El ransomware es un código malicioso que cifra la información de un ordenador e instruye al usuario a pagar un rescate para obtener la contraseña y descifrar la información. Generalmente ataca archivos de ofimática, imágenes y correos electrónicos. El nombre proviene de la palabra inglesa "ransom" que significa el pago exigido para la liberación de algo secuestrado, como ocurre cuando el ransomware secuestra los archivos de una computadora.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
BoB is here to help you with your teaching: introduction to the Box of Broadc...Chris Willmott
Slides from a workshop introducing University of Leicester staff to the Box of Broadcasts, a resource for using broadcast media in university teaching.
IBM X-Force: Insights from the 1Q 2015 X-Force Threat Intelligence QuarterlyIBM Security
"2014 Year in Review: From Designer Vulns to Made-to-Order Malware"
The year 2014 brought a surge in the disclosure of critical vulnerabilities to foundational frameworks branded with logos and catchy names, but what were the real reasons behind vulnerability disclosures reaching the highest rate in recorded history last year?
Attackers tailored the Citadel malware to infiltrate new targets, making it imperative for organizations to defend themselves with more than just a single layer of protection. Attend this webinar to learn more about these and other key trends from the Q1 IBM X-Force Threat Intelligence Quarterly.
View on-demand recording: https://attendee.gotowebinar.com/recording/8127444082863896065
Google Exit China - the analysis and recommendations for Chinese Government_H...Sophia Liu
Ten years after Google exited China, what are the influences left for the netizens in this country? While the great firewall still stands strong, central censorship still expands its hands into every corner of public press, what does the Chinese government have to do to settle the increasingly noisy international media pressing on free speech? This research focuses on system analysis and policy recommendations for the IT ministry of P.R.C.
Building Pathology - Future Research Vision - Porto2015Enrico DeAngelis
my latest slides - march 25 2015 - about Building Pathology.
A contribution in order to identify our possible vision for the future of the research about the subject
English version below
Dans le cadre de l’événement, « Nuit Blanche » à Montréal en Lumière à l’Hôtel Le Germain Montréal.
____________________________________
As part of the event, «Nuit Blanche» in Montréal en Lumière at the Hotel Le Germain Montréal.
Fruticultura Brasileira: patrimônio a preservarPNMF
Palestra proferida no Workshop "Moscas-das-frutas no Brasil: Construção de uma visão de futuro", realizado em Brasília, DF, no período de 8 e 9 de dezembro de 2015.
Esta presentación se realizó para conocer más acerca de virus o ataques a nuestros correos electrónicos y lo más importante es aprender a cómo atacar los mismos (Spam, Spim, PC Zoombie)
2. Zombi, es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún tipo de
malware, pueden ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos vivientes
esclavizados, figuras legendarias surgidas de los cultos
vudú.
Los ordenadores zombi, controlados a distancia sin que su
usuario lo sepa, son utilizados por las redes de ciberdelitos.
En todo el mundo se calcula que existen unos 100 millones
de equipos comprometidos. Mediante virus informáticos
que sirven de llave a programas creados con tal propósito,
el computador director se infiltra secretamente en el
computador de su víctima y lo usa para actividades ilegales.
3. Se apoya en programas robot para propagarse por la red. Básicamente, estos
programas se encargan de rastrear direcciones de agendas de los usuarios para
luego enviarles propaganda no deseada.
El spim es la versión para mensajería instantánea del spam. El spim se presenta
en medio de conversaciones en MSN Messenger o AIM, cuando intrusos
interrumpen el diálogo con mensajes publicitarios o información no solicitada.
El software de IM (instant message) permite a los usuarios intercambiar
mensajes y archivos en tiempo real ya sea desde un ordenador o un teléfono
móvil.
El Spim es más intrusivo que el spam porque los mensajes emergen
automáticamente en forma de pop up justo después de que el usuario haya
hecho login o se haya autentificado, con lo que, ignorar u obviar este tipo de
mensajes es una tarea más complicada y, por supuesto, molesta.
Muchos sistemas de mensajería ofrecen un directorio de usuarios, incluyendo
su ubicación geográfica, edad y sexo. Los publicistas pueden tomar esta
información, registrarse en el sistema y enviar mensajes no solicitados.
4. El spear phishing es una técnica de estafa cibernética
basada en principios de ingeniería social. Se trata de
una variante del phishing.
El spear phishing consiste en un ataque dirigido a un
usuario o grupo limitado de usuarios, con información
muy precisa y personalizada capaz de engañar al
destinatario.
El spear phishing, más ingenioso, está dirigido
específicamente a las pequeñas y medianas
empresas, y a grandes organizaciones.
5. Phishing (del inglés fishing - pescar) es una técnica de
"ingeniería social", es decir, que no aprovecha una
vulnerabilidad en los ordenadores sino un "fallo humano"
al engañar a los usuarios de Internet con un correo
electrónico, sms, ventana emergente... que aparentemente
proviene de una empresa fiable (comúnmente de una
página Web bancaria o corporativa).
Sirve para apropiarse de datos confidenciales de los
usuarios de forma fraudulenta (una
contraseña, información sobre tarjetas de crédito o incluso
fotografías para luego chantajear al usuario).
6. El usuario recibe un e-mail de un banco, entidad financiera o
tienda de Internet en el que se le explica que por motivos de
seguridad, mantenimiento, mejora en el servicio, confirmación
de identidad, advertencia de fraude o cualquier otro, debe
actualizar los datos de su cuenta, además de informar que la
cuenta será bloqueada si no realiza la actualización de los datos
en un tiempo determinado. El mensaje imita exactamente el
diseño (logotipo, firma, etc.) utilizado por la entidad para
comunicarse con sus clientes. El mensaje pue de integrar un
formulario para enviar los datos requeridos, aunque lo más
habitual es que incluya un enlace a una página donde actualizar
la información personal. Si se rellenan y se envían los datos de la
página, caerán directamente en manos del estafador, quien
puede utilizar la identidad de la víctima para operar en Internet.
7. Scam («estafa, chanchullo» en inglés) es un término anglosajón que se
emplea familiarmente para referirse a una red de corrupción. Hoy
también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del
engaño presentando una supuesta donación a recibir o un premio de
lotería al que se accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le
llama scam a sitios web que tienen como intención ofrecer un producto
o servicio que en realidad es falso, por tanto una estafa.
8. "Spam" es la palabra que se utiliza para calificar el
correo no solicitado enviado por Internet.
El Spam en el Internet es cualquier mensaje que les sea
enviado sin que lo soliciten, aunque les interese. Esto
incluye las pirámides, las advertencias de virus falsos,
los anuncios de empresas que están vendiendo esto o
aquello, el "correo basura" en general.
9. Los mensajes Spam generalmente anuncian un web con contenido
pornográfico, explican una fórmula para ganar dinero ("hágase rico con
sólo hacer un click") o simplemente, incluyen un listado con productos
para su venta. Algunos de ellos tienen el descaro de poner en la primera
línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si
el mensaje comercial no ha sido solicitado es un claro caso de spam.
Estos envíos no deseados son, además, masivos: se reparten a miles de
personas distintas a la vez e incluso, se repiten cada día o cada semana.
Aunque el spam puede venir de varias formas, existen características
comunes a todas las listas de mailing. Generalmente ofrecen
promociones, ventas con descuentos, etc.
El campo "From:" o "De:" generalmente contienen cualquier nombre de
fantasía. Además no existe o es falsa la dirección de reply. Las listas de
mailing contienen mala gramática y errores de ortografía. También
contiene todo el mensaje en mayúsculas y utilizan puntos de
exclamación a granel. Muchas de las listas de mailing no solicitadas son
publicidades de web sites para adultos o servicios telefónicos.
10. El ransomware es una de las amenazas informáticas más similares a un ataque sin medios
tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código
malicioso que cifra la información del ordenador e ingresa en él una serie de
instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener
la contraseña que libera la información, debe pagar al atacante una suma de dinero,
según las instrucciones que este disponga.
El pago generalmente es indicado a través de un depósito bancario, luego del cuál el
atacante envía las contraseñas para descifrar la información del disco duro. En las
primeras versiones, los métodos de cifrado utilizados fueron de lo más precarios y
recuperar la información era una tarea viable sin entregar el dinero al atacante. Sin
embargo, el ransomware es una amenaza cuyo desarrollo es paralelo a los nuevos
métodos de cifrado y su gravedad, por lo tanto, aumenta proporcional al desarrollo de la
criptografía.
El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales
afectados los de ofimática, como procesadores de texto, hojas de cálculo o diapositivas.
También las imágenes y correos electrónicos son considerados prioritarios para el común
de los ataques.
El nombre proviene del término sajón “Ransom” que define la exigencia de pago por la
restitución de la libertad de alguien o de un objeto, es decir, un secuestro. De todas
formas, también se suele denominar a estos ataques como criptovirus.