Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Tradicionalmente ha sido tarea de la industria de la seguridad informática combatir a los programadores de malware. La novedad es que ahora los propios programadores de virus libran una intensa guerra unos con otros. sigue...) Según informe elaborado por la compañía antivirus rusa VirusList, la guerra entre los programadores de virus informáticos está alcanzando niveles sin precedentes.
Anteriormente, los distintos creadores de virus se han limitado a increparse verbalmente, mediante mensajes ocultos o semiocultos incorporados en el código fuente de los virus y gusanos. También se han visto aplicaciones creadas específicamente para detectar y eliminar virus rivales.
Según VirusList, la novedad es que los programadores de virus ahora han desarrollado software que sustituye un virus por otro. En la práctica, esto implica que si un virus ya ha tomado el control de un PC, otro virus podrá llegar y ”conquistar” el mismo sistema, derrocando al ”virus titular” inicial.
El trabajo ya está hecho
Por cierto, es mucho más fácil asumir el control de un PC que ya ha sido vulnerado, que lograr penetrar uno más hermético y libre de virus. Los programadores de virus usan software que les informa sobre sistemas infectados o vulnerables, independientemente del código que los haya afectado. A menudo, la mayoría de los virus explota los mismos agujeros de seguridad. Los agujeros hechos en el sistema podrían corresponder a la acción de un código rival.
El informe también indica que la industria antivirus enfrenta un panorama mucho más difícil que antes. Por ejemplo, los métodos usados para detectar infecciones virales son revelados rápidamente por los programadores de virus.
Asimismo, se indica que la táctica de usar los denominados potes de miel honeypots) ya ha perdido su eficacia. Según VirusList, este tipo de máquinas son objeto de intensos ataques de negación de servicio prácticamente desde el mismo momento en que se las instala en Internet como señuelos.
El informe completo está disponible en el sitio de VirusList.com en inglés).
Fuente: DiarioTI
Fuente: Linux-Party

Anteriormente, los distintos creadores de virus se han limitado a increparse verbalmente, mediante mensajes ocultos o semiocultos incorporados en el código fuente de los virus y gusanos. También se han visto aplicaciones creadas específicamente para detectar y eliminar virus rivales.
Según VirusList, la novedad es que los programadores de virus ahora han desarrollado software que sustituye un virus por otro. En la práctica, esto implica que si un virus ya ha tomado el control de un PC, otro virus podrá llegar y ”conquistar” el mismo sistema, derrocando al ”virus titular” inicial.
El trabajo ya está hecho
Por cierto, es mucho más fácil asumir el control de un PC que ya ha sido vulnerado, que lograr penetrar uno más hermético y libre de virus. Los programadores de virus usan software que les informa sobre sistemas infectados o vulnerables, independientemente del código que los haya afectado. A menudo, la mayoría de los virus explota los mismos agujeros de seguridad. Los agujeros hechos en el sistema podrían corresponder a la acción de un código rival.
El informe también indica que la industria antivirus enfrenta un panorama mucho más difícil que antes. Por ejemplo, los métodos usados para detectar infecciones virales son revelados rápidamente por los programadores de virus.
Asimismo, se indica que la táctica de usar los denominados potes de miel honeypots) ya ha perdido su eficacia. Según VirusList, este tipo de máquinas son objeto de intensos ataques de negación de servicio prácticamente desde el mismo momento en que se las instala en Internet como señuelos.
El informe completo está disponible en el sitio de VirusList.com en inglés).
Fuente: DiarioTI
Fuente: Linux-Party

-
Documentación
- Explora la Historia Hispánica con este Mapa Interactivo de la Real Academia de Historia
- Así se vería la Tierra si se secara el agua de los Océanos.
- Nuevos hallazgos sugieren prácticas violentas y canibalismo en antiguos ancestros humanos hace millones de años
- El Castillo de Alconetar La Historia de una Fortaleza Templaria Sumergida bajo el río Tajo
- Estudiante de Medicina acumula montaña de apuntes impresos, generando debate en línea
- Canal de La Mancha ¿Por qué se llama así y de dónde proviene el nombre?
- Es devuelta o de vuelta?
- Explora y visita el Coliseo romano con estos recorridos 360
- La envidia y el síndrome de Solomon
- La gente abandona las grandes ciudades, Paris, la capital de europa el primer ejemplo.
- Los arqueólogos encuentran una esfinge que catalogan como "magnífica" y tiene la semejanza del emperador Claudio.
- Aparecen armas de caza de 1300 años de antigüedad al derretirse varios glaciares noruegos
- Las gachas y guisos ayudaron en la gastronomía del Neolítico
- No fue uno, sino tal vez dos, los asteroides que impactaron contra la tierra extinguiendo los dinosaurios.
- No, los vikingos nunca descubrieron América, ni supieron donde llegaron