Yubico recuerda las claves de seguridad de nivel gubernamental debido a un error de seguridad

Si usted compra una clave de seguridad de nivel gubernamental lo único que realmente quiere es la seguridad de nivel gubernamental

Actualizacion beta de Facebook 226.0.0.25.120

Como más de dos mil millones de personas usan Facebook cada dia, nadie deberia sorprenderse al descubrir que la aplicación de las redes sociales también se actualiza a diario

Como instalar ShowBox en telefonos inteligentes

Entre las aplicaciones de descarga y descarga de medios más populares y queridas, se encuentra ShowBox. ShowBox es una aplicación de terceros y no se puede encontrar en Google Play Store, pero debe descargar el archivo APK.

El sistema operativo HongMeng de Huawei es mas rapido que Android

Al principio se llamaba HongMeng OS otros informes han declarado que se llamará Ark OS.

Samsung Galaxy Fit disponible en los Estados Unidos

El rastreador de ejercicios portátil Galaxy Fit de Samsung se anunció durante el Mobile World Congress de este año en febrero, y luego, por un tiempo, parece que Samsung se ha olvidado de eso

Linkedin esta lleno de espias

¿Qué tipo de usuario de LinkedIn eres? ¿El tipo que solo acepta solicitudes de conexión de personas que conoce? ¿O un aceptador de mantas que se conecta a todos los que preguntan?

Huawei coloca anuncios en pantallas de bloqueo

Como si Huawei no tuviera ya suficientes problemas en los Estados Unidos y en otros lugares, la compañia comenzó a mostrar anuncios en la pantalla de bloqueo de varios teléfonos, incluido el modelo P30 Pro.

Microsoft dice que el bloqueo de anuncios seguira siendo una caracteristica clave de su navegador

Microsoft está cambiando su navegador al motor Chromium y, dados los cambios que Google podria estar planeando hacer a los bloqueadores de anuncios, muchos creyeron que Microsoft Edge también se veria afectado.

Microsoft crea una pluma de superficie flexible que puede usar en sus orejas

Microsoft es uno de los más grandes partidarios de los estiletes, ya que la linea completa de productos de Surface se basa en ellos, por lo que no es necesariamente una sorpresa que la compañia esté buscando formas de mejorar aún más estos dispositivos.

Lanzado Mozilla Thunderbird 60.7.1

Mozilla ha lanzado una nueva actualización para el cliente de correo electrónico Thunderbird en las plataformas de escritorio compatibles, a saber, Windows, Linux y macOS.

Segun los analistas el iPhone 11 no vale la pena

La próxima generación de iPhone saldrá en septiembre , y una nueva nota de inversionista compartida por la firma de análisis Mizuho Securities dice que el dispositivo podria no traer nada que valga la pena esperar.

Las URL de Twitter se pueden manipular para difundir noticias y estafas falsas

La forma en que Twitter crea las direcciones URL de un tweet se puede abusar con propósitos sin escrúpulos que van desde la ejecución de campañas de desinformación hasta la propagación de malware o engañando a los usuarios para que accedan a una página web maliciosa.

Cisco IOS XE recibe una correccion contra una falla de alta severidad

Cisco lanzó una versión actualizada de su software IOS XE para corregir una vulnerabilidad de falsificación de solicitudes (CSRF) de alta severidad entre sitios. Demo exploit código está disponible.

Servidores de correo Exim estan siendo atacados

Millones de servidores de correo que ejecutan versiones vulnerables del Agente de transferencia de correo de Exim (MTA) se encuentran actualmente bajo asedio

Hackers infectan empresas con CryptoMiners utilizando herramientas NSA

Los investigadores de seguridad han descubierto una campaña de cryptojacking en curso que infecta computadoras de empresas de todo el mundo sin parches con los mineros de XMRig Monero utilizando el kit de herramientas de exploit filtrado del grupo Equation.

Primera compilacion de Windows 10 con kernel nativo de Linux

La compañia se comprometió a agregar un kernel nativo hace varios meses, como un reemplazo más robusto para la versión más basada en emulaciones en las versiones actuales

CERN abandona Windows para ahorrar dinero

El año 2018 la compañia lanzó el Proyecto de alternativas de Microsoft para examinar formas en que la empresa podria trabajar de manera más inteligente al cambiar a sistemas operativos basados ​​en Linux

Hay un telefono que puedes usar con el lapiz de la Surface de Microsoft

Si estás en el mercado buscando un teléfono inteligente que funcione con un lápiz, tus opciones son increiblemente limitadas y la mayoria de los clientes terminan comprando el Samsung Galaxy Note.

Virus informaticos de las películas de los 90

Si sabe cómo proteger su mainframe del gusano de troyano de puerta trasera que duplica la unidad de malware de código de virus en el servidor de reinicio, este artículo no es para usted.

Si suena como un guión de película de los años 90, sigue leyendo a menos que quieras que tu identidad sea robada y utilizada en la red oscura para comprar caviar y cuerno de rinoceronte.

A menos que pueda escribir tan bien como el tipo que se encuentra debajo (un funcionario del gobierno en la película original de Ghost in the Shell, de 1995 ), o si ya tiene una solución de ciberseguridad comoBitdefender configurar, entonces el mundo de los virus informáticos y la piratería puede ser realmente confuso, pero es importante saberlo.

Entonces, póngase unas gafas de montura gruesa o instale una PC IBM gris en su sótano y descodifiquemos (lo sentimos) todo lo relacionado con la ciberseguridad a través de la lente de los clásicos del cine de los años 90, como el Día de la Independencia , los hackers y el Parque Jurásico.

Gusano

Empecemos por el principio, ¿de acuerdo? El primer virus informático fue un gusano,apodado el gusano de Morris, que causó estragos al infectar 6.000 computadoras en 1988, unos años antes de que las películas de los 90 comenzaran a obsesionarse con los virus y la piratería.

La madre de todas estas películas es Hackers (1995), que hizo que la piratería fuera genial antes de que fuera genial y mucho antes de que fuera poco interesante, de hecho, el personaje principal se llama "Zero Cool".

Hackers cuenta la historia de un hacker infantil condenado por el hackeo más devastador de todos los tiempos y prohibido usar una computadora o "teléfono de tonos" hasta que cumpla 18 años. En ese momento, se encuentra con Angelina Jolie y un equipo de hackers que revelan el Maquinaciones cibernéticas de un criminal dentro del gobierno que usa un gusano para robar dinero.

Un gusano es un programa malicioso que se replica a sí mismo en muchas computadoras, lo que puede hacer que la red se ralentice. Una vez que el gusano entra, deja un duplicado y sigue adelante.

El villano usa un gusano para robar dinero discretamente utilizando el corte de salami, que es una técnica en la que pequeñas acciones incrementales dan como resultado una acción más grande e invisible al final. El gusano se replicó para hacer que pareciera que no había desaparecido dinero y luego siguió adelante, solo para revelar finalmente lo que había hecho una vez que se había ido.

Pero en realidad, esto no es lo que haría un gusano, sino un virus. Aunque como dice el personaje principal, "No es un virus, es un gusano", bueno, en realidad es más un virus con características similares a los gusanos. Y aunque eso es lo que dice el personaje de la película, ten en cuenta que también es una película en la que los niños geniales patinan en las estaciones de televisión, piratean los rociadores de la escuela y salvan el día adivinando la contraseña del villano: Dios.

Virus

Entonces, si eso no era un gusano, pero tenía características similares a un gusano, ¿por qué era un virus entonces? A diferencia de un gusano, que puede ser simplemente un invitado no deseado que se sigue replicando, un virus es un programa diseñado para corromper o alterar un sistema. Lo hace insertando su propio código en un programa.

Has visto un programa similar a un virus en acción en el clásico Jurassic Park (1993) de Steven Spielberg, donde hay un dinosaurio , donde el programador de computadoras Dennis Nedry inserta un código (un virus que Nedry llama astutamente "White Rabbit" o Whte rbt.obj) en el sistema del parque para desactivar la seguridad, aunque no la pluma Raptor.

Para agregar insulto a la lesión, el virus genera la infame pantalla "Uh, uh, uh, uh, no dijiste la palabra mágica", atormentando a cualquiera que intente desactivarla. Todos estos términos, sin embargo, son realmente parte de la categoría más amplia de Malware.

Malware

La mejor manera de entender el malware es verlo como un término general para todas las otras palabras que escucha. Es una abreviatura de cualquier "software malicioso" que puede dañar una computadora, red, cliente o servidor. Más importante aún, el malware se describe más comúnmente por la forma en que se propaga y se incrusta.

Esto se explica mejor usando el Día de la Independencia (1996). Como dice Jeff Goldblum, "Me dio un resfriado ... Le di un virus ... un virus de computadora". Lo que quiso decir fue que creó un programa que, cuando se carga, envía una señal para deshabilitar los campos de fuerza de las naves alienígenas.

La señal viaja desde la nave nodriza, donde luego se incrusta en barcos más pequeños. Los campos de fuerza de todas las naves alienígenas se desactivan cuando se envía una señal desde la nave nodriza, lo que las vuelve inútiles.

No actúes como si no vieras la escena de abajo y adéntrate en ella al 100%, porque Jeff Goldblum puede decir cualquier cosa y la tomaremos.

Spyware

El spyware no se propaga como lo haría un virus. Está instalado y se encuentra detrás de escena, aspirando toda su información. El spyware también puede incluir programas publicitarios y programas que registran las pulsaciones de teclas para descubrir cosas como su contraseña (ya sabe, como si su contraseña fuera Dios, en serio).

En The Net (1995), la analista de sistemas Sandra Bullock descubre un programa que podría describirse como spyware. El programa (un sistema de seguridad cibernética vendido al gobierno por una corporación siniestra) otorga una puerta trasera a cualquier sistema de gobierno en el que esté instalado el programa, que recopila información a medida que se ejecuta.

The Net es la versión sexy de Hackers con una mejor historia, personajes y lo que puede describirse como realismo. Por otra parte, Bullock en un momento pide una pizza en línea, lo que era ridículo en ese momento, pero ahora tenemos Uber Eats.

Ransomware

Ransomware bloquea sus datos al bloquear su pantalla o cifrar sus archivos. Luego se usa para obtener algo de usted, generalmente dinero, para liberar sus datos.

Por extraño que parezca, The Net se trata completamente de esto porque se roba la vida de Sandra Bullock y se le echa una nueva identidad, con la exigencia de que abandone el valioso programa con el que se encontró para recuperar su antigua vida.

En muchos sentidos, así es como funcionaría el ransomware. Los piratas informáticos tomarían tu información, que en el caso de Bullock era su identidad, y para recuperarla necesitarías pagar un rescate. Para Bullock, fue el programa secreto con el que se topó, pero para ti, es probable que sea dinero, en forma de criptomonedas como Bitcoin.

Esta forma aterradora de malware se está volviendo más común, pero funciones como la Remediación del ransomware de Bitdefender crea una copia de seguridad de sus archivos, si detecta que el ransomware está intentando atacar su computadora.

Troyano

Un troyano, llamado así por el gigantesco caballo de madera que fue utilizado por los griegos para ingresar a la ciudad de Troy, es más bien un método mediante el cual un pirata informático puede obtener acceso mediante el uso de ingeniería social para acceder a su computadora o los detalles de su cuenta. Esto crea una puerta trasera para infiltrarse en el sistema objetivo.

El Día de la Independencia juega esto literalmente, de hecho, casi todas estas películas no tenían forma de dramatizar lo que es esencialmente una secuencia de código, por lo que eligieron la siguiente mejor opción: Will Smith y Jeff Goldblum dentro de una nave alienígena robada.

Piensa en la nave espacial extraterrestre (con Jeff y Will, mis amigos, sentados adentro) como el caballo de madera, entrando en la nave nodriza (Troy) mientras pretenden ser extraterrestres (ver: ingeniería social) para cargar el virus.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos