Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de spam?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: spam
23 de Abril, 2015    General

Campaña infecta con #Ransomware #CTBlocker

Hace dos días que están llegando correos malspam (spam maliciosos) durante horario laboral a las direcciones de los empleados de varias organizaciones. Esta es una campaña de ataque orientada a propagar distintas muestras del troyano tipo ransomware CTBLocker.

Algo que hace impracticable un ajuste sencillo del filtrado spam es que todos los correos son distintos. Tanto remitente, asunto, cuerpo, servidor de origen y el archivo adjunto malicioso.
Todos los MalSpam de la campaña son distintos Los archivos adjuntos que traen estos correos también tienen todos distinto nombre... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:39 · Sin comentarios  ·  Recomendar
 
15 de Diciembre, 2014    General

Malware TorrentLocker se propaga en correos en español

A principios de septiembre comentábamos en este blog el análisis realizado por nuestros compañeros del laboratorio central de ESET de un ransomware conocido como TorrentLocker y los métodos que usaba para propagarse. En esa ocasión los delincuentes habían suplantado las páginas de seguimiento de los servicios de correo australiano y el Royal Mail Británico para conseguir que los usuarios se descargaran un fichero .ZIP malicioso.

Correos maliciosos

En los últimos días hemos empezado a recibir en nuestros laboratorios varios correos sospechosos redactados en español y que adjuntan un enlace bastante sospechoso. Estos correos tienen un formato similar al que vemos a continuación aunque el asunto del mensaje suele variar:
A la hora de analizar este tipo de correos, lo primero en lo que solemos fijarnos es en enlace proporcionado. Hay casos en los que los delincuentes preparan webs trampa, como por ejemplo en los casos de suplantación de servicios postales que ya vimos en... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 08:35 · Sin comentarios  ·  Recomendar
 
20 de Septiembre, 2014    General

¿Está tu empresa preparada para un ataque de Phishing?

Tras ver el hackeo en el caso de Ebay, se preguntaba en el artículo si habíamos probado la resistencia de nuestra empresa contra ataques de phishing que buscaran robar las credenciales de los usuarios internos. Este es un caso de ataque típico desde hace muchos años que se puede usar en ejemplos de robo de fotos de famosas o que lo pueden usara los Syrian Electronic Army para hackear a la RSA Conference.

Figura 1: El viejo y el mar. Viejas técnicas de pesca, mismos resultados.
Así que, aceptando el reto propuesto, y con el objetivo de medir y analizar el grado de conocimiento y conciencia... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:05 · Sin comentarios  ·  Recomendar
 
27 de Agosto, 2014    General

Malware aprovecha interés en el ébola para infectar equipos

Esto también se presenta con una presentación en la que supuestamente se dan consejos para evitar la propagación del brote, infectada con Trojan.Blueso, que a su vez instala el virus W32.Spyrat. Este programa es capaz de grabar lo que se teclea, grabar desde la cámara web, sacar capturas de pantalla, mover y borrar archivos, entre otras acciones perjudiciales.

Sabemos que la red está llena de programas maliciosos que se aprovechan de nuestra curiosidad para atacar. Así como la muerte de Robin Wiliams se convirtió en un pretexto para el malware, otro tema de interés mundial está siendo utilizado para engañar a los usuarios: el virus del ébola.

La firma de seguridad Symantec ha identificado algunas de estas campañas maliciosas. En una de ellas, los atacantes mandan un correo electrónico que incluye como adjunto un supuesto reporte con medidas preventivas contra el virus del ébola. Quienes llegan a abrir el fichero, se topan con el programa Trojan.Zbot.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad