vulnerabilidades que se detectan.
IBM ha dado a conocer los resultados de su Informe X-Force sobre Tendencias y Riesgos de 2011 que muestra importantes mejoras en distintas áreas de seguridad de Internet y un descenso en las vulnerabilidades de las aplicaciones, los códigos “exploit" y el spam. El informe, que se basa en la información recopilada por IBM en el análisis de aproximadamente 13.000 millones de sucesos diarios relacionados con la seguridad en todo el mundo, sugiere que los delincuentes actuales se ven obligados a replantearse sus estrategias y están atacando otras áreas y tecnologías emergentes, como son las redes sociales y los dispositivos móviles.
El informe ha revelado un descenso del 50% en el envío de spam en comparación con 2010 y una mayor agilidad de los fabricantes de software para elaborar parches que solucionen las vulnerabilidades de seguridad (solo un 36% de ellas se quedó solucionar en 2011, frente al 43% de 2010). El informe destaca además un aumento en el número de ataques a móviles y un repunte de los ataques de phishing.
De acuerdo con el informe, algunos ejemplos que ponen de manifiesto la mejora experimentada por la seguridad en 2011, son la existencia de un 50% menos de vulnerabilidades de XSS (cross site scripting) debido a las mejoras en la calidad del software y el descenso del 30% en la disponibilidad de códigos exploit. Cuando se revelan vulnerabilidades de seguridad, en ocasiones, se hacen públicos los códigos exploit, de modo que los delincuentes son capaces de descargarlos y utilizarlos para entrar en ordenadores. En 2011 se ha observado un 30% menos en la cantidad de estos ataques en comparación con el promedio observado durante los últimos cuatro años.
Los delincuentes modifican y adaptan sus modos de actuación
Incluso teniendo en cuenta las mejoras en seguridad señaladas anteriormente el informe X-Force ha registrado un incremento de los ataques en tres áreas clave de actuación:
· Incremento en la adivinación automatizada de contraseñas. El uso de contraseñas “débiles" ha seguido siendo un reto de seguridad en 2011. Además, se ha observado un crecimiento en el número de ataques automatizados en Internet que rastrean la Red buscando sistemas con contraseñas fácilmente adivinables.
· Un aumento en los ataques de phishing. El volumen de correo electrónico atribuido al phishing ha sido relativamente pequeño a lo largo de 2010 y durante la primera mitad del año pasado, pero volvió con fuerza en la segunda mitad de 2011. Muchos de estos correos electrónicos se hacen pasar por webs de redes sociales o servicios de mensajería.
· Los ataques a las vulnerabilidades de Inyección “shell command" se han duplicado. Durante años, los ataques de Inyección SQL contra aplicaciones web eran los más populares pero a medida que se ha avanzado en el cierre de estas vulnerabilidades, su número ha descendido hasta en un 46% en 2011.
Las tecnologías emergentes, como las referidas a informática móvil o cloud computing, siguen además originando retos para la seguridad de las empresas:
· El número de exploits (programas informáticos maliciosos) publicados que pueden ser utilizados para atacar a los dispositivos móviles ha aumentado un 19% en 2011. Hay multitud de estos dispositivos en manos de consumidores con vulnerabilidades identificadas y que aún no tienen disponible ningún parche.
· La adopción generalizada de las redes sociales ha convertido a esta área en uno de los principales objetivos de los ataques. X-Force ha observado un aumento repentino en los correos electrónicos de phishing que se hacen pasar por medios sociales.
· El cloud computing está pasando de ser una tecnología emergente a una tecnología generalizada. En 2011, hubo muchas brechas cloud destacadas que afectaron a conocidas organizaciones y a un amplio porcentaje de sus clientes. El informe X-Force advierte que el medio más efectivo para gestionar la seguridad en la nube pueden ser los Acuerdo de Nivel de Servicio o SLA, por lo que se han de estudiar siempre muy detenidamente la propiedad, la gestión, la administración y el cese de los accesos.
IBM sigue trabajando y conjuntamente con todos sus clientes para reforzar la seguridad en estas nuevas áreas de riesgo. Entre las principales recomendaciones para protegernos de estas nuevas amenazas están la realización regular de auditorías de seguridad, tanto internas como externas; la segmentación de sistemas de información sensibles; la formación a los usuarios finales acerca de phishing y spear phishing; y la revisión de las políticas de los socios de negocio.
Para consultar el Informe X-Force completo puede visitar: www.ibm.com
Una Esposa de Mentira DVDRip Latino Comedia 2011
OO Defrag Professional x64 v15.6.100 Incl. Keygen
Cancin del Corazn brrip latino 2012 descargar gratis
Omega El Fuerte Lo Mejor del Fuerte 2012
Cancin del Corazn brrip latino 2012 descargar gratis
MenuTab Pro v4.3
Armored DVDRip Latino Drama 2009
En 2011 se detectaron 1000 millones de ciberataques en Internet
En 2011 se detectaron 1000 millones de ciberataques en Internet
Las amenazas en Internet crecen a un ritmo vertiginoso. Según Kaspersky Lab, en 2011 se experimentó un incremento del 63% de cibertataques respecto al año anterior. Mientras que en 2010 la compañía detectó 580.371.937 ataques en la red, en 2011 esta cifra fue de 946.393.693.
Parece que los cibercriminales ni duermen ni tienen fines de semana libres, ya que se perpetran ataques las 24 horas del día, 7 días a la semana, 365 días al año. En 2011, Kaspersky Lab evitó alrededor de 2,6 millones de ataques de Internet cada día. Los hackers sacaron la artillería pesada utilizando más de 4 millones de dominios diferentes para llevar a cabo el casi billón de ataques en los navegadores web, distribuyendo malware en más de 198 países en todo el mundo.
Predominan las infecciones discretas
El método que se utiliza con más frecuencia para infectar navegadores web son los que se conocen como "paquetes de exploits", utilizados por los hackers para crear sitios web falsos o manipular los sitios existentes. Adobe Reader (35%) fue el programa más atacado en 2011, mientras que otro 25% de los ataques se basan en vulnerabilidades Java Virtual Machine. Un 11% de los ataques se dirigen al sistema operativo Windows. Internet Explorer (4%) fue el navegador más atacado.
Más información:
Puedes encontrar más información, detalles y análisis sobre la situación de la seguridad TI en el 2011 en el Boletín de Seguridad de Kaspersky 2011
www.viruslist.com
www.viruslist.com
www.viruslist.com
Guardabosques de DVD v4.1.0.3 Multilingual Cracked
10, La mujer perfecta 1979 DVD RIP COMEDIA AO 1979
100 HITS of 90′s by mikemax69
10, La mujer perfecta 1979 DVD RIP COMEDIA AO 1979
OneTrash v1.4
Una Esposa de Mentira DVDRip Latino Comedia 2011
La Arrolladora Banda el Limon Discografia 23 Discos
Las amenazas en Internet crecen a un ritmo vertiginoso. Según Kaspersky Lab, en 2011 se experimentó un incremento del 63% de cibertataques respecto al año anterior. Mientras que en 2010 la compañía detectó 580.371.937 ataques en la red, en 2011 esta cifra fue de 946.393.693.
Parece que los cibercriminales ni duermen ni tienen fines de semana libres, ya que se perpetran ataques las 24 horas del día, 7 días a la semana, 365 días al año. En 2011, Kaspersky Lab evitó alrededor de 2,6 millones de ataques de Internet cada día. Los hackers sacaron la artillería pesada utilizando más de 4 millones de dominios diferentes para llevar a cabo el casi billón de ataques en los navegadores web, distribuyendo malware en más de 198 países en todo el mundo.
Predominan las infecciones discretas
El método que se utiliza con más frecuencia para infectar navegadores web son los que se conocen como "paquetes de exploits", utilizados por los hackers para crear sitios web falsos o manipular los sitios existentes. Adobe Reader (35%) fue el programa más atacado en 2011, mientras que otro 25% de los ataques se basan en vulnerabilidades Java Virtual Machine. Un 11% de los ataques se dirigen al sistema operativo Windows. Internet Explorer (4%) fue el navegador más atacado.
Más información:
Puedes encontrar más información, detalles y análisis sobre la situación de la seguridad TI en el 2011 en el Boletín de Seguridad de Kaspersky 2011
www.viruslist.com
www.viruslist.com
www.viruslist.com
Guardabosques de DVD v4.1.0.3 Multilingual Cracked
10, La mujer perfecta 1979 DVD RIP COMEDIA AO 1979
100 HITS of 90′s by mikemax69
10, La mujer perfecta 1979 DVD RIP COMEDIA AO 1979
OneTrash v1.4
Una Esposa de Mentira DVDRip Latino Comedia 2011
La Arrolladora Banda el Limon Discografia 23 Discos
Nuevo troyano bancario roba datos y luego borra sus huellas
Nuevo troyano bancario roba datos y luego borra sus huellas
Bitdefender ha detectado un nuevo troyano bancario que a través de una intrincada serie de descargas e instalaciones roba los datos de las cuentas bancarias del usuario.
El proceso se inicia con la infección por parte de los ciberdelincuentes de webs muy visitadas con “applets" de Java maliciosos. Estos componentes maliciosos son detectados por Bitdefender como Trojan.Downloader.Java.OpenConnection.BA, y se disfrazan de Adobe Flash Player, anteponiéndose a los archivos html limpios para asegurarse su ejecución al abrir la página html infectada. Una vez que se ha ejecutado, este código malicioso descarga e instala otros archivos infectados en el ordenador del usuario.
El archivo descargado (Trojan.Generic.KD.218227) se guarda en el pc del usuario con el nombre temp_flash_file.phx. Descarga e instala malware desde una lista (codificada en el programa de descarga) de una docena de enlaces que remiten a diferentes troyanos bancarios.
Para asegurarse la ejecución automática, el virus crea un acceso directo a sí mismo en “%Start Menu%ProgramsStartup" con un nombre vacío con extensión “.lnk". Cada vez que el sistema se abre, todos los programas con accesos directos presentes en la carpeta se inician automáticamente, incluido el malware.
Una vez que está en el sistema, el virus se actualiza por sí solo descargando nuevas versiones de otra lista de enlaces. Esas actualizaciones se esconden en diferentes ubicaciones para asegurar su continuidad incluso si se detecta algún archivo.
Este troyano es muy difícil de rastrear ya que solo se puede acceder a los enlaces de la segunda lista a través del virus, lo que dificulta a las empresas de seguridad rastrear el origen del malware. Es decir, cuando un proveedor de antivirus se hace con una lista actualizada, normalmente puede seguir los enlaces, bloquearlos y añadir sus rutinas antimalware. Pero en esta ocasión solo tiene una lista con enlaces que no puede rastrear ya que una vez que el troyano descarga el malware se elimina automáticamente borrando cualquier resto tras él.
Para evitar ser víctima de esta nueva estafa, Bitdefender recomienda instalar un buen antivirus y mantenerlo siempre actualizado. Además, hay que evitar instalar cualquier software que provenga de un pop-up, sobre todo si no lo hemos solicitado con anterioridad.
Más actualidad sobre seguridad informática en el Facebook de BitDefender y en Malwarecity.
The Last Airbender 2010 DVDRip Latino Avi / Xvid 1 Link
Prynce Royce Phase 2 2012
The Last Airbender 2010 DVDRip Latino Avi / Xvid 1 Link
CoolwareMax Face Off Max v3.4.2.8 Incl Keygen y Patch
Hanna DVDRip Latino Thriller 2011
Rogelio el wero ochoa – tu nuevo amor promo 2012
Hanna DVDRip Latino Thriller 2011
Bitdefender ha detectado un nuevo troyano bancario que a través de una intrincada serie de descargas e instalaciones roba los datos de las cuentas bancarias del usuario.
El proceso se inicia con la infección por parte de los ciberdelincuentes de webs muy visitadas con “applets" de Java maliciosos. Estos componentes maliciosos son detectados por Bitdefender como Trojan.Downloader.Java.OpenConnection.BA, y se disfrazan de Adobe Flash Player, anteponiéndose a los archivos html limpios para asegurarse su ejecución al abrir la página html infectada. Una vez que se ha ejecutado, este código malicioso descarga e instala otros archivos infectados en el ordenador del usuario.
El archivo descargado (Trojan.Generic.KD.218227) se guarda en el pc del usuario con el nombre temp_flash_file.phx. Descarga e instala malware desde una lista (codificada en el programa de descarga) de una docena de enlaces que remiten a diferentes troyanos bancarios.
Para asegurarse la ejecución automática, el virus crea un acceso directo a sí mismo en “%Start Menu%ProgramsStartup" con un nombre vacío con extensión “.lnk". Cada vez que el sistema se abre, todos los programas con accesos directos presentes en la carpeta se inician automáticamente, incluido el malware.
Una vez que está en el sistema, el virus se actualiza por sí solo descargando nuevas versiones de otra lista de enlaces. Esas actualizaciones se esconden en diferentes ubicaciones para asegurar su continuidad incluso si se detecta algún archivo.
Este troyano es muy difícil de rastrear ya que solo se puede acceder a los enlaces de la segunda lista a través del virus, lo que dificulta a las empresas de seguridad rastrear el origen del malware. Es decir, cuando un proveedor de antivirus se hace con una lista actualizada, normalmente puede seguir los enlaces, bloquearlos y añadir sus rutinas antimalware. Pero en esta ocasión solo tiene una lista con enlaces que no puede rastrear ya que una vez que el troyano descarga el malware se elimina automáticamente borrando cualquier resto tras él.
Para evitar ser víctima de esta nueva estafa, Bitdefender recomienda instalar un buen antivirus y mantenerlo siempre actualizado. Además, hay que evitar instalar cualquier software que provenga de un pop-up, sobre todo si no lo hemos solicitado con anterioridad.
Más actualidad sobre seguridad informática en el Facebook de BitDefender y en Malwarecity.
The Last Airbender 2010 DVDRip Latino Avi / Xvid 1 Link
Prynce Royce Phase 2 2012
The Last Airbender 2010 DVDRip Latino Avi / Xvid 1 Link
CoolwareMax Face Off Max v3.4.2.8 Incl Keygen y Patch
Hanna DVDRip Latino Thriller 2011
Rogelio el wero ochoa – tu nuevo amor promo 2012
Hanna DVDRip Latino Thriller 2011
La gerencia no dedica atención suficiente al riesgo cibernético
La gerencia no dedica atención suficiente al riesgo cibernético
Los consejos y altos directivos no están comprometidos con actividades vitales de supervisión, tales como establecer políticas de nivel superior, revisión de privacidad, presupuestos de seguridad para protegerse ante brechas y mitigar pérdidas financieras.
Los resultados obtenidos en la reciente encuesta 2012 Carnegie Mellon Cylab Governance sobre cómo los miembros del consejo y ejecutivos están manejando los riesgos cibernéticos, revelan que el problema es que aún no se está teniendo la atención necesaria en este nivel y comparaciones entre los datos del 2008 y 2010 muestran claramente continuas deficiencias en la gobernabilidad. La encuesta, patrocinada por RSA, la División de Seguridad de EMC (NYSE: EMC), fue la tercera encuesta realizada por Jody Westby, miembro adjunto distinguido de CyLab.
Utilizando la lista de 2,000 ejecutivos del Forbes Global, la encuesta de 2012 representa el primer análisis de la postura de gobierno cibernético de las corporaciones más grandes en el mundo. Uno de los hallazgos obtenidos más importante es que tanto los consejos como los altos directivos, aún no están comprometidos con las actividades de supervisión clave, tales como establecer políticas de nivel superior, revisión de privacidad, presupuestos de seguridad para protegerse ante brechas y mitigar pérdidas financieras. Aún cuando existen algunas mejoras en prácticas clave “regulares" de la junta de gobierno, menos de un tercio de las respuestas indicaron que el consejo y la alta dirección están asumiendo responsabilidades básicas para el gobierno cibernético.
Aunque las mejoras se muestran en la formación de comisiones delegadas de riesgo y equipos multidisciplinarios dentro de las organizaciones, casi la mitad de las respuestas indicaron que sus compañías no tienen el personal de tiempo completo para roles clave de privacidad y seguridad, mientras que el 58% de los encuestados comentaron que sus juntas directivas no están revisando la cobertura de sus seguros relacionados con riesgos cibernéticos.
Recomendaciones
Para ayudar a los consejos de las empresas a mejorar sus gobiernos corporativos de privacidad y seguridad, los resultados obtenidos en el estudio incluyen recomendaciones para que las organizaciones emprendan acciones clave de gobierno, tales como:
· Establecer la “pauta adecuada para la dirección" de privacidad y seguridad a través de políticas de nivel superior.
· Revisar roles y responsabilidades de privacidad y seguridad para garantizar que hayan sido asignadas a profesionales calificados de tiempo completo de alto nivel, al igual que el riesgo y la responsabilidad son compartidos a través de la organización.
· Asegurar el flujo regular de información a la alta dirección y consejos sobre riesgos de privacidad y seguridad, incluyendo incidentes y brechas cibernéticas.
· Revisar los presupuestos de TI anuales para privacidad y seguridad, de manera separada que el presupuesto del Director de TI.
· Llevar a cabo revisiones anuales del programa de seguridad empresarial y efectividad de controles, reexaminar los resultados y garantizar que las brechas y deficiencias sean atendidas.
· Evaluar la conveniencia de la cobertura del seguro cibernético contra el perfil de riesgo de la organización.
Los resultados obtenidos de la encuesta 2012 Carnegie Mellon Cylab Governance estarán disponibles para descarga y en el RSA Conference 2012.
El estudio final, que también analizará respuestas diferentes de Asia, Europa y Norteamérica, así como de distintos sectores será lanzado en marzo del 2012.
Refiriéndose al estudio, Brian Fitzgerald, vicepresidente de marketing, RSA, declaró: “Los modelos para crear, ofrecer y administrar servicios de TI están en un estado de transformación impulsado por la virtualización, cómputo en la nube, hiperconectividad de personas y organizaciones, así como en una nueva clase emergente de aplicaciones para grandes volúmenes de datos. Con la convergencia de estas tendencias, en medio de un cumplimiento de normas cada vez más complejo y el panorama de amenazas, los ejecutivos y consejos deben participar activamente para asegurar que sus organizaciones están enfocándose en estos riesgos, al mismo tiempo que aprovechan los beneficios de la nueva generación de TI."
Por su parte, Jody Westby, director general de riesgo mundial y miembro adjunto distinguido de CyLab, comentó: "La privacidad y seguridad son cuestiones de competitividad y las empresas que marcan la pauta de un “lugar de trabajo confiable" con los empleados, también transmiten el mensaje de un “negocio confiable" en el mercado. Un gobierno efectivo mejora la rentabilidad a través de mitigar riesgos y pérdidas asociadas con los costos de cumplimiento, tiempo de inactividad operativa, cibercrimen y robo de propiedad intelectual."
Cascada – Back on the Dancefloor 2CD 2012
The Vow 2012 DVDRip Latino 1 Link
FXhome Photokey 5 Pro
Que Pena Tu Boda 2011 DVDR NTSC AUDIO LATINO
Descargar Recopilacion Lo Mejor de lo Mejor Variada DF Gratis
Que Pena Tu Boda 2011 DVDR NTSC AUDIO LATINO
FastStone Capture v7.1 Incl Keygen-
Los consejos y altos directivos no están comprometidos con actividades vitales de supervisión, tales como establecer políticas de nivel superior, revisión de privacidad, presupuestos de seguridad para protegerse ante brechas y mitigar pérdidas financieras.
Los resultados obtenidos en la reciente encuesta 2012 Carnegie Mellon Cylab Governance sobre cómo los miembros del consejo y ejecutivos están manejando los riesgos cibernéticos, revelan que el problema es que aún no se está teniendo la atención necesaria en este nivel y comparaciones entre los datos del 2008 y 2010 muestran claramente continuas deficiencias en la gobernabilidad. La encuesta, patrocinada por RSA, la División de Seguridad de EMC (NYSE: EMC), fue la tercera encuesta realizada por Jody Westby, miembro adjunto distinguido de CyLab.
Utilizando la lista de 2,000 ejecutivos del Forbes Global, la encuesta de 2012 representa el primer análisis de la postura de gobierno cibernético de las corporaciones más grandes en el mundo. Uno de los hallazgos obtenidos más importante es que tanto los consejos como los altos directivos, aún no están comprometidos con las actividades de supervisión clave, tales como establecer políticas de nivel superior, revisión de privacidad, presupuestos de seguridad para protegerse ante brechas y mitigar pérdidas financieras. Aún cuando existen algunas mejoras en prácticas clave “regulares" de la junta de gobierno, menos de un tercio de las respuestas indicaron que el consejo y la alta dirección están asumiendo responsabilidades básicas para el gobierno cibernético.
Aunque las mejoras se muestran en la formación de comisiones delegadas de riesgo y equipos multidisciplinarios dentro de las organizaciones, casi la mitad de las respuestas indicaron que sus compañías no tienen el personal de tiempo completo para roles clave de privacidad y seguridad, mientras que el 58% de los encuestados comentaron que sus juntas directivas no están revisando la cobertura de sus seguros relacionados con riesgos cibernéticos.
Recomendaciones
Para ayudar a los consejos de las empresas a mejorar sus gobiernos corporativos de privacidad y seguridad, los resultados obtenidos en el estudio incluyen recomendaciones para que las organizaciones emprendan acciones clave de gobierno, tales como:
· Establecer la “pauta adecuada para la dirección" de privacidad y seguridad a través de políticas de nivel superior.
· Revisar roles y responsabilidades de privacidad y seguridad para garantizar que hayan sido asignadas a profesionales calificados de tiempo completo de alto nivel, al igual que el riesgo y la responsabilidad son compartidos a través de la organización.
· Asegurar el flujo regular de información a la alta dirección y consejos sobre riesgos de privacidad y seguridad, incluyendo incidentes y brechas cibernéticas.
· Revisar los presupuestos de TI anuales para privacidad y seguridad, de manera separada que el presupuesto del Director de TI.
· Llevar a cabo revisiones anuales del programa de seguridad empresarial y efectividad de controles, reexaminar los resultados y garantizar que las brechas y deficiencias sean atendidas.
· Evaluar la conveniencia de la cobertura del seguro cibernético contra el perfil de riesgo de la organización.
Los resultados obtenidos de la encuesta 2012 Carnegie Mellon Cylab Governance estarán disponibles para descarga y en el RSA Conference 2012.
El estudio final, que también analizará respuestas diferentes de Asia, Europa y Norteamérica, así como de distintos sectores será lanzado en marzo del 2012.
Refiriéndose al estudio, Brian Fitzgerald, vicepresidente de marketing, RSA, declaró: “Los modelos para crear, ofrecer y administrar servicios de TI están en un estado de transformación impulsado por la virtualización, cómputo en la nube, hiperconectividad de personas y organizaciones, así como en una nueva clase emergente de aplicaciones para grandes volúmenes de datos. Con la convergencia de estas tendencias, en medio de un cumplimiento de normas cada vez más complejo y el panorama de amenazas, los ejecutivos y consejos deben participar activamente para asegurar que sus organizaciones están enfocándose en estos riesgos, al mismo tiempo que aprovechan los beneficios de la nueva generación de TI."
Por su parte, Jody Westby, director general de riesgo mundial y miembro adjunto distinguido de CyLab, comentó: "La privacidad y seguridad son cuestiones de competitividad y las empresas que marcan la pauta de un “lugar de trabajo confiable" con los empleados, también transmiten el mensaje de un “negocio confiable" en el mercado. Un gobierno efectivo mejora la rentabilidad a través de mitigar riesgos y pérdidas asociadas con los costos de cumplimiento, tiempo de inactividad operativa, cibercrimen y robo de propiedad intelectual."
Cascada – Back on the Dancefloor 2CD 2012
The Vow 2012 DVDRip Latino 1 Link
FXhome Photokey 5 Pro
Que Pena Tu Boda 2011 DVDR NTSC AUDIO LATINO
Descargar Recopilacion Lo Mejor de lo Mejor Variada DF Gratis
Que Pena Tu Boda 2011 DVDR NTSC AUDIO LATINO
FastStone Capture v7.1 Incl Keygen-
Smartphones y banca online, principales objetivos de los ciberdelincuentes
Smartphones y banca online, principales objetivos de los ciberdelincuentes
El malware móvil creció un 949% en 2011 respecto al año anterior, frente al 23% que se incrementaron las amenazas para Windows. En tanto, los troyanos bancarios crecen de forma exponencial a medida que la banca online se convierte en un servicio de utilización masivo.
Smartphones y cuentas bancarias son los dos grandes botines que perseguirá cualquier ciberdelincuente en 2012, según el último informe de malware de G Data. El número de nuevas amenazas para smartphones y tablets en 2011 se ha multiplicado casi por diez respecto al año anterior. Sin duda, el objetivo preferido es el sistema operativo Android, donde se concentran la mayoría de los ataques a plataformas móviles. Las investigaciones también muestran que los intervalos de distribución de troyanos bancarios se suceden en ciclos cada vez más cortos y a partir de numerosas variantes de unas pocas familias. Estos ciclos de vida y actividad cada vez más cortos se utilizan como una técnica efectiva de burlar los mecanismos de defensa de los programas antivirus. En 2011 G Data detectó más de 2,5 millones de amenazas diferentes para PC y no parece que este ritmo de crecimiento se vaya a detener en 2012.
"Los ciberdelincuentes atacan donde hay más beneficio, de ahí que no deba sorprendernos que los autores de malware concentren sus esfuerzos en smartphones y tablets. A los beneficios potenciales se añade que, a diferencia del PC, muy pocos de estos dispositivos están protegidos por soluciones de seguridad así que con relativamente poco esfuerzo pueden hacerse con los datos personales o la información profesional almacenada", explica Ralf Benzmüller, director de G Data SecurityLabs. “Además, hemos comprobado un considerable aumento de troyanos bancarios. Su ciclo de vida se ha acortado drásticamente hasta aproximadamente unas 27 horas de media y la mayoría de las soluciones antivirus no son capaces de ofrecer el antídoto correspondiente en este corto espacio de tiempo. Gracias a nuestra nueva tecnología BankGuard, estamos en condiciones de ofrecer las máximas garantías de seguridad a los procesos de banca online de nuestros clientes con una protección online en tiempo real e independiente del desarrollo de las correspondientes firmas asociadas al malware"
Evolución del malware desde 2006
G Data Security Labs ha detectado un total de 2,57 millones de nuevos tipos de malware, un 23% más que el año anterior. Los troyanos son de nuevo la amenaza más repetida. Además, se han detectado un incremento de programas espía y adware. El robo de información personal y la publicidad no deseada son pues especialmente lucrativos para los ciberdelincuentes.
El malware para Android sigue disparándose
A medida que el mercado y los usuarios se decantan por los dispositivos Android, los cibercriminales también intensifican sus ataques contra smartphones y tablets con este sistema operativo. El malware para plataformas móviles creció en la segunda mitad del año pasado 2,5 veces respecto al semestre anterior. Y la suma total de amenazas registradas en 2011 registró un crecimiento del 949%
El modus operandi en la creación de apps maliciosas se repite y la gran mayoría no son sino variaciones más o menos perceptibles de otras aplicaciones, tanto falsas como inocuas e inofensivas. La suscripción a servicios Premium sin el consentimiento de las víctimas es otra de las técnicas recurrentes utilizadas con más éxito por los ciberdelincuentes, especialmente en países asiáticos.
Además, los hacktivistas también han descubierto las excelencias de smartphones y tablets para difundir ideologías y motivaciones políticas y religiosas. Así por ejemplo, el troyano Arspam.A, detectado en diciembre de 2011, era capaz de enviar a todos los contactos almacenados en la agenda del terminal y, por supuesto, sin la autorización de la víctima, mensajes de texto con enlaces que dirigían a foros de debate de contenido político religioso a la los contactos almacenados en el dispositivo. Además, las primeras aplicaciones maliciosas solo funcionaban en determinados países o zonas geográficas. Hoy día, los autores de malware solo necesitan hacer pequeños cambios para activar sus aplicaciones en numerosos países.
La banca online, objetivo de ciberataques masivos
Internet se ha consolidado definitivamente como plataforma de operaciones bancarias. Y como sucede con otros servicios o plataformas (léase Android), su popularización y utilización masiva la ponen en el punto de mira de los cibercriminales. Le técnica aquí consiste en la utilización de troyanos bancarios capaces de manipular las operaciones bancarias que realiza la víctima en Internet y que pueden, por ejemplo, modificar la cuenta de destino cuando se realizan transferencias online.
De acuerdo a los análisis de G Data Security Labs, no hay muchas familias de troyanos bancarios. Sin embargo, estas familias sirven de punto de partida para la creación de todo tipo variantes con ciclos de vida muy cortos y una vida media ligeramente superior a un día de actividad. El troyano más repetido es Sinowal, que se caracteriza por su capacidad para modificar sus propios mecanismos de infección.
Más información en www.gdata.es
Votos de Amor BBRip Latino Drama 2012
XYplorer v10.90.0400 Incl Keygen
Inframundo: El Despertar BBRip Latino Accion 2012
Los Morros Del Norte – El Heredero 2012
Inframundo: El Despertar BBRip Latino Accion 2012
Microangelo On Display v7.0.3
The Vow 2012 DVDRip Latino 1 Link
El malware móvil creció un 949% en 2011 respecto al año anterior, frente al 23% que se incrementaron las amenazas para Windows. En tanto, los troyanos bancarios crecen de forma exponencial a medida que la banca online se convierte en un servicio de utilización masivo.
Smartphones y cuentas bancarias son los dos grandes botines que perseguirá cualquier ciberdelincuente en 2012, según el último informe de malware de G Data. El número de nuevas amenazas para smartphones y tablets en 2011 se ha multiplicado casi por diez respecto al año anterior. Sin duda, el objetivo preferido es el sistema operativo Android, donde se concentran la mayoría de los ataques a plataformas móviles. Las investigaciones también muestran que los intervalos de distribución de troyanos bancarios se suceden en ciclos cada vez más cortos y a partir de numerosas variantes de unas pocas familias. Estos ciclos de vida y actividad cada vez más cortos se utilizan como una técnica efectiva de burlar los mecanismos de defensa de los programas antivirus. En 2011 G Data detectó más de 2,5 millones de amenazas diferentes para PC y no parece que este ritmo de crecimiento se vaya a detener en 2012.
"Los ciberdelincuentes atacan donde hay más beneficio, de ahí que no deba sorprendernos que los autores de malware concentren sus esfuerzos en smartphones y tablets. A los beneficios potenciales se añade que, a diferencia del PC, muy pocos de estos dispositivos están protegidos por soluciones de seguridad así que con relativamente poco esfuerzo pueden hacerse con los datos personales o la información profesional almacenada", explica Ralf Benzmüller, director de G Data SecurityLabs. “Además, hemos comprobado un considerable aumento de troyanos bancarios. Su ciclo de vida se ha acortado drásticamente hasta aproximadamente unas 27 horas de media y la mayoría de las soluciones antivirus no son capaces de ofrecer el antídoto correspondiente en este corto espacio de tiempo. Gracias a nuestra nueva tecnología BankGuard, estamos en condiciones de ofrecer las máximas garantías de seguridad a los procesos de banca online de nuestros clientes con una protección online en tiempo real e independiente del desarrollo de las correspondientes firmas asociadas al malware"
Evolución del malware desde 2006
G Data Security Labs ha detectado un total de 2,57 millones de nuevos tipos de malware, un 23% más que el año anterior. Los troyanos son de nuevo la amenaza más repetida. Además, se han detectado un incremento de programas espía y adware. El robo de información personal y la publicidad no deseada son pues especialmente lucrativos para los ciberdelincuentes.
El malware para Android sigue disparándose
A medida que el mercado y los usuarios se decantan por los dispositivos Android, los cibercriminales también intensifican sus ataques contra smartphones y tablets con este sistema operativo. El malware para plataformas móviles creció en la segunda mitad del año pasado 2,5 veces respecto al semestre anterior. Y la suma total de amenazas registradas en 2011 registró un crecimiento del 949%
El modus operandi en la creación de apps maliciosas se repite y la gran mayoría no son sino variaciones más o menos perceptibles de otras aplicaciones, tanto falsas como inocuas e inofensivas. La suscripción a servicios Premium sin el consentimiento de las víctimas es otra de las técnicas recurrentes utilizadas con más éxito por los ciberdelincuentes, especialmente en países asiáticos.
Además, los hacktivistas también han descubierto las excelencias de smartphones y tablets para difundir ideologías y motivaciones políticas y religiosas. Así por ejemplo, el troyano Arspam.A, detectado en diciembre de 2011, era capaz de enviar a todos los contactos almacenados en la agenda del terminal y, por supuesto, sin la autorización de la víctima, mensajes de texto con enlaces que dirigían a foros de debate de contenido político religioso a la los contactos almacenados en el dispositivo. Además, las primeras aplicaciones maliciosas solo funcionaban en determinados países o zonas geográficas. Hoy día, los autores de malware solo necesitan hacer pequeños cambios para activar sus aplicaciones en numerosos países.
La banca online, objetivo de ciberataques masivos
Internet se ha consolidado definitivamente como plataforma de operaciones bancarias. Y como sucede con otros servicios o plataformas (léase Android), su popularización y utilización masiva la ponen en el punto de mira de los cibercriminales. Le técnica aquí consiste en la utilización de troyanos bancarios capaces de manipular las operaciones bancarias que realiza la víctima en Internet y que pueden, por ejemplo, modificar la cuenta de destino cuando se realizan transferencias online.
De acuerdo a los análisis de G Data Security Labs, no hay muchas familias de troyanos bancarios. Sin embargo, estas familias sirven de punto de partida para la creación de todo tipo variantes con ciclos de vida muy cortos y una vida media ligeramente superior a un día de actividad. El troyano más repetido es Sinowal, que se caracteriza por su capacidad para modificar sus propios mecanismos de infección.
Más información en www.gdata.es
Votos de Amor BBRip Latino Drama 2012
XYplorer v10.90.0400 Incl Keygen
Inframundo: El Despertar BBRip Latino Accion 2012
Los Morros Del Norte – El Heredero 2012
Inframundo: El Despertar BBRip Latino Accion 2012
Microangelo On Display v7.0.3
The Vow 2012 DVDRip Latino 1 Link
Ciberdelincuentes chinos realizan ciberataques contra personal militar de Estados Unidos
Ciberdelincuentes chinos realizan ciberataques contra personal militar de Estados Unidos
Bitdefender ha localizado un nuevo ataque con malware procedente de China que está aprovechando la creciente tensión política creada por el supuesto programa secreto de armas nucleares de Irán, para infectar con malware miles de equipos, posiblemente con la esperanza de infectar al personal militar de EE.UU.
Este ataque dirigido comienza con el envío por correo electrónico de un documento word infectado. El documento, escrito en Inglés, se titula: "Iran´s Oil and Nuclear Situation.doc", es decir, “Situación nuclear y petrolera de Irán" y busca sacar partido de la curiosidad del usuario que, sin duda, tendrá interés por abrirlo.
El documento contiene un código que intenta cargar un archivo de vídeo en formato Mp4 desde una web. Este archivo MP4 no es el habitual vídeo de YouTube, sino que ha sido diseñado para incluir una cabecera válida por lo que legítimamente puede identificarse como MP4, pero el resto del archivo está lleno de código malicioso diseñado para aprovechar una vulnerabilidad en Flash (CVE-2012-0754), y permitir la ejecución de otro código malicioso incrustado en el word inicial.
La operación se lleva a cabo de manera encubierta: el archivo MP4 que permite el aprovechamiento de la vulnerabilidad se transmite desde la web, lo que dificulta su detección por las soluciones de seguridad. Además, el archivo malicioso contenido en el word (US.EXE) tiene múltiples capas de cifrado para evadir los antivirus.
El malware principal, una vez en el equipo, se almacena en la carpeta temporal y se ejecuta. Se trata de un archivo de 4,63 MB que imita la aplicación JavaUpdater y que procede de China. Dentro del archivo, el código malicioso de sólo 22,5 KB intenta conectarse a un servidor que utiliza servicios de DNS dinámico para cambiar permanentemente su dirección IP y evitar así ser localizado.
Después de que infecte el ordenador, este ejemplar de malware (identificado por BitDefender como Gen: Variant.Graftor.15447) empieza a recibir órdenes de su creador, lo que permite a éste tomar el control del ordenador infectado.
“Esto es claramente un ataque dirigido, que pueden tener como objetivo al personal militar de EE.UU. involucrado en las operaciones militares iraníes. El malware no ha sido enviado mediante una campaña de spam masiva que pudiera afectar a cualquier usuario y tampoco ha aparecido en las direcciones de correo electrónico utilizadas por los fabricantes de antivirus para atraer y atrapar el malware, sino que ha sido dirigido sólo contra unos pocos usuarios", explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: “Ya hemos visto en los últimos meses varios ataques contra el gobierno de los EE.UU. procedentes de China, incluyendo notorios ataques de phishing masivo contra funcionarios de Estados Unidos y Taiwán".
Para proteger el PC y los datos contenidos en él, desde Bitdefender se recomienda poner en práctica las siguientes medidas de seguridad:
– Asegúrarse de instalar un antivirus y mantenerlo actualizado.
– Contar con un firewall de garantía ya que este tipo de protección juega un papel muy importante en la lucha contra exploits, ya que los cortafuegos escanean los archivos a medida que se transmiten desde la web a la aplicación vulnerable.
– Es importante que los usuarios mantengan sus aplicaciones críticas actualizadas con las últimas versiones disponibles para evitar así vulnerabilidades en las mismas que puedan ser aprovechadas por los ciberdleincuentes.
“El enfoque de ocultar algunas carpetas o archivos no es nuevo en el mundo de la ciberdelincuencia, pero ocultar todas las carpetas y luego ofrecer una herramienta de la reparación es un ejemplo más de la astucia a la que ha llegado la ingeniería social", explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: “Es importante que los usuarios analicen sus unidades extraíbles, como memorias USBS o móviles, antes de conectarlos a un ordenador. Igualmente, es aconsejable que no instalen ninguna aplicación que se les ofrece por Internet con mensajes alarmantes y sin que ellos la estuviesen buscando".
Más actualidad sobre seguridad informática en el Facebook de BitDefender y en Malwarecity
descargar cyberlink powerdvd ultra 12 full en espaolcrack gratis
Votos de Amor 2012 DVDRip Espaol Latino
VA – Essential Eighties 2011
Votos de Amor 2012 DVDRip Espaol Latino
Lynda.com plantillas de construccin en la Palabra
Votos de Amor BBRip Latino Drama 2012
VA – Solo Temazos – El Super Discazo 2012
Bitdefender ha localizado un nuevo ataque con malware procedente de China que está aprovechando la creciente tensión política creada por el supuesto programa secreto de armas nucleares de Irán, para infectar con malware miles de equipos, posiblemente con la esperanza de infectar al personal militar de EE.UU.
Este ataque dirigido comienza con el envío por correo electrónico de un documento word infectado. El documento, escrito en Inglés, se titula: "Iran´s Oil and Nuclear Situation.doc", es decir, “Situación nuclear y petrolera de Irán" y busca sacar partido de la curiosidad del usuario que, sin duda, tendrá interés por abrirlo.
El documento contiene un código que intenta cargar un archivo de vídeo en formato Mp4 desde una web. Este archivo MP4 no es el habitual vídeo de YouTube, sino que ha sido diseñado para incluir una cabecera válida por lo que legítimamente puede identificarse como MP4, pero el resto del archivo está lleno de código malicioso diseñado para aprovechar una vulnerabilidad en Flash (CVE-2012-0754), y permitir la ejecución de otro código malicioso incrustado en el word inicial.
La operación se lleva a cabo de manera encubierta: el archivo MP4 que permite el aprovechamiento de la vulnerabilidad se transmite desde la web, lo que dificulta su detección por las soluciones de seguridad. Además, el archivo malicioso contenido en el word (US.EXE) tiene múltiples capas de cifrado para evadir los antivirus.
El malware principal, una vez en el equipo, se almacena en la carpeta temporal y se ejecuta. Se trata de un archivo de 4,63 MB que imita la aplicación JavaUpdater y que procede de China. Dentro del archivo, el código malicioso de sólo 22,5 KB intenta conectarse a un servidor que utiliza servicios de DNS dinámico para cambiar permanentemente su dirección IP y evitar así ser localizado.
Después de que infecte el ordenador, este ejemplar de malware (identificado por BitDefender como Gen: Variant.Graftor.15447) empieza a recibir órdenes de su creador, lo que permite a éste tomar el control del ordenador infectado.
“Esto es claramente un ataque dirigido, que pueden tener como objetivo al personal militar de EE.UU. involucrado en las operaciones militares iraníes. El malware no ha sido enviado mediante una campaña de spam masiva que pudiera afectar a cualquier usuario y tampoco ha aparecido en las direcciones de correo electrónico utilizadas por los fabricantes de antivirus para atraer y atrapar el malware, sino que ha sido dirigido sólo contra unos pocos usuarios", explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: “Ya hemos visto en los últimos meses varios ataques contra el gobierno de los EE.UU. procedentes de China, incluyendo notorios ataques de phishing masivo contra funcionarios de Estados Unidos y Taiwán".
Para proteger el PC y los datos contenidos en él, desde Bitdefender se recomienda poner en práctica las siguientes medidas de seguridad:
– Asegúrarse de instalar un antivirus y mantenerlo actualizado.
– Contar con un firewall de garantía ya que este tipo de protección juega un papel muy importante en la lucha contra exploits, ya que los cortafuegos escanean los archivos a medida que se transmiten desde la web a la aplicación vulnerable.
– Es importante que los usuarios mantengan sus aplicaciones críticas actualizadas con las últimas versiones disponibles para evitar así vulnerabilidades en las mismas que puedan ser aprovechadas por los ciberdleincuentes.
“El enfoque de ocultar algunas carpetas o archivos no es nuevo en el mundo de la ciberdelincuencia, pero ocultar todas las carpetas y luego ofrecer una herramienta de la reparación es un ejemplo más de la astucia a la que ha llegado la ingeniería social", explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: “Es importante que los usuarios analicen sus unidades extraíbles, como memorias USBS o móviles, antes de conectarlos a un ordenador. Igualmente, es aconsejable que no instalen ninguna aplicación que se les ofrece por Internet con mensajes alarmantes y sin que ellos la estuviesen buscando".
Más actualidad sobre seguridad informática en el Facebook de BitDefender y en Malwarecity
descargar cyberlink powerdvd ultra 12 full en espaolcrack gratis
Votos de Amor 2012 DVDRip Espaol Latino
VA – Essential Eighties 2011
Votos de Amor 2012 DVDRip Espaol Latino
Lynda.com plantillas de construccin en la Palabra
Votos de Amor BBRip Latino Drama 2012
VA – Solo Temazos – El Super Discazo 2012
Diez consejos para estar protegido en Google+
Diez consejos para estar protegido en Google+
La nueva red social de Google está creciendo rápidamente. En su primera semana, la versión beta a la que sólo se podía acceder por invitación, alcanzó los 10 millones de usuarios. Kaspersky Lab ofrece una serie de consejos para que la privacidad del creciente número de fans de Google+ no corra ningún riesgo.
1. Listo para entrar: Gestionando el perfil
La sección de edición de perfiles es el núcleo de la privacidad del Google+. Proporciona una interfaz versátil que permite al usuario personalizar la forma de compartir información. Los que quieren que su perfil sea abierto, pueden compartir datos personales y sus datos demográficos con miles de millones de usuarios de Internet. Para los más reservados, existe una opción para compartir cierta información sólo con ciertos grupos de contactos. Para comprobar cómo aparecerá el perfil, basta con hacer clic en "Ver perfil como...". Si nos preocupa que algún desconocido pueda encontrar nuestro perfil, basta con acceder a la parte inferior de la página de edición para desactivar " visibilidad de búsqueda" y que los motores bloqueen la búsqueda del perfil.
2. Una visita al Centro de Privacidad
El centro de privacidad de Google es una buena herramienta si el usuario está preocupado sobre la información que comparte en Google+. Centraliza las funciones de privacidad y la mayoría de los productos y servicios de la empresa. Conviene tener en cuenta tanto el Centro Seguridad Familiar Google+ y como el de Políticas de Privacidad para confirmar qué tipo de información se quiere ofrecer en la red social.
3. ¡Un círculo para gobernarlos a todos!
Si vas a usar Google+, tienes que dominar el arte de la gestión del Círculo ya que estos círculos son el centro de control de la privacidad de Google+. Permiten crear grupos de amigos y asociados con una potente interfaz de usuario que hace que sea fácil limitar quién puede ver qué. Es más sencillo compartir todo con todo el mundo, pero merece la pena ser cuidadoso en la organización de los círculos.
4. El infierno son los otros: la visibilidad de la red G+
Sus círculos nunca se revelan a otros usuarios de Google+, pero tus amigos sí los conocen por defecto. Dependiendo de a quién permitas el acceso o sigas, puede ser peligroso. Afortunadamente, hay una manera de limitar quién puede ver a tus amigos y seguidores Google+. En la pestaña de Privacidad, en Compartir, hay que hacer clic en “editar visibilidad de la red". De este modo, sólo hay que desactivar las dos casillas para ocultar a quién se ha agregado a los círculos y mantenerlos de forma privada.
5. Mensajería masiva - Huddle
La nueva función Huddle de Google+ es una plataforma de mensajería en grupo que permite a los usuarios comunicarse en masa. Conviene tener cuidado - existe una línea muy fina entre congregar grupos y el envío de spam. Por un lado, al gestionar un grupo le enviará un mensaje de texto a todos los amigos Huddle designados. Si aún no han descargado la aplicación, tendrán que llegar a un acuerdo con el Servicio de Condiciones de Google antes de participar en la conversación. Los amigos pueden empezar a unirse a otros usuarios utilizando nombres, círculos, emails, así que conviene ser precavido con cómo organizar los círculos y comprobar cuidadosamente antes de lanzar un “huddle" en masa.
6. ¡Google sabe dónde vives!
Al igual que los servicios de geolocalización Foursquare, Gowalla y Facebook, Google+ ha querido que sus usuarios puedan compartir lo que están haciendo y desde dónde. Por consiguiente, Google+ permite geolocalizar los contenidos, como fotografías, que se suben.
Tal y como se desprende del informe de Threatpost, los datos de geolocalización son de gran interés para los hackers. Afortunadamente, existe una manera fácil de limitar el uso de datos GPS y Geo Tagging. Desde los ajustes de Google+, debemos comprobar que la opción "Mostrar información de geolocalización de fotos en los álbumes y fotos subidas recientemente" se ha borrado. Nota: cuando se comparte la información GPS, los mensajes y fotos también serán visibles para amigos en busca de actualizaciones cercanas al usuario, una característica de Google Buzz que se ha reencarnado en Google+.
7. +1 en Privacidad
El “+1" es la respuesta de Google+ equivalente al botón "Me gusta" de Facebook. Al igual que con Facebook, al hacer clic en el "+1" destacas un artículo o post que te gusta de otro sitio web y lo publicas directamente en tu muro. Pero a diferencia de Facebook, con Google+ es más fácil controlar quién verá el enlace. Conviene prestar atención a cómo los "+1" se publican y pensarlo dos veces antes de permitir que todos nuestros seguidores puedan verlo (Google+ lo autoriza por defecto).
8. Mark Twain: seudónimos en G+
Si quiere esconderse tras un nombre falso, no cuente con Google+ para dejarle ser su "falso yo" en la red social. Como informa Threatpost, la nueva red social no comulga con identidades falsas - una posición muy similar a la tomada por Facebook. Al igual que en Facebook, existen formas de evitar la prohibición de Google+ en cuanto a seudónimos. Google le permitirá utilizar seudónimos o nombres de profesionales si se hace uso de ellos en la vida cotidiana pero con con un email válido (o, mejor aún, gmail) y algunos otros activos online verificables. Con estos elemento es probable que engañar a las políticas de identidad de Google.
9. Enlaces y privacidad
Si está suscrito a otros sitios web - un blog, perfil de Facebook, Twitter, o Tumblr - entonces los “Links" de Google+ son una gran forma de consolidar tu vida online y que también pueden impactar (o poner en peligro) la privacidad en la red. Al agregar sitios a "Links" se puede optar por establecer el vínculo "público", asociándolo con el perfil de Google+, o mantener el enlace privado. También se pueden utilizar los círculos con limitado acceso a los Links. permitiendo que sólo los amigos puedan ver sus enlaces, pero no sus compañeros de trabajo Por ahora, esto parece ser un enfoque de todo o nada - ya que esas mismas reglas se aplican a todos los links pero con el tiempo, Google+ puede hacer estas políticas más granulares, ofreciendo el control sobre la visibilidad de los sitios de forma individual.
10. Subir al instante? ¡Sí! Ehhh ... ¡No! Espere!
Si accede a Google+ desde su teléfono Android, las fotos y videos se cargan automáticamente a la nube de Google a través de una nueva herramienta llamada Instant Upload. No hay que preocuparse ya que las fotos no son compartidas por defecto, se almacenan en una carpeta privada Picasa Web para poder compartirlas en el futuro. Instant Upload es una buena idea pero para una minoría de usuarios pero su política de privacidad activada por defecto puede derivar en un montón de nuevos usuarios de G+. Para desactivar Instant Upload, debemos hacer clic en la aplicación, Menú> Ajustes> y en la parte superior de la pantalla desmarcar " Instant Upload". Al igual que cualquier otra cosa que compartamos en G +, las fotos han de compartirse a través de los círculos.
Más información en threatpost.com
Votos De Amor 2012 Dvdrip Latino – descargar gratis
VA – Los Mejores Remixes Abril 2012
Votos De Amor 2012 Dvdrip Latino – descargar gratis
Como Optimizar Mi Pc: Doble Ncleo o Mas
El Turista 2010 DvDRip LATINO
Los broncos de reynosa – lo mejor de mexico y su musica 2012
El Turista 2010 DvDRip LATINO
La nueva red social de Google está creciendo rápidamente. En su primera semana, la versión beta a la que sólo se podía acceder por invitación, alcanzó los 10 millones de usuarios. Kaspersky Lab ofrece una serie de consejos para que la privacidad del creciente número de fans de Google+ no corra ningún riesgo.
1. Listo para entrar: Gestionando el perfil
La sección de edición de perfiles es el núcleo de la privacidad del Google+. Proporciona una interfaz versátil que permite al usuario personalizar la forma de compartir información. Los que quieren que su perfil sea abierto, pueden compartir datos personales y sus datos demográficos con miles de millones de usuarios de Internet. Para los más reservados, existe una opción para compartir cierta información sólo con ciertos grupos de contactos. Para comprobar cómo aparecerá el perfil, basta con hacer clic en "Ver perfil como...". Si nos preocupa que algún desconocido pueda encontrar nuestro perfil, basta con acceder a la parte inferior de la página de edición para desactivar " visibilidad de búsqueda" y que los motores bloqueen la búsqueda del perfil.
2. Una visita al Centro de Privacidad
El centro de privacidad de Google es una buena herramienta si el usuario está preocupado sobre la información que comparte en Google+. Centraliza las funciones de privacidad y la mayoría de los productos y servicios de la empresa. Conviene tener en cuenta tanto el Centro Seguridad Familiar Google+ y como el de Políticas de Privacidad para confirmar qué tipo de información se quiere ofrecer en la red social.
3. ¡Un círculo para gobernarlos a todos!
Si vas a usar Google+, tienes que dominar el arte de la gestión del Círculo ya que estos círculos son el centro de control de la privacidad de Google+. Permiten crear grupos de amigos y asociados con una potente interfaz de usuario que hace que sea fácil limitar quién puede ver qué. Es más sencillo compartir todo con todo el mundo, pero merece la pena ser cuidadoso en la organización de los círculos.
4. El infierno son los otros: la visibilidad de la red G+
Sus círculos nunca se revelan a otros usuarios de Google+, pero tus amigos sí los conocen por defecto. Dependiendo de a quién permitas el acceso o sigas, puede ser peligroso. Afortunadamente, hay una manera de limitar quién puede ver a tus amigos y seguidores Google+. En la pestaña de Privacidad, en Compartir, hay que hacer clic en “editar visibilidad de la red". De este modo, sólo hay que desactivar las dos casillas para ocultar a quién se ha agregado a los círculos y mantenerlos de forma privada.
5. Mensajería masiva - Huddle
La nueva función Huddle de Google+ es una plataforma de mensajería en grupo que permite a los usuarios comunicarse en masa. Conviene tener cuidado - existe una línea muy fina entre congregar grupos y el envío de spam. Por un lado, al gestionar un grupo le enviará un mensaje de texto a todos los amigos Huddle designados. Si aún no han descargado la aplicación, tendrán que llegar a un acuerdo con el Servicio de Condiciones de Google antes de participar en la conversación. Los amigos pueden empezar a unirse a otros usuarios utilizando nombres, círculos, emails, así que conviene ser precavido con cómo organizar los círculos y comprobar cuidadosamente antes de lanzar un “huddle" en masa.
6. ¡Google sabe dónde vives!
Al igual que los servicios de geolocalización Foursquare, Gowalla y Facebook, Google+ ha querido que sus usuarios puedan compartir lo que están haciendo y desde dónde. Por consiguiente, Google+ permite geolocalizar los contenidos, como fotografías, que se suben.
Tal y como se desprende del informe de Threatpost, los datos de geolocalización son de gran interés para los hackers. Afortunadamente, existe una manera fácil de limitar el uso de datos GPS y Geo Tagging. Desde los ajustes de Google+, debemos comprobar que la opción "Mostrar información de geolocalización de fotos en los álbumes y fotos subidas recientemente" se ha borrado. Nota: cuando se comparte la información GPS, los mensajes y fotos también serán visibles para amigos en busca de actualizaciones cercanas al usuario, una característica de Google Buzz que se ha reencarnado en Google+.
7. +1 en Privacidad
El “+1" es la respuesta de Google+ equivalente al botón "Me gusta" de Facebook. Al igual que con Facebook, al hacer clic en el "+1" destacas un artículo o post que te gusta de otro sitio web y lo publicas directamente en tu muro. Pero a diferencia de Facebook, con Google+ es más fácil controlar quién verá el enlace. Conviene prestar atención a cómo los "+1" se publican y pensarlo dos veces antes de permitir que todos nuestros seguidores puedan verlo (Google+ lo autoriza por defecto).
8. Mark Twain: seudónimos en G+
Si quiere esconderse tras un nombre falso, no cuente con Google+ para dejarle ser su "falso yo" en la red social. Como informa Threatpost, la nueva red social no comulga con identidades falsas - una posición muy similar a la tomada por Facebook. Al igual que en Facebook, existen formas de evitar la prohibición de Google+ en cuanto a seudónimos. Google le permitirá utilizar seudónimos o nombres de profesionales si se hace uso de ellos en la vida cotidiana pero con con un email válido (o, mejor aún, gmail) y algunos otros activos online verificables. Con estos elemento es probable que engañar a las políticas de identidad de Google.
9. Enlaces y privacidad
Si está suscrito a otros sitios web - un blog, perfil de Facebook, Twitter, o Tumblr - entonces los “Links" de Google+ son una gran forma de consolidar tu vida online y que también pueden impactar (o poner en peligro) la privacidad en la red. Al agregar sitios a "Links" se puede optar por establecer el vínculo "público", asociándolo con el perfil de Google+, o mantener el enlace privado. También se pueden utilizar los círculos con limitado acceso a los Links. permitiendo que sólo los amigos puedan ver sus enlaces, pero no sus compañeros de trabajo Por ahora, esto parece ser un enfoque de todo o nada - ya que esas mismas reglas se aplican a todos los links pero con el tiempo, Google+ puede hacer estas políticas más granulares, ofreciendo el control sobre la visibilidad de los sitios de forma individual.
10. Subir al instante? ¡Sí! Ehhh ... ¡No! Espere!
Si accede a Google+ desde su teléfono Android, las fotos y videos se cargan automáticamente a la nube de Google a través de una nueva herramienta llamada Instant Upload. No hay que preocuparse ya que las fotos no son compartidas por defecto, se almacenan en una carpeta privada Picasa Web para poder compartirlas en el futuro. Instant Upload es una buena idea pero para una minoría de usuarios pero su política de privacidad activada por defecto puede derivar en un montón de nuevos usuarios de G+. Para desactivar Instant Upload, debemos hacer clic en la aplicación, Menú> Ajustes> y en la parte superior de la pantalla desmarcar " Instant Upload". Al igual que cualquier otra cosa que compartamos en G +, las fotos han de compartirse a través de los círculos.
Más información en threatpost.com
Votos De Amor 2012 Dvdrip Latino – descargar gratis
VA – Los Mejores Remixes Abril 2012
Votos De Amor 2012 Dvdrip Latino – descargar gratis
Como Optimizar Mi Pc: Doble Ncleo o Mas
El Turista 2010 DvDRip LATINO
Los broncos de reynosa – lo mejor de mexico y su musica 2012
El Turista 2010 DvDRip LATINO
Suscribirse a:
Entradas (Atom)