jueves, 7 de enero de 2010

NUEVA VULNERABILIDAD CRITICA DE PDF QUE PERMITE A LOS HACKERS TOMAR EL CONTROL DE CUALQUIER MAQUINA

Nueva vulnerabilidad critica en el software de Adobe Acrobat Reader. El popular software de adobe, a falta de recientes actualizaciones, contiene un fallo crítico que está siendo ampliamente explotado por los Hackers de forma activa.
Los expertos en seguridad Informática han advertido que una vulnerabilidad en el software PDF está siendo usada por los hacker para ejecutar ataques, que permiten una caída inmediata del sistema y tomar el control potencial de un servidor o PC afectado. A pesar de que este informe crítico se dio a conocer como medio de advertencia, en el momento en que el error fue detectado casi de inmediato fue activamente explotado por todos los hackers que ha tenido conocimiento del grave fallo. El director de productos de seguridad y privacidad Adobe, Brad Arkin, explicó que la empresa esta actualmente trabajando para corregir el problema pero que probablemente no tendrá preparada una solución (Parche de actualización) hasta antes del 12 de enero. No obstante, mientras se resuelve esta vulnerabilidad, los hackers podrían seguir explotándola hasta que se disponga de " la próxima actualización de seguridad trimestral”. Sin embargo, los hackers no descansan y parecen ir varios pasos por delante al estar aumentando sus actividades con el uso de este exploit. El proveedor de seguridad de Trend Micro, ofreció hoy en su blog, una demostración de cómo los hacker logran explotar la naturaleza de esta vulnerabilidad en los servidores o PC que contengan archivos PDF sin disponer del parche corrector. "La demostración de cómo explotar la vulnerabilidad (detectado por Trend Micro bajo el nombre de TROJ_PIDIEF.WIA) utiliza la técnica de pulverización de la pila para ejecutar un código Shell en su flujo. Como resultado de esta pulverización, es posible inyectar un archivo malicioso conocido con el nombre de BKDR_POISON.UC, que se deja caer dentro del sistema", señaló el blog. "Cuando el hacker ejecuta, BKDR_POISON.UC inmediatamente puede abrir una ventana de Internet Explorer y conectarse a un sitio remoto, CECON. (BLOQUEADO)-show.org. Una vez conectado, el hacker malintencionado puede ejecutar cualquier comando que dese dentro del sistema afectado." Para los administradores de sitios web, o usuarios de PC, Adobe recomienda a los clientes que hasta el 12 de enero, o bien desactivar Java Script en Acrobat Reader y Acrobat, o, para aquellos que ejecutan versiones 9.2 o 8.1.7, utilizar java Script Blacklist Framework.

LOS PLANES DE CYBER GUERRA DEL PENTÁGONO CONGELADOS POR CONGRESO DE EE.UU.

Los planes del Pentágono para obtener mayor dominio en el ciberespacio han sido recientemente congelados por el Congreso de los EE.UU. que está preocupado por la idea de dar demasiado poder a los Generales Militares en la red de Internet.
Según el Washington Post, el Pentágono pretende disponer de órdenes de combate para defender su red mundial de sistemas informáticos. El sistema de defensa Informático, Apodado el Doble comando cibernético es parta consolidar las capacidades ofensivas y defensivas existentes bajo un mismo techo. Sin embargo, el plan ha sido congelado desde las más altas esferas del congreso estadounidense debido básicamente a un conjunto de preguntas, centradas principalmente en por ejemplo cual es su misión, y otras preguntas se centran en temas de la posible privacidad, de acuerdo con funcionarios familiarizados con las discusiones. Algunas de las cosas que preocupan al Congreso son preguntas de cuando se debe considerar cualquier acto en el ciberespacio, como un hecho de guerra y en qué medida el Pentágono estará capacitado realmente para defender sus propias redes. Se teme, por ejemplo, que el uso militar de los EE.UU. en las escuchas telefónicas, podría ser usado de forma inadecuada o ir demasiado lejos y la idea es que si se pone en funcionamiento un comando cibernético para defender a los estados unidos de las agresiones externas desde internet, entonces esto podría ser mucho peor. Por un lado, devolver el Pentágono la defensa de las redes sin necesidad de balas es bastante sencillo. Sin embargo, los políticos quieren sopesar más detenidamente si esta defensa agresiva permitirá que el Pentágono defienda eficazmente las redes militares, en particular si se trata de un caso de ataque desde cualquier red privada. Un oficial del Ejército de EE.UU. dice que el Pentágono actualmente tiene bajo vigilancia grandes redes de malware, fuera de su propia red, que son empresas privadas y que considera como enemigos potenciales. Estas amenazas podrían ser eliminada, lo que podría significar que si reciben la orden de ataque, podrían craquear sus servidores Botnets-zombies y apagarlos, o incluso algo mucho peor. Hasta que el Congreso reciba las respuestas a estas preguntas, pasara algún tiempo antes de que el Pentágono pueda poner en marcha el comando de ataque cibernético.

martes, 5 de enero de 2010

SE ACABARON LAS DECARGAS ILEGALES EN EL MEGAUPLOAD Y EL RAPIDSHARE

Los planes del Gobierno de Rodríguez Zapatero para obtener una posición dominante en el ciberespacio han sido recientemente aprobados como parte de un paquete de medidas Gubernamentales denominada la de la Ley de Economía Sostenible. En realidad con esta nueva normativa se pretende dar un nuevo golpe a las descargas, y los usuarios están en una clara posición de inferioridad, ya que no es una ley exactamente, sino que en los últimos párrafos de la Ley de Económica Sostenible, hay un apartado que casi tímidamente pretende pasar desapercibido, y que no es ley sino una normativa anti descargas.
La preocupación por una normativa anti descargas, que no es ley, crece enormemente entre los usuarios porque es una idea que da demasiado poder a los Grupos Antipiratería en la red de Internet, que en estos últimos años han comenzado a emerger y crecer descontroladamente como una nueva Ciber inquisición sin que nadie, ni un solo usuario, se opusiera, o se organizaran manifestaciones Generales contra dichos Grupos Alégales. Según esta Normativa Anti descargas, el Gobierno pretende disponer de herramientas legales para combatir en la red mundial de internet las descargas ilegales que vulneren los derechos Intelectuales Españoles, cosa altamente improbable y muy difícil de realizar sin imponer una fuerte censura, semejante a la que aplica actualmente por ejemplo el gobierno chino. Sin embargo, las controvertidas aplicaciones de la normativa, en mi opinión, es que resulta muy poco creíble que el Gobierno y los Sectores Antipiratería, usen esta nueva herramienta de forma absolutamente legal, es decir, para que nos entandamos mejor; no sabemos cómo se aplicara la normativa exactamente, como distinguirán un archivo autentico de uno pirata o falso, y como podrán distinguir que es una descarga legal de una ilegal, ya que muchos sitios de Internet ofrecen descargas y es prácticamente imposible que el gobierno logre comunicarse con cada autor y preguntarle de forma directa sobre cuál es la situación su software, su CD, o su libro (Mi caso por ejemplo) y si esos materiales están o no bajo los derechos de autor, y si autoriza o no su descarga libremente sin hacer una intromisión en la intimidad. Por otra parte, la sorpresa o perplejidad con que los usuarios asisten a este nuevo golpe contra su libertad de intercambio en Internet, emerge del hecho de que no proviene de un Gobierno de derechas sino de uno Socialista, y más precisamente de un Gobierno que no se ha cansado de repetir en sus discursos electorales la palabra Libertad. ¿Libertad?. Todo un discurso de promesas incumplidas, hueco, con mucho embalaje y poco contenido realista. Para colmo e indignación, esta nueva normativa sobre las descargas en Internet llega en un momento muy delicado de crisis y crispación social, con altos índices de paro, con una clara pésima gestión Gubernamental, y que además no tiene finalmente una incidencia determinante en la economía del País, o justificación económica tan clara o tan ecológica como se pretende argumentar. Pregunta de crio de patio de colegio de 6 años: ¿La ley de la economía sostenible a quien sostiene? ¿A los autores en realidad; muchos de los cuales-entre ellos yo- no ven un euro ni cobran un euro de sus derechos de autor, o a los Grupos Privados que quieren enriquecerse masivamente viviendo de los derechos de la piratería a costas de Mercadear con esos derechos, cobrando cánones, y restringiendo el cobro de derechos por piratería a solo unos pocos autores inútiles pero privilegiados que quieren vivir de la herencia de un solo CD de música o de un solo libro que no vale una puta mierda y ya nadie compra?. Es que si esto es así, yo mañana me grabo cuatro genuinos berridos de cabra de la Mancha, le meto música maquina de herrería industrial, un taladro percutor de hormigón de obra, y cuatro efectos de música cutre salchichera, le hago una presentación de dos pares de cojones, cuelgo esa mierda en una página de venta de CDS, me declaro artista, me cago en la puta madre que pario en los piratas, me hago de un Grupo antipiratería y digo que me están pirateando a saco mi CD y los denuncio, aunque sean piratas fantasmas, y a cobrar de los derechos de Piratería hasta que me jubile, joder, que sois tontos o que!!!. Tened clara una cosa, esta nueva normativa anti descargas no pretende combatir realmente la piratería sino que es una puta cortina de humo para tapar y encubrir la pésima gestión del gobierno de Zapatero y todos sus jodidos errores desde hace casi ocho años. Otra pregunta de párvulos: ¿Qué demonios tienen que ver la sostenibilidad, que se antoja un término muy ecológico y muy acorde con el calentamiento climático, pero que no tiene nada de ecológica y solo sirve para calentar aun mas los ánimos de todos los usuarios de Internet, con la economia de los cojones, si la crisi la ha generado el propio gobierno? Recapacitemos un momento. Desde que apareció Internet en España ¿la economía de los españoles se ha vuelto insostenible y ha quebrado por la supuesta piratería masiva en Internet? ¡No!, joder ha quebrado por la pésima gestión del gobierno y eso lo sabe todo el mundo. Pero el Gobierno quiere tapar sus errores al coste que sea, y necesita apoyos desde los grandes sectores, a los que beneficia directamente con esta nueva normativa inconstitucional. El problema es que en España no se respetan tajantemente los derechos constituciones, y es el propio Gobierno el que termina por pisotearlos con artimañas y vacios legales. Sin embargo en este caso, el propósito de esta normativa es doble, ya que el Gobierno pretende dar idea de acción, buscar cabezas de Turco fáciles, y también de que se están haciendo progresos en tiempos de crisis para dar buena imagen publica (¿Progresos cerrando casi el 50 por ciento de Internet en España?) y por otro quiere dar respuesta a un compromiso que tiene con los Grupos Antipiratería. Sí señor, que lo sepas. El gobierno es cómplice de dar libertad total a los grupos privados anti piratería, que lo sepas. El sistema nos protege de los atropellos intelectuales, pero nadie nos protege de los grupos Alégales que se interponen entre los derechos de Autor, los autores, y la ley, comerciando con todo ello y cobrando dinero por todo, que además se comportan como la nueva inquisición en el ciberespacio. Está claro que desde el principio el plan del gobierno ha sido golpear a los sectores más desfavorecidos, al pobre desgraciado usuario que intercambia con su amigo un Link, a los que son incapaces de plantarle cara o darle una adecuada respuesta a su serie continua de atropellos a la libertad constitucional, para beneficiar a los sectores que pretenden monopolizar esas descargas y vivir de la publicidad o de los derechos, todos ellos grandes grupos con una fuerte presencia en Internet, y con muchos amigos en las más altas esferas del congreso. En definitiva querido lector, eliminar la competencia pirata, y dejar vía libre a grandes grupos que se adueñaran de esos sistemas que usan los piratas, pero con descargas legales y de pago. ¿Entiendes ahora el asunto?. Algunas de las cosas que preocupan a los dueños de las paginas donde se practica el intercambio de Links supuestamente de contenido ilegal, son preguntas como por ejemplo: cuando se debe considerar cualquier acto en el ciberespacio, como un acto de piratería, un intercambio pirata, o cuando y como se considera que un archivo informático es un archivo ilegal, pirata, falso, o lo que sea. ¿Quién dice que algo es ilegal cuando su distribución es libre como es el caso de mis libros? ¿Pueden considerar la descarga de mis libros como ilegales? ¿Están regresando los viejos tiempos de la censura dictatorial mas desgarradora, donde la libertad de expresión deja mucho que desear, el libre intercambio de materiales en Internet está siendo prohibido, y pronto solo podrán estar en Internet los cuatro hijos de puta que controlen toda la información, y así podernos mentir y engañar masivamente de forma mas fácil?. Esto es una operación de maquillaje político con propósitos de distraer la atención política del verdadero foco de atención de los problemas sociales existente, que es que el Gobierno está en decadencia y arruinando lenta y agónicamente todo el país, y cada día crece mas la crispación por la situación de la nación. Se teme, por ejemplo, que el uso de esta normativa, de excesivas libertades precisamente a los grupos antipiratería que, podrían usarlo de forma abusiva e inadecuada o ir demasiado lejos con la normativa, atacando a dedo cualquier tipo de competencia en Internet, con ánimo de que por ejemplo una página sea cerrada y pierda visitantes, mientras otra los gana a costas de ese repentino hundimiento. La idea es que si se pone en funcionamiento una normativa cibernética para defender los derechos intelectuales de las agresiones de la piratería desde internet, entonces esto podría ser mucho peor, es decir, de repente y gracias al consentimiento del Gobierno, podría aparecer en Internet la nueva Ciber Inquisición, la temible Ciber censura a dedo. En vuestras manos esta hacer algo… y es fácil, por ejemplo, no votéis a quienes os reducen vuestras libertades Constitucionales… y el que venga, se dará por enterado de que cosas no se pueden tocar en nuestra sociedad si no quiere acabar en las colas paro… Para ser del gobierno y mentir no piden titulación ni currulicum vitae, simplemente tener una cara que te la pisas y ser un mentiroso profesional… ¡Cabrones! Os va a votar vuestra puta madre…

lunes, 4 de enero de 2010

UN HACKER 'PIRATEA' LA WEB OFICIAL DE LA PRESIDENCIA ESPAÑOLA DE LA UE

El sitio web de la Presidencia española de la Unión Europa ha sufrido hoy el ataque de un hacker informático que ha colgado la imagen del personaje de humor Mr. Bean en sustitución de la del presidente del Ejecutivo, José Luis Rodríguez Zapatero. El Gobierno ya ha abierto una investigación interna para conocer los detalles de lo que Moncloa ha calificado de "ataque leve".
Los piratas informáticos han logrado saltarse los sistemas de seguridad de la web de la Presidencia española y, además de sustituir la foto de Zapatero por la del personaje que interpreta el actor inglés Rown Atkinson, han logrado bloquear la página. A esta hora los encargados del sitio web ya han subsanado el problema. La imagen de Mr Bean no ha estado mucho tiempo en la web, algunas redes sociales, como Twitter, se han hecho eco de este fallo de seguridad de la web y de la "travesura" de los internautas. Después de las 13 horas de hoy, la web de la Presidencia Española ha vuelto a la normalidad con el mensaje de bienvenida grabado por el presidente del Gobierno, José Luis Rodríguez Zapatero, y todos los contenidos que España desarrollará durante el semestre europeo. El Gobierno abonará a Telefónica y Telefónica Móviles un total de 11,9 millones de euros por prestar asistencia técnica y seguridad a la web de la presidencia española, según datos del Ministerio de la Presidencia. Fuente Expansión.com

BILL GATES ESTA HARTO DE LAS LOCURAS DE STEVE BALLMER

Tal como ya predije, a Microsoft no le van nada bien y las cosas y al parecer desde el lanzamiento y fracaso de Windows Vista y Windows 7 ha estado buscando el origen del problema y por supuesto también al culpable de este descomunal fracaso. A Bill Gates se le ha terminado la paciencia con su actual presidente y considera que ya ha soportado demasiadas cosas, especialmente con el fracaso de Windows 7. Bill Gates ha tenido que aguantar todo tipo de críticas de todos los sectores de la informática y todo tipo de comentarios desde los últimos diez años por la política de Microsoft, y sabe que parte del gran fracaso de Microsoft con Windows Vista y Windows 7, se debe al espantoso ridículo que ofrece a nivel mundial su presidente CEO Steve Ballmer por culpa del cual su empresa está cayendo en picado desde hace una década y no obtiene ningún nuevo éxito.
Bill Gates está harto y no puede seguir ignorando que todo esto es culpa de su actual presidente Steve Ballmer, al que confió su empresa cuando él se retiro del primer plano de la compañía para dedicarse a ser un filántropo. Así que Bill Gates al parecer ya no soporta mas las estupideces del CEO y corre el rumor de que considera que su etapa en Microsoft ha finalizado. De echo por todo Internet corren rumores que Ballmer podria salir de Microsoft en este mismo año 2010. Y es razonable, porque Microsoft no puede permitirse tener un balance de negocios tan negro y malo por más tiempo, ya que en la actualidad la caída de acciones se valora en casi un 50% y debido a esto apuesta por hacer cambios en el futuro. Está claro que Steve Ballmer, como presidente de Microsoft no se toma en serio el curso de la empresa y no sabe y tomar posiciones fuertes en los mercados tecnológicos emergentes, como por ejemplo, los mega buscadores como Google y empresas como Apple, que le sacan ventaja estratégicamente por ejemplo, en el mercado de las búsquedas y los MP3.
Todo esto tiene una explicación. Steve Ballmer es un vendedor de mantas, y como vendedor tendrá probada experiencia de éxito entre clientes a pie de calle, pero como Presidente al frente de una súper empresa de Software carece de la sutileza y la delicadeza necesarias, no posee la inteligencia necesaria así como la astucia para poder reaccionar con movimientos estratégicos ante el avance de el resto de las empresa competidoras. En resumen, yo sería capaz de hacerlo mejor que él con toda probabilidad, por que no me ando con tantos cachondeos o tantas hostias. En mi opinión, la realidad de Ballmer es que es un ejecutivo tipo Gorila, que tiene la gran suerte de gozar una profunda amistad con Bill Gates, y por eso hace lo que le da la gana en la compañía porque Bill confía plenamente en el. Pero no deja de ser un gritón al que le gusta dar el espectáculo, y que obtiene pésimos resultados al frente de Microsoft. Pero como digo, aunque sean muy amigos desde los tiempos de la Universidad, el negocio es el negocio, y Bill Gates sigue queriendo ganar dinero y por eso observa muy de cerca la evolución de su propia empresa en Bolsa. Y los resultados no le han dejado indiferente, corrijo; mejor dicho, no le han gustado nada ya que la alarma empieza a surgir entre los inversores, que están empezando a inquietarse y que podrían pedir una reorganización de la compañía en breve, entre la que estaría el cese de todos los dirigentes de la empresa que no hayan obtenido buenos resultados. Por esa razón los rumores de que Steve podría dejar Microsoft en 2010, crecen como parte de la posibilidad del recorte y la futura reorganización de la compañía.

sábado, 2 de enero de 2010

NACE EL LADO OSCURO DE TIMOFONICA

El último día del año, el 31 de diciembre del 2009, decidí abrir un nuevo blog exclusivamente dedicado a la explosiva polémica desatada por el mantenimiento de línea de Telefónica del pasado 19 de diciembre del 2009, y todo lo relacionado con servicios de telefónica, Internet y la ADSL. Recordé que, no hace mucho, en octubre del 2009, un Técnico de telefónica muy simpático me comento indignado, que los empleados tienen un blog abierto donde expresan sus quejas o denuncian su situación laboral y el trato que les da Telefónica como empleados. Respecto a lo que nos interesa a nosotros, los usuarios incondicionales del monoespolio que podríamos hacer ante los abusos y los atropellos?. Entonces pensé que si los técnicos de Telefónica tienen su propio espacio donde expresar todas sus quejas o sus condiciones, y me pregunte… ¿Por qué no podrían tener los usuarios un espacio parecido en Internet para hacer lo mismo? Así que motivado por esta ausencia de un espacio común en internet, decidí abrir este blog, que es una necesidad, un consuelo, y también un desahogo donde tú podrás ser escuchado por millones de otros usuarios, compartir y denunciar públicamente tu caso, simplemente enviando tu queja y yo te la posteo.
En el blog cualquier usuario de telefónica puede decir lo que piensa de la compañía, pero para ello deberán enviar su historia vía mail por un correo escrito, comentando sus malas experiencias con el monopolio para que yo pueda publicarlo. El blog pretende centralizarlo todo eso en un solo espacio denominado http://ladooscurodetimofonica.blogspot.com/ donde la temática principal será que tú puedas enviar tu caso, tu experiencia y con sumo gusto te la publicare. No importa de qué país seas, Argentina, Perú, España, te publico tu historia con telefónica. Este será un sitio Web donde se pueden denunciar en forma anónima a la compañía por su malas practica o a los trabajadores que no cumplan con su trabajo, específicamente “diferentes situaciones de irregularidad laboral”, cosa que será duramente cuestionada. Si posees fotos de instalaciones en mal estado, envía fotos para poder darle más dimensión a tu historia. Quiero que sepáis que no hay censura. Recomiendo que expliquéis cada queja sin inundar todo el post con insultos, vale que digáis alguno que otro pero no es conveniente que todo el post este lleno, ya que los lectores quieren saber qué paso. El asunto que queráis denunciar, pido que lo hagáis con claridad, sin rodeos, para que todo el mundo lo pueda leer y entender.
Los temas admitidos son todo lo relacionado con abusos, mal servicio, mantenimiento de línea, cobros injustos, ADSL pésima, mal servicio, mala atención al cliente o la empresa, y en general toda incidencia relacionada con la gestión del monopolio, o las malas prácticas comerciales. Se invita a otras operadoras que aporten sus casos, y también invito a los técnicos a denunciar cualquier caso interno, lo que sea, mobbing, infracciones injustas, lo que sea, que les afecte personalmente y quieran que sea conocido por todos los usuarios, ya que este blog será precisamente para eso, para que todo el mundo conozca lo que normalmente no sale a la luz o no es nunca denuncia y escuchado. Espero colaboración de todos, y espero que os guste mi proyecto. Como dijo GANDHI: “La verdad jamás daña a una causa que es justa.”

viernes, 1 de enero de 2010

HACKEADO EL ALGORIDMO DEL SISTEMA DE TELEFONIA MOVIL POR SATELITE GSM

Primero fue el mantenimiento de línea, y ahora a Telefónica le ha surgido otra preocupación mucho peor, y es garantizar de forma fidedigna la confidencialidad de sus comunicaciones a través de las redes de satélites GSM. El problema ha surgido casi por sorpresa, cuando -Karsten Nohl- ingeniero alemán de 28 años, aseguro que durante una investigación académica logró descifrar el sistema de seguridad de la red GSM, que es el algoritmo que codifica el 80% de las llamadas que se realizan desde cualquier celular del mundo. Según parece su investigación estaba encaminada a demostrar que las comunicaciones por teléfonos móviles no son seguras, sin embargo los propósitos de karsten Nohl han sido puestos en entredicho por los expertos justo después de realizar las siguientes declaraciones: "Mi investigación ha demostrado que la seguridad actual del algoritmo estándar GSM esta desactualizada y es inadecuada. Con esta investigación he intentado forzar a los operadores de Telefonía Móvil a que adopten mejores medidas de seguridad para las llamadas efectuadas desde teléfonos móviles", y aseguró "no estoy induciendo a que cualquiera viole la ley, sino que mi intención es advertir a los operadores que necesitamos mejores medidas de seguridad. Por otra parte un portavoz de la Asociación GSM, Claire Cranton, declaro que las afirmaciones lanzadas por Karsten Kohl "podrían ser posibles solo en teoría, pero en la práctica es bastante improbable de lograr; además lo que está este ingeniero ha estado haciendo es ilegal en el Reino Unido como en Estados Unidos y por otra parte resulta difícil de asumir que lo haga en favor de denunciar la falta de seguridad en los sistemas GSM de Telefonía Móvil", remarcó.

domingo, 27 de diciembre de 2009

EL SERVIDOR WEB DE MICROSOFT IIS HACKEADO FACILMENTE

A Microsoft se le acumulan cada vez mas fallos en sus productos y esta vez el fallo es una nueva vulnerabilidad altamente crítica en el servidor más popular de Microsoft Internet Información Services (IIS), producto que miles de administradores de servidores usan en sus maquinas de servidor web, para mantener en servicio sus páginas y sitios web. Este grave fallo podría permitir a los Hacker eludir las medidas de seguridad existentes y subir código malicioso a cualquier máquina afectada con ese fallo. La alarma ha sido difunda por el investigador de seguridad Soroush Dalili, que advirtió en una nota de investigación que la vulnerabilidad afecta a IIS 6 y versiones anteriores, IIS 7, aunque todavía no se ha podido probar que afecte a la versión 7.5. "El servidor web IIS de Microsoft puede ejecutar cualquier extensión, como una página Active Server o cualquier extensión ejecutable. Por ejemplo, "malicious.asp;. Jpg" se ejecuta como un archivo ASP en el servidor ", explicó.
"Muchos administradores suben archivos que protegen y controlan el sistema. Los administradores concretamente protegen y controlan el archivo de la última sección por el nombre de archivo y su extensión. Y es precisamente por medio de esta vulnerabilidad, que un atacante puede saltarse esta protección y cargar un archivo ejecutable con peligroso contenido y a través de ese código malicioso asaltar el servidor." Según la empresa Secunia y la clasificación de su Base de datos, esta vulnerabilidad ha sido calificada como fallo "menos crítico" – sólo en el segundo ranking de cinco posibles niveles de calificación de seguridad –en un sistema - pero Dalili afirma que el impacto del fallo del ISS es mucho más crítico de los que parece a simple vista. "El impacto de esta vulnerabilidad es absolutamente de alto riesgo y su peligrosidad permite a un atacante que pueda saltarse las protecciones de archivos de extensión, simplemente añadiendo una simple y ridícula coma después de una extensión ejecutable, como". Asp ",". Cer ",". Asa ", y así sucesivamente", escribió. "Lamentablemente muchas aplicaciones web son vulnerables frente a ataques debido a la posibilidad de cargar archivos en servidores IIS que actualmente tienen esta vulnerabilidad de seguridad." Según los últimos informes de los investigadores de Microsoft, la empresa ya esta está investigando la vulnerabilidad. Esta no es la primera vez que IIS se ha visto afectado por problemas de seguridad. Ya el pasado septiembre Microsoft publicó una advertencia de seguridad que confirmaba una vulnerabilidad en el File Transfer Protocol (FTP) en IIS 5.0, 5.1 y 6.0 que podría permitir la ejecución de código remoto.

sábado, 19 de diciembre de 2009

Telefonica y el Falso mantenimiento de linea

Todos sabemos que Telefónica nos cobra a todos los Españoles que tengamos contratada una línea de teléfono una cuota denominada “Mantenimiento de linea”, que según mis conversaciones con los propios operadores de Telefónica del 1004 y sus declaraciones, me afirman (se supone) que es un importe destinado a la mejora, reparación y mantenimiento de las líneas. Pero eso es lo que ellos dicen para quedar bien ante sus clientes. Conozcamos ahora la realidad que se oculta detras ese mantenimiento.
 
El mantenimiento de línea es una cuota de 16 euros mensuales que la compañía Telefónica cobra a sus clientes por dedicar asistencia técnica a las líneas físicas de teléfono, con personal tecnico especializado, y se refiere concretamente a toda la infraestructura Telefónica: las cajas, cables telefónicos, postes de teléfono, nodos, enlaces, Barebones, paneles, y centralistas, etc. Las reparaciones en el cableado telefónico son parte de ese mantenimiento que la empresa Telefónica dice ofrecer a sus clientes y según afirman, para hacernos mucho más cómodo el servicio, su coste viene incluido en la factura del teléfono. 
 
Es una cantidad que se paga cada dos meses y se aplica como un cargo de gasto fijo, aparte del importe de la factura. Este mantenimiento tiene un coste de 16 euros más el IVA, por lo que aun cuando tu línea de teléfono no registre consumo teléfono este gasto siempre se mantendrá constante. Telefónica afirma que este manteamiento supone que si tu teléfono tiene una avería de cualquier tipo, desde el aparato telefónico a un malfuncionamiento del cableado telefónico externo, una llamada al 1002 es suficiente para que un operario revise la línea o tu aparato de teléfono en un plazo máximo de hasta cuatro días. Aparentemente esto suena perfecto y, da la sensación de tranquilidad y que es muy beneficioso y que su importe esta justificado razonablemente, sin embargo las preguntas que todo el mundo se hace es ¿Es real es mantenimiento? ¿Realmente ese dinero se emplea en ese servicio? ¿Pago porque los Ejecutivos de Telefónica revisen y reparen las líneas o cualquier dispositivo Telefónico? ¿Las líneas están bien asistidas y los ciudadanos podemos estar tranquilos, porque alguien se esta ocupando de nuestras líneas y su coste tienen perfecto sentido?.  


CAJAS ABIERTAS, ROTAS, CABLES COLGANDO, CAJAS COLGANDO...

 ¿Tienes una ADSL con telefónica? ¿Su velocidad deja mucho que desear, y no te llegan los megas te aseguran los operadores cuando te venden el producto? ¿Sufres constantes e inexplicables desconexiones? ¿Oyes extraños ruidos? ¿Algunas veces no funciona la ADSL o le cuesta de conectar y el icono de Windows marca que no identifica la red? Pero todo esto tiene una explicación, dice Telefónica: “Puede ser debido al hardware de su PC, por ejemplo la tarjeta Ethernet puede fallar en el slot PCI, su pach (conector)puede tener movimiento y hacer mala conexión, el cable LAN puede dar problemas si esta junto a un cable eléctrico, problemas con un cajetín telefónico, con el cable Telefónico que conecta el modem, con uno de sus conectores, la configuración del adaptador Ethernet de Windows, un fallo en la IP, en la máscara de subred, o la puerta de enlace. Otras veces el adaptador eléctrico de alimentación del Router ha perdido capacidad de transformación eléctrica, y no suministra la tensión correcta y eso puede hacer que el Router se desconecte. En ocasiones el cable LAN que conecta el Router y el Ethernet del PC no esta bien crimpado y sufre interrupciones intermitentes, el puerto de la tarjeta o del Router podría dejar de funcionar..." La verdad es que Telefonica tiene respuesta para todo menos para reparar y manetener correctamente en condiciones su infraestructura de redes Telefonicas como podemos ver en estas impactantes fotos.  


Todos estos fallos podrían ser posibles en el equipo del cliente, si es cierto, y en cualquier caso podrían ser detectados y finalmente solucionados por el propio usuario. Sin embargo hay una parte de los problemas que ya no dependen de todo lo que hemos mencionado antes sino del estado del cableado telefónico externo sobre el cual los usuarios no pueden hacer nada porque no tienen acceso. Incluso algunas veces hay una lamentable disminución del potencial de la linea, y se producen perdidas de sincronismo. ¿A que se deben entonces los fallos en la línea?. Para empezar hay que aclarar que nadie en su sano juicio dejaría a la intemperie cualquier tipo de conexión eléctrica o Telefónica sin la debida protección, precisamente porque factores como la humedad, el viento, el frio, la lluvia, inciden y perjudican la conectividad de cualquier conexión que no este debidamente protegida. La cajas de teléfonos más modernas son Estancas, es decir, casi Herméticas y a prueba de humeada o agua. En un fallo o averia de la linea, aquí es donde supuestamente entraría la acción de los técnicos profesionales, realizando comprobaciones o revisiones, reparaciones y el asegurado mantenimiento de Telefónica sobre cualquier caja o línea de Teléfono. Y en este sentido Telefónica es la que tiene la propiedad de las lineas, que si es el caso puede traspasar o alquilar a otros operadores, pero de cualquier forma la responsabilidad anterior de ese mantenimiento ha sido desde siempre de Telefónica.



¿MANTENIMIENTO DE LINEA O IMPUESTO REVOLUCIONARIO TELEFONICO?  


Todo mentira. Ni una sola afirmación de Telefónica es verdadera como se puede observar en las fotos. En las siguientes secuencias fotográficas expuestas el usuario podrá juzgar por sí mismo una pequeña muestra del estado general en que se encuentran las líneas de teléfono en España en tan solo un área de 3 km cuadrados, que es una horrorosa imagen de cómo avanza nuestra tecnológica con Telefónica. No quiero pensar como sera en el resto de España. Según ellos su ADSL es la más rápida, la que mas Megas tiene, la que mejor esta asistida, la que recibe más mantenimiento, y bueno… todo son ventajas. Pero en estas fotos, que han sido tomadas en una misma ciudad y hoy mismo, es decir, no ha sido necesario viajar a ninguna gran ciudad de España, sino que ha bastado con que yo me diera una vuelta y tomara las fotos. Lo que se ve no habla bastante bien de cómo destina Telefónica sus recursos al tan anunciado “Mantenimiento de Linea”, que obviamente es cero, y que se sobre entiende el por que el usuario sufre problemas de conexión, lentitud de transferencia de datos, interferencias y ruido de fondo en la modulación de la línea, o cortes telefónicos. Las líneas de Teléfono están en este catastrófico estado. Le he tachado el número a las cajas, para que se mantenga la vergüenza de Telefónica. Este abandono de la infraestructura telefónica no es a nivel local, porque basta que tú mismo te des una vuelta y observes a conciencia esta clase de conexiones para que descubras que se trata de una aptitud de dejadez permanente, despreocupada, y muy generalizada y desde el punto de vista de la responsabilidad de Telefónica es toda una demostración de que Telefónica miente, hace una falsa propaganda y cobra dicho manteniendo mensual por no hacer absolutamente nada. Y aqui tienes las pruebas. 


FORMAS DE COBRAR POR NO HACER EL MANTENIMIENTO DE LINEA  


Por supuesto Telefónica niega rotundamente que esto sea verdad, niega que estas fotos sean reales (¿Te parece un montaje con Fotoshop…?) y niega que sea verdad que no se haga el mantenimiento. Pero las pruebas hablan por sí mismas ya que una secuencia de imágenes realizada hoy habla por sí mismas. Cabe decir en este punto que los técnicos, los operarios e instaladores de Telefónica, los operadores de centralitas, y el personal que trabajan para la compañía no son directamente los culpables o los responsables de esta situacion tan lamentable. Ellos son trabajadores que hacen lo que les ordenan. Y además, por si mismos ellos no pueden intervenir o reparar cualquiera de estas cajas o dispositivos. Ellos no pueden hacer nada si no hay quejas o se emite una orden de reparaciones, por lo que aquí no se les puede arrojar la culpa. ¿De quién es entonces la culpa? La culpa es de los máximos ejecutivos responsables de Telefónica, esos que están en Madrid, tocándose los cojones todos los días y tocándoselos a todos los abonados a su servicio. 


Esas fotos son la demostración de cómo dirigen ellos su puta mierda de compañía y de mantenimiento, que es cero, y todo lo que hacen es pasarse todo el tiempo intentando dar buena imagen y tratando de ganar el máximo posible de millones mientras los usuarios tunemos que aguantar sus constante putadas, sus mentiras, sus juegos sucios, y una infraestructura tercer mundistas, que en palabras de un Técnico de telefónica…. “Ni en Perú o Argentina las líneas están en como están en España” y tiene toda la razón, porque en España las líneas y las cajas Telefónicas son todavía en muchas aéreas de cuando la posguerra y de la dictadura de Franco”. Y con eso te lo digo todo. 






Ahora cuando llames a Telefónica, ya tienes un argumento más con el que discutir su propaganda de que es la mejor ADSL y con el mejor mantenimiento. Toda puta mentira.

LOS 114 FALSOS ANTIVIRUS PARA Windows 7

Según un reciente informe de Microsoft, solo este año los falsos antivirus han sido que responsables de infectar nada menos 25 millones de PCs en todo el mundo, pero hay cerca de 30 millones de máquinas PC que podrían estar ahora mismo en grave peligro o comprometidas por alguno de estos falsos antivirus. Según explica el informe, detrás de toda esta epidemia de infecciones y ataques a los PC están simples tácticas de ingeniería social que, a través de diversos métodos, convencen a las víctimas para que s instalen un antivirus gratuito cuando en realidad se trata de un falso antivirus, con algún malware implantado. Este malware es bien conocido por los expertos en seguridad, son los clásicos Troyanos, Keyloggers, los Backdoors, o incluso clientes para convertir tu PC en un Zombie en una Botnet.
A este nuevo tipo de ataque de sofisticada apariencia se le conoce como ataques de scareware y consiste en que una persona, cuando visita una página web recibe una invitación para bajarse e instalarse gratis un Antivirus, que mas tarde realmente es su propia perdición porque son software falsos destinados al control remoto de la maquina víctima. Los responsables de Microsoft han creado una lista con no menos de 114 Antivirus falsos que, casualmente son detectados por los antivirus de las empresas Originales, incluidas los de seguridad de Microsoft Essentials, Forefront Client Security, etc. Es importante señalar que la lista sólo contiene aquellos falsos antivirus que han sido analizados por Microsoft. Cada uno de los antivirus que presento a continuación en la lista viene en una variedad diversa de paquetes y en una gran cantidad de marcas, que en realidad hace que el número de falsos antivirus sea mucho más grande. Como Operan los Falsos Antivirus El falso Software de seguridad que muestra falsas alertas o falsos positivos engañosos sobre infecciones o vulnerabilidades en el equipo de la víctima ofrece a solucionar los problemas a costas de obligar al usuario a realizar una acción que beneficia al atacante que utilizan por ejemplo la desactivación de la seguridad para robar dinero de las víctimas. Los programas de software de seguridad suelen imitar el aspecto de los programas de software de seguridad legítimas, alegando que son capaces de detectar un gran número de amenazas inexistentes e instando al usuario a" activar "el software para eliminarlos. Algunas familias emulan la apariencia del Centro de seguridad de Windows o utilizar las marcas y los iconos ilegalmente tergiversando a los originales. Una vez instalado en un PC con Windows, los falsos programas antivirus intentan asustar al usuario haciéndole creer que se han detectado diversas infecciones. He aquí la lista de los falsos Antivirus, que deberías de comparar con el actual antivirus que tu tengas instalado: LOS 114 FALSOS ANTIVIRUS PARA Windows 7 1. Win32/FakeXPA - Alias: Win-Trojan/Downloader.56320.M (AhnLab), Win32/Adware.XPAntivirus (ESET), no-a-virus: Downloader.Win32XpAntivirus.b (Kaspersky), FakeAlert-AB.dldr (McAfee ), W32/DLoader.FKAI (Norman), Mal / Generic-A (Sophos), XPAntivirus (Sunbelt Software), Downloader.MisleadApp (Symantec), XP Antivirus (otros), Antivirus 2009 (otros), Antivirus 2010 (otros) , Antivirus 360 (otros), Total Security (otros), AntivirusBEST (otros), GreenAV (otros), Alpha Antivirus, otros), AlphaAV (otros), la Seguridad Cibernética (otros), Cyber Centro de Protección de (otros), Nortel (otros ), Eco Antivirus (otros), MaCatte (otros), antivirus (otros), AntiVir (otros), Personal de Seguridad (otros). 2. Trojan: Win32/FakePowav- Alias: Win Antivirus 2008 (otros), SpyShredder (otros), WinXProtector (otros), Rapid Antivirus (otros), de Seguridad 2009 (otros), Power Antivirus 2009 (otros), WinxDefender (otros), SpyProtector (otros), SpyGuarder (otros), MSAntiMalware (otros). 3. Programa: Win32/MalwareBurn 4. Programa: Win32/UnSpyPc 5. Programa: Win32/DriveCleaner - Alias: DriveCleaner (McAfee), W32/WinFixer.NU (Norman), DriveCleaner (Sunbelt Software), DriveCleaner (Symantec), Freeloa.8F4CBEAA (Trend Micro). 6. Trojan: Win32/DocrorTrojan 7. Programa: Win32/Winfixer - Alias: DriveCleaner (McAfee), W32/WinFixer.NU (Norman), DriveCleaner (Sunbelt Software), DriveCleaner (Symantec), Freeloa.8F4CBEAA (Trend Micro), Win32/Adware.WinFixer (ESET), not-a-virus: Downloader.Win32.WinFixer.o (Kaspersky), WinFixer (McAfee), Adware_Winfixer (Trend Micro), Programa: Win32/DriveCleaner (otros), el Programa: Win32/SecureExpertCleaner (otros). 8. Trojan: Win32/FakeScanti - Alias: Windows Antivirus Pro (otros), Windows Policía Pro (otros), Win32/WindowsAntivirusPro.F (CA), FakeAlert-GA.dll (McAfee), Adware / WindowsAntivirusPro (Panda), Trojan.Fakeavalert (Symantec). 9. Programa: Win32/Cleanator 10. Programa: Win32/MalwareCrush 11. Programa: Win32/PrivacyChampion 12. Programa: Win32/SystemLiveProtect 13. Win32/Yektel 14. Trojan: Win32/FakeSmoke - Alias: SystemCop (otros), QuickHealCleaner (otros), TrustWarrior (otros); SaveArmor (otros), SecureVeteran (otros), SecuritySoldier (otros), SafeFighter (otros), TrustSoldier (otros), TrustFighter ( otros), SoftCop (otros), TRE AntiVirus (otros), SoftBarrier (otros), BlockKeeper (otros), BlockScanner (otros), BlockProtector (otros), SystemFighter (otros), SystemVeteran (otros), SystemWarrior (otros), AntiAID (otros), Win32/WinBlueSoft.A (CA), Trojan-Downloader.Win32.FraudLoad.vtgpk (Kaspersky), WinBlueSoft (otros), WiniBlueSoft (otros), Winishield (otros), SaveKeep (otros), WiniFighter (otros) , TrustNinja (otros), SaveDefense (otros), BlockDefense (otros), SaveSoldier (otros), WiniShield (otros), SafetyKeeper (otros), SoftSafeness (otros), SafeDefender (otros), Trustcop (otros), SecureWarrior (otros) , SecureFighter (otros), SoftSoldier (otros), SoftVeteran (otros), SoftStronghold (otros), ShieldSafeness (otros). 15. Programa: Win32/Spyguarder.A 16. Programa: Win32/AntivirusGold 17. Programa: Win32/SystemGuard2009 18. Programa: Win32/WorldAntiSpy 19. Programa: Win32/SpywareSecure - Alias: W32/SpyAxe.AMI (Norman), SpywareSecure (Panda), SpywareSecure (Sunbelt Software), SpywareSecure (Symantec). 20. Programa: Win32/IEDefender - Alias: Win32/Burgspill.AD (CA), IEAntivirus (Symantec), Trojan.DR.FakeAlert.FJ (VirusBuster). 21. Programa: Win32/MalWarrior 22. Programa: Win32/Malwareprotector 23. Programa: Win32/SpywareSoftStop 24. Programa: Win32/AntiSpyZone 25. Programa: Win32/Antivirus2008 - Alias: Trojan.FakeAlert.RL (BitDefender), Win32/Adware.Antivirus2008 (ESET), no-a-virus: Downloader.Win32.FraudLoad.ar (Kaspersky), WinFixer (McAfee), W32 / DLoader.HDZU (Norman), Troj / DwnLdr-HDG (Sophos), ADW_FAKEAV.O (Trend Micro), Programa: Win32/VistaAntivirus2008.A (otro), MS Antivirus (CA). 26. Trojan: Win32/PrivacyCenter - Alias: Fake_AntiSpyware.BKN (AVG), Win32/FakeAV.ACR (CA), Win32/Adware.PrivacyComponents (ESET), no-a-virus: FraudTool.Win32.PrivacyCenter (otros), no - a-virus: FraudTool.Win32.Agent.jn (Kaspersky), FakeAlert-CP (McAfee), Troj / PrvCnt-Gen (Sophos), SpywareGuard2008 (Symantec). 27. Programa: Win32/SpyLocked 28. Programa: Win32/Trojanguarder 29. Programa: Win32/MyBetterPC 30. Programa: Win32/NeoSpace 31. Win32/Winwebsec - Alias: SystemSecurity2009 (otros), sistema de seguridad (otros), Winweb de seguridad (otros), FakeAlert-WinwebSecurity.gen (McAfee), Mal / FakeAV-AK (Sophos), Troj / FakeVir-LB (Sophos), Adware/AntiSpywarePro2009 (Panda), Adware / UltimateCleaner (Panda), Adware/Xpantivirus2008 (Panda), Win32/Adware.SystemSecurity (ESET), Win32/Adware.WinWebSecurity (ESET), AntiVirus2008 (Symantec), SecurityRisk.Downldr (Symantec), , W32/AntiVirus2008.AYO (Norman), Total Security (otro), AntiSpyware Pro 2009 (otros), FakeAlert-AntiSpywarePro (McAfee). 32. Trojan: Win32/FakeRemoc - Alias: AntiMalwareSuite (otros), VirusRemover2009 (otros), PCAntiMalware (otros), Total Virus Protection (otros), SpywareRemover2009 (otros), AntiMalwareGuard (otros), Secure Expertos Cleaner (otros), Cleaner2009 Freeware ( otros), AVCare (otros), AV Care (otros). 33. Programa: Win32/SpywareStormer 34. Programa: Win32/SecurityiGuard 35. Programa: Win32/DoctorCleaner 36. Programa: Win32/UniGray 37. Win32/FakeSecSen - Alias: Micro AV (otros), MS Antivirus (otros), Spyware Preventer (otros), Vista Antivirus 2008 (otros), Advanced Antivirus (otros), Sistema Antivirus (otros), Ultimate Antivirus 2008 (otros), Windows Antivirus 2008 (otros), XPert Antivirus (otros), Power Antivirus (otros). 38. Programa: Win32/VirusRemover - Alias: Troj / FakeVir-DR (Sophos), VirusRemover2008 (Symantec), ADW_FAKEVIR (Trend Micro). 39. Programa: Win32/Privacywarrior 40. Programa: Win32/PrivacyProtector 41. Adware: Win32/SpyBlast 42. Trojan: Win32/FakeFreeAV 43. Win32/FakeRean - Alias: XP AntiSpyware 2009 (otros), XP Security Center (otros), PC Antispyware 2010 (otros), Home Antivirus 2010 (otros), seguridad de la PC 2009 (otros), ADW_WINREANIMA (Trend Micro), Win32/Adware . WinReanimator (ESET), no-a-virus: FraudTool.Win32.Reanimator (Kaspersky), WinReanimator (Sunbelt Software), XP Antivirus Policía (otros), FakeAlert-XPPoliceAntivirus (McAfee), Adware / XPPolice (Panda), AntiSpyware XP 2009 (otros), Antivirus Pro 2010 (otros). 44. Programa: Win32/Antivirus2009 - Alias: Win32/Adware.XPAntivirus (ESET), FakeAlert-AB.gen (McAfee), MalwareWarrior (otros), Antivirus2009 (otros). 45. Programa: Win32/AntiSpywareDeluxe - Alias: Adware.Fakealert-134 (Clam AV), Win32/Adware.AntiSpywareDeluxe (ESET), FraudTool.Win32.AntiSpywareDeluxe.a (Kaspersky), AntispyDeluxe (Symantec), TROJ_RENOS.CP (Trend Micro), . 46. Programa: Win32/Searchanddestroy 47. Programa: Win32/AlfaCleaner 48. Programa: Win32/WebSpyShield 49. Win32/InternetAntivirus - Alias: InternetAntivirus (Symantec), General Antivirus (otros), Personal Antivirus (otros), no-a-virus: FraudTool: Win32.GeneralAntivirus.b (Kaspersky), Mal / FakeAV-AC (Sophos), TrojanDownloader : Win32/Renos.gen! Z (otros), Fraudtool.GeneralAntivirus.C (VirusBuster), Internet Antivirus Pro (otros). 50. Trojan: Win32/Antivirusxp - Alias: Antivirus XP 2008 (otros), Win32/Adware.WinFixer (ESET), Generic FakeAlert.a (McAfee), W32/WinFixer.BTB (Norman), Troj / FakeAV-AB (Sophos), AntiVirus2008 (Symantec), Programa: Win32/Antivirusxp (otro). 51. Programa: Win32/ErrorGuard 52. Programa: Win32/SpyCrush 53. Trojan: Win32/Fakeav 54. Programa: Win32/Spyaway 55. Trojan: Win32/WinSpywareProtect - Alias: Win32/Adware.WinSpywareProtect (ESET), Trojan-Downloader.Win32.FraudLoad.aob (Kaspersky), WinSpywareProtect (Symantec), Programa: Win32/WinSpywareProtect (otros), Trojan.FakeAV.GP ( BitDefender), Win32/Adware.MSAntispyware2009 (ESET), Packed.Win32.Katusha.a (Kaspersky), FaleAlert-BV (McAfee), Adware/MSAntiSpyware2009 (Panda), Fraudtool.MSAntispy2009.A (VirusBuster), MS Antispyware 2009 ( otros), AV Antispyware (otros), Extra Antivirus (otros). 56. Programa: Win32/Fakerednefed - Alias: WinDefender 2008 (otros), el Programa: Win32/Defendwin (otros), el Programa: Win32/Windefender (otros). 57. Programa: Win32/Antispyware2008 58. Programa: Win32/EZCatch 59. Programa: Win32/EvidenceEraser 60. Programa: Win32/Vaccine2008 61. Win32/FakeSpypro - Alias: FakeAlert-C.dr (McAfee), SpywareProtect2009 (Symantec), Troj / FakeAV-LS (Sophos), Win32/Adware.SpywareProtect2009 (ESET),. Win32.FraudPack.kho (Kaspersky), Spyware Protect 2009 (otros), Antivirus System Pro (otros), Central de Seguridad (otros), Barracuda Antivirus (otros). 62. Trojan: Win32/FakeCog - Alias: Win32/Adware.CoreguardAntivirus (ESET), no-a-virus: FraudTool.Win32.CoreGuard2009 (Kaspersky), FakeAlert-FQ (McAfee), W32/Renos.FIP (Norman), Mal / TDSSPack-L (Sophos), CoreGuardAntivirus2009 (Symantec), Fraudtool.CoreGuard2009.A (VirusBuster), CoreGuard Antivirus 2009 (otros). 63. Programa: Win32/AntiVirGear 64. Adware: Win32/VaccineProgram 65. Programa: Win32/TrustCleaner 66. Programa: Win32/SearchSpy 67. Programa: Win32/AntiSpywareExpert - Alias: Win32/Adware.AntiSpywareMaster (ESET), Generic.Win32.Malware.AntiSpywareExpert (otros), WinFixer (McAfee), AVSystemCare (Symantec), AntiSpywareExpert (Trend Micro), no-a-virus: FraudTool.Win32.AntiSpywareExpert.a (Kaspersky). 68. Programa: Win32/VirusRanger - Alias: VirusRescue (Symantec). 69. Programa: Win32/SpyDawn 70. Programa: Win32/UltimateFixer 71. Programa: Win32/WinHound 72. Programa: Win32/Spyshield 73. Programa: Win32/SpySheriff - Alias: Win32.TrojanDownloader.IEDefender (Ad-Aware), MagicAntiSpy (Sunbelt Software), Adware.SpySheriff (Symantec), SpyShredder (Symantec), IEDefender (otros), Malware Destructor (otros), SpySheriff ( otros), SpyShredder (otros). 74. Programa: Win32/Antispycheck - Alias: Win32/Adware.AntiSpyCheck (ESET), AntiSpyCheck (Symantec). 75. Programa: Win32/SpywareIsolator - Alias: not-a-virus: FraudTool.Win32.SpywareIsolator.ad (Kaspersky), SpywareIsolator (Symantec). 76. Programa: Win32/SpyFalcon 77. Programa: Win32/PrivacyRedeemer 78. Trojan: Java / VirusConst 79. Trojan: Win32/FakeVimes - Alias: FakeAlert-CQ (McAfee), Extra Antivirus (otros), Ultra Antivirus 2009 (otros), Malware Catcher 2009 (otros), Virus Melt (otros), un PC con Windows Defender (otro). 80. Programa: Win32/PCSave - Alias: Win-Trojan/Pcsave.339456 (AhnLab), PCSave (McAfee). 81. Programa: Win32/PSGuard 82. Programa: Win32/SpywareStrike 83. Programa: Win32/Nothingvirus 84. Trojan: Win32/AVClean 85. Trojan: Win32/FakeIA.C - Alias: Win32/FakeAlert.RW (CA), dejó caer: Trojan.FakeAv.DS (BitDefender), FakeAlert-AB (McAfee), Trojan.Fakeavalert (Symantec), no-a-virus: FraudTool.Win32.Delf.d (Kaspersky). 86. Programa: Win32/AntispyStorm 87. Programa: Win32/Antivirustrojan 88. Programa: Win32/XDef 89. Programa: Win32/AntiSpywareSoldier 90. Programa: Win32/AdsAlert 91. Programa: Win32/AdvancedCleaner - Alias: AdvancedCleaner (Symantec). 92. Programa: Win32/FakePccleaner - Alias: Programa: Win32/Pccleaner (otros), Win32/Adwrae.PCClean (ESET), Backdoor.Win32.UltimateDefender.hu (Kaspersky), PCClean (Symantec), Programa: Win32/UltimateCleaner (otros) . 93. Programa: Win32/SpywareQuake 94. Programa: Win32/WareOut - Alias: WareOut (McAfee), W32/WareOut (Norman), WareOut (Sunbelt Software), SecurityRisk.Downldr (Symantec), Adware.Wareout (AVG). 95. Programa: Win32/Kazaap 96. Programa: Win32/SystemDefender 97. Trojan: Win32/FakeSpyguard - Alias: Spyware Guard 2008 (otros), Win32/Adware.SpywareGuard (ESET), FakeAlert-BM (McAfee) SpywareGuard2008 (Symantec), ADW_SPYWGUARD (Trend Micro), Sistema de la Guardia 2009 (otros), Malware Defensa 2009 (otros). 98. Programa: Win32/SpyHeal 99. Programa: Win32/VirusBurst 100. Programa: Win32/VirusRescue 101. Programa: Win32/TitanShield 102. Programa: Win32/Easyspywarecleaner 103. Trojan: Win32/Fakeinit - Alias: Trojan.FakeAlert.AUW (BitDefender), Win32/FakeAV.ABR (CA), Fraudtool.XPAntivirus.BCVY (VirusBuster), Adware / AntivirusXPPro (Panda), AntiVirus2008 (Symantec), Advanced Virus Remover (otros), Win32/AdvancedVirusRemover.G (CA). 104. Programa: Win32/AntiVirusPro 105. Programa: Win32/CodeClean 106. Trojan: Win32/Spybouncer 107. Programa: Win32/MalwareWar 108. Programa: Win32/VirusHeat 109. Adware: Win32/SpyAxe - Alias: VirusHeat (otros), ControVirus (otros). 110. Programa: Win32/Awola - Alias: not-virus: Hoax.Win32.Avola.a (Kaspersky), Generic FakeAlert.b (McAfee), W32/Awola.A (Norman), Awola (Symantec), JOKE_AVOLA.D (Trend Micro). 111. Programa: Win32/MyNetProtector 112. Programa: Win32/FakeWSC 113. Programa: Win32/DoctorAntivirus 114. Programa: Win32/UltimateDefender - Alias: Ultimate (McAfee), UltimateDefender (Symantec), ADW_ULTIMATED.ME (Trend Micro), Risktool.UltimateDefender.A.Gen (VirusBuster), Adware.UltimateX-15 (Clam AV), Win32/Adware . UltimateDefender (ESET).

LinkWithin

Related Posts Plugin for WordPress, Blogger...