LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Tradicionalmente ha sido tarea de la industria de la seguridad
informática combatir a los programadores de malware. La novedad es que
ahora los propios programadores de virus libran una intensa guerra unos
con otros. Según informe elaborado por la compañía
antivirus rusa VirusList, la guerra entre los programadores de virus
informáticos está alcanzando niveles sin precedentes.
Anteriormente, los distintos creadores de virus se han limitado a increparse verbalmente, mediante mensajes ocultos o semiocultos incorporados en el código fuente de los virus y gusanos. También se han visto aplicaciones creadas específicamente para detectar y eliminar virus rivales.
Según VirusList, la novedad es que los programadores de virus ahora han desarrollado software que sustituye un virus por otro. En la práctica, esto implica que si un virus ya ha tomado el control de un PC, otro virus podrá llegar y ”conquistar” el mismo sistema, derrocando al ”virus titular” inicial.
El trabajo ya está hecho
Por cierto, es mucho más fácil asumir el control de un PC que ya ha sido vulnerado, que lograr penetrar uno más hermético y libre de virus. Los programadores de virus usan software que les informa sobre sistemas infectados o vulnerables, independientemente del código que los haya afectado. A menudo, la mayoría de los virus explota los mismos agujeros de seguridad. Los agujeros hechos en el sistema podrían corresponder a la acción de un código rival.
El informe también indica que la industria antivirus enfrenta un panorama mucho más difícil que antes. Por ejemplo, los métodos usados para detectar infecciones virales son revelados rápidamente por los programadores de virus.
Asimismo, se indica que la táctica de usar los denominados potes de miel (honeypots) ya ha perdido su eficacia. Según VirusList, este tipo de máquinas son objeto de intensos ataques de negación de servicio prácticamente desde el mismo momento en que se las instala en Internet como señuelos.
El informe completo está disponible en el sitio de VirusList.com (en inglés).
Fuente: DiarioTI
Anteriormente, los distintos creadores de virus se han limitado a increparse verbalmente, mediante mensajes ocultos o semiocultos incorporados en el código fuente de los virus y gusanos. También se han visto aplicaciones creadas específicamente para detectar y eliminar virus rivales.
Según VirusList, la novedad es que los programadores de virus ahora han desarrollado software que sustituye un virus por otro. En la práctica, esto implica que si un virus ya ha tomado el control de un PC, otro virus podrá llegar y ”conquistar” el mismo sistema, derrocando al ”virus titular” inicial.
El trabajo ya está hecho
Por cierto, es mucho más fácil asumir el control de un PC que ya ha sido vulnerado, que lograr penetrar uno más hermético y libre de virus. Los programadores de virus usan software que les informa sobre sistemas infectados o vulnerables, independientemente del código que los haya afectado. A menudo, la mayoría de los virus explota los mismos agujeros de seguridad. Los agujeros hechos en el sistema podrían corresponder a la acción de un código rival.
El informe también indica que la industria antivirus enfrenta un panorama mucho más difícil que antes. Por ejemplo, los métodos usados para detectar infecciones virales son revelados rápidamente por los programadores de virus.
Asimismo, se indica que la táctica de usar los denominados potes de miel (honeypots) ya ha perdido su eficacia. Según VirusList, este tipo de máquinas son objeto de intensos ataques de negación de servicio prácticamente desde el mismo momento en que se las instala en Internet como señuelos.
El informe completo está disponible en el sitio de VirusList.com (en inglés).
Fuente: DiarioTI
-
Hackers
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo