Seguridad informatica

Páginas: 2 (322 palabras) Publicado: 29 de junio de 2009
El botnet Pushdo responsable del envío de casi 8.000 millones de correos de spam al día
Conocido también como “Pandex” o “Cutwail”, el botnet Pushdo fue identificado por primera vez en 2007.

Unbotnet es una serie organizada de ordenadores zombi que los criminales controlan remotamente para cometer fraudes utilizando la Red a gran escala y distribuir pornografía, spam y otros contenidosmaliciosos.

La mayoría de los usuarios entran a formar parte de los botnets cuando descargan código malicioso sin saberlo, y la mayoría sigue sin saber que los recursos de su ordenador están siendoutilizados para dichos propósitos. Leer resto de la noticia »

Phishing, un misterio para la mayoría de los usuarios
Un reciente estudio realizado por VeriSign ha puesto de manifiesto que el phishingsigue siendo un misterio para la mayoría de los usuarios de Internet.

El informe es parte de una investigación más amplia sobre las claves que utiliza la gente para detectar sites potencialmentepeligrosos. Para ello la compañía ha creado sites iguales, uno de ellos con phishig y ha pedido a los visitantes que identifique cuál de los dos es el que lo contiene.

Productos F-Secure fallan alescanear archivos comprimidos
F-Secure ha publicado una actualización para evitar una vulnerabilidad en múltiples de sus productos por la cual determinados archivos comprimidos pueden evitar serescaneados.

El problema reside en que un atacante podrá crear un archivo comprimido (por ejemplo con zip o rar) con malware en su interior, de tal forma que los productos antivirus de F-Secure no detectenla presencia del malware
al escanear el archivo.

“Los usuarios de Internet necesitan una protección online independientemente del sistema operativo que utilicen”, asegura Carol Carpenter,Vicepresidenta de Marketing de Consumo de Trend Micro. “Nuestro objetivo es proporcionar a los consumidores, tanto de Mac como de Windows, una seguridad completa y fácil de utilizar para que puedan navegar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS