Como saber si me han hackeado la contraseña

Con el paso de los años se nos acumulan cuentas de mail, redes sociales, banco y muchos otros programas más.  Algunas de esas contraseñas tienen mucho tiempo, y otras, las hemos realizado siguiendo consejos de seguridad de cada programa, que nos pide que combinemos letras, números, maýusculas y minúsculas. Pero, ¿es eso suficiente?

Ahora, a través de CNET hemos podido saber que existe una herramienta para poder conocer al 100% el nivel de seguridad de nuestras contraseñas. Troy Hunt, el creador de Have I been Pwned?, una web especial para conocer si nuestros mails han aparecido en alguna base de datos de hackers, amplía ahora sus capacidades incluyendo un buscador de contraseñas.

En busca de la contraseña perfecta

contraseña pwned

Este buscador incluye una base de datos de hasta 306 millones de contraseñas de todo el mundo y en varios idiomas, que ya han sido robadas. Por ello, significa que son más sensibles de ser usadas por bots maliciosos. En este sencillo buscador podemos escribir nuestra contraseña, y la web nos dice si forma parte de esa base de datos o no. Cuando es el caso, nos recomienda que dejemos de usarla de inmediato.

Puede que alguno piense, “esto es un truco. Es un engaño para que escriba mi contraseña y así tenerla”. Si ese es el caso, también tenéis la posibilidad de acceder a la información sin tener que escribir una letra. La web ofrece la posibilidad de descargar la lista completa de todas las contraseñas comprometidas. Eso sí, es una tarea pesada (el archivo de Excel pesa 5 GB, imaginad), con más de 300 millones de contraseñas para revisar. De cualquier modo, existe esa opción para recelosos.

Por último, la web nos alerta sobre uno de los procedimientos más comunes de todos: la repetición de contraseñas. Algo que sin duda realizamos todos, por su sencillez, pero que es altamente peligroso. En caso de que un hacker se haga con una sola de esas contraseñas, podría entrar en varias de nuestras redes.

Hoy en día, diversificar nuestras contraseñas no exige recordarlas, ya que hay sistemas de automatización, pero si tenemos que cambiar de terminal por la razón que sea, podríamos encontrarnos con un problema.El dilema entre la sencillez y la seguridad siempre está presente, y depende de cada uno la elección que tomemos. Por ahora, tenemos esta herramienta para saber si, tal vez, nos toque cambiar esa elección

3 Programas para gestionar tus contraseñas y no perderlas.

Cuando hablamos de seguridad en Internet normalmente lo hacemos en grandes términos; por ejemplo, cuándo una web debería pasar todo su tráfico de forma cifrada. Pero no nos podemos olvidar que la seguridad empieza por uno mismo, sobre todo con las contraseñas que elegimos. Ya hemos hablado de cómo elegir la mejor contraseña posible, ahora hablemos de cómo almacenarlas de forma segura.

Los gestos de contraseñas son aplicaciones que permiten almacenar todas nuestras contraseñas de todos esos servicios a los que nos registramos. Esto puede parecer “Internet 101”, pero recuerda que nunca deberías usar la misma contraseña, por eso son útiles estas aplicaciones.

Hemos probado muchas de las soluciones que existen a disponibilidad de todo el mundo. De ellas hemos apartado de esta lista algunas de las soluciones empresariales por precio y uso más centrado en entornos profesionales.

LastPass

lastpass

LastPass es un gestor de contraseñas para todos los públicos, hace bien su trabajo, es ligera al estar basada en extensiones de navegador y sobre todo es fácil de usar. Tiene lo básico con el almacenamiento de contraseñas y cuentas, organización por carpetas y hasta puedes compartir contraseñas con otras personas de forma segura.

LastPass al instalarse en tu equipo tiene una parte que me parece fundamental, la importación de contraseñas de tus navegadores. Esto es algo que no hemos encontrado en otras aplicaciones de este tipo.

Ofrece una versión premium que permite acceder a las aplicaciones móviles, una versión “portátil” en memorias USB y soporte más rápido desde la empresa

Lo bueno

  • De las pocas que ofrecen versión para Linux
  • 14 días gratis de prueba Premium

Lo malo

  • Tiene publicidad
  • No tiene versiones móviles en cuentas gratuitas

1Password

1password

No hay duda que 1Password se ha convertido en una de las referencias en gestores de contraseñas. Es uno de los más completos si no el que más. Desarrollado por Agilebits, este gestor de contraseñas cuenta con versiones para todo tipo de sistemas operativos: OS X, Windows, Android y iOS.

Permite sincronizar su bóveda de contraseñas gracias a iCloud entre equipos iOS o bien usando Dropbox. Tiene un potente generador de contraseñas, almacena tanto inicios de sesión como el de tus redes sociales y además es capaz de almacenar notas privadas y tarjetas de crédito. Es capaz de detectar contraseñas repetidas o las contraseñas más fáciles que deberías cambiar, pero sin duda la mejor opción es que revisa si alguna de tus cuentas almacenadas está en peligro por alguna filtración de usuarios y contraseñas.

Tiene extensiones para Internet Explorer, Chrome y Firefox muy potentes que te permite almacenar todos tus accesos en Internet.

Las aplicaciones móviles son gratuitas, pero las versiones de escritorio cuestan USD $49,99, aunque se puede comprar la versión de Windwos y OS X por USD $69.99.

Lo bueno

  • Integración con navegadores
  • App para iOS permite suar TouchID

Lo malo

  • No está en español
  • Sincronizar entre OS X-iOS y/o Windows-Android puede ser algo complicado

Dashlane

dashlane

Dashlane es uno de los gestores de contraseñas más completos ahora mismo. Cuenta con lo básico para almacenar tus contraseñas de inicios de sesión bien agregándolas a mano o con sus extensiones para navegadores. También te permite almacenar notas protegidas con contraseñas y una de las funciones más completas, una bóveda para pagos en el que puedes agregar tarjetas de crédito/débito, una cuenta PayPal o una cuenta bancaria tradicional.

Dentro de esta función de pagos online, Dashlane también permite tener un control de los gastos que haces en Internet importando recibos de tiendas online.

Una función muy interesante de Dashlane es que al inicio te dice la “salud de tus contraseñas” haciendo un cálculo de cuales de ellas son demasiado sencillas o incluso revisando si una cuenta ha podido estar expuesta en algún hack masivo. Incluye un generador de contraseñas y hasta permite compartir contraseñas, eso si, solo 5 si eres usuario normal, ilimitado si pagas por la cuenta premium.

Dispone de aplicaciones para Windows, OS X, Android y iOS y extensiones para Internet Explorer, Chrome y Firefox.

Dashlane ofrece una versión premium que te permite sincronizar entre equipos la bóveda de contraseñas, compartir contraseñas y notas y respaldo en sus servidores de las bóvedas cifradas. El servicio premium cuesta USD $39.99 al año.

Lo bueno

  • Doble verificación al acceder a la aplicación
  • Aplicaciones para Android y iOS
  • Extensiones para navegadores
  • Compatible con Google Authenticator

Lo malo

Routers: usuarios y contraseñas

3COM SuperStack II Switch Console (none) (none) Admin
3COM SuperStack III Switch 4XXX Multi recovery recovery Reset
3COM SuperStack III Switch 4XXX Multi monitor monitor User
3COM SuperStack III Switch 4XXX Multi manager manager Admin
3COM SuperStack III Switch 4XXX Multi admin (none) Admin
3Com SuperStack II Switch 3300 - manager manager
3Com SuperStack II Switch 2700 - tech tech
3Com SuperStack II Switch 2200 - debug synnet
3Com SuperStack II Switch 1100 - security security
3Com SuperStack II Switch 1100 - manager manager
3Com SuperStack / CoreBuilder - admin (none)
3COM SuperStack II Switch 1100/3300 Telnet security security Admin
3Com Switch 3000/3300 - admin admin
3COM SuperStack II Switch 1100/3300 Telnet monitor monitor Monitor
3COM SuperStack II Switch 1100/3300 Telnet manager manager Manager
3COM SuperStack II Switch 2200 Telnet debug synnet
3COM SuperStack II Switch 1100/3300 Telnet admin (none) Admin
3COM SuperStack II Switch 1100/3300 Console 3comcso RIP000 initialize
3com Superstack II Dual Speed 500 - security security
3COM 3c16405 Console Adminstrator (none) Admin
3Com SuperStack 3 Switch 3300XM - admin (none)
3Com SuperStack / CoreBuilder - read (none)
3COM SuperStack II Switch 2700 Telnet tech tech
3COM Telnet read synnet
3com 3comCellPlex7000 - tech tech
3COM AccessBuilder 7000 BRI SNMP SNMPRead public User
3COM AccessBuilder 7000 BRI SNMP SNMPWrite private Admin
3Com AccessBuilderо 7000 BRI Any (none) (none)
3COM AirConnect Access 01.50-01 Multi (none) (none) Admin
3COM AirConnect Access Multi (none) comcomcom Admin
3Com AirConnect Access Point n/a (none) comcomcom
3COM AirConnect Access Point 01.50-01 Multi (none) (none) Admin
3com Cable Managment System SQL Database (DOSCIC DHCP) Win2000 & MS DOCSIS_APP 3com Admin
3COM SuperStack III Switch 3300XM Telnet security security Admin
3COM Telnet security security
3COM Switch 3300XM Multi admin admin Admin
3COM Telnet monitor monitor
3COM Telnet manager manager
3COM Telnet admin synnet
3COM Telnet adm (none)

Continuar leyendo “Routers: usuarios y contraseñas”

Crackear Windows en 5 minutos (o menos).

Pasos a seguir para reventar las contraseñas de windows:

  1. Descargar el Live CD
  2. Esperar unos minutos
  3. Apuntar contraseña en una hojita
  4. Reniciar y  meter la contraseña

Via LapTopLogic traduccion en español de Un Mundo Binario

Las 100 peores contraseñas de la historia.

NO Top 1-100 Top 101–200 Top 201–300 Top 301–400 Top 401–500
1 123456 porsche firebird prince rosebud
2 password guitar butter beach jaguar
3 12345678 chelsea united amateur great
4 1234 black turtle 7777777 cool
5 pussy diamond steelers muffin cooper
6 12345 nascar tiffany redsox 1313
7 dragon jackson zxcvbn star scorpio
8 qwerty cameron tomcat testing mountain
9 696969 654321 golf shannon madison
10 mustang computer bond007 murphy 987654
11 letmein amanda bear frank brazil
12 baseball wizard tiger hannah lauren
13 master xxxxxxxx doctor dave japan
14 michael money gateway eagle1 naked
15 football phoenix gators 11111 squirt
16 shadow mickey angel mother stars
17 monkey bailey junior nathan apple
18 abc123 knight thx1138 raiders alexis
19 pass iceman porno steve aaaa
20 fuckme tigers badboy forever bonnie
21 6969 purple debbie angela peaches
22 jordan andrea spider viper jasmine
23 harley horny melissa ou812 kevin
24 ranger dakota booger jake matt
25 iwantu aaaaaa 1212 lovers qwertyui
26 jennifer player flyers suckit danielle
27 hunter sunshine fish gregory beaver
28 fuck morgan porn buddy 4321
29 2000 starwars matrix whatever 4128
30 test boomer teens young runner
31 batman cowboys scooby nicholas swimming
32 trustno1 edward jason lucky dolphin
33 thomas charles walter helpme gordon
34 tigger girls cumshot jackie casper
35 robert booboo boston monica stupid
36 access coffee braves midnight shit
37 love xxxxxx yankee college saturn
38 buster bulldog lover baby gemini
39 1234567 ncc1701 barney cunt apples
40 soccer rabbit victor brian august
41 hockey peanut tucker mark 3333
42 killer john princess startrek canada
43 george johnny mercedes sierra blazer
44 sexy gandalf 5150 leather cumming
45 andrew spanky doggie 232323 hunting
46 charlie winter zzzzzz 4444 kitty
47 superman brandy gunner beavis rainbow
48 asshole compaq horney bigcock 112233
49 fuckyou carlos bubba happy arthur
50 dallas tennis 2112 sophie cream
51 jessica james fred ladies calvin
52 panties mike johnson naughty shaved
53 pepper brandon xxxxx giants surfer
54 1111 fender tits booty samson
55 austin anthony member blonde kelly
56 william blowme boobs fucked paul
57 daniel ferrari donald golden mine
58 golfer cookie bigdaddy 0 king
59 summer chicken bronco fire racing
60 heather maverick penis sandra 5555
61 hammer chicago voyager pookie eagle
62 yankees joseph rangers packers hentai
63 joshua diablo birdie einstein newyork
64 maggie sexsex trouble dolphins little
65 biteme hardcore white 0 redwings
66 enter 666666 topgun chevy smith
67 ashley willie bigtits winston sticky
68 thunder welcome bitches warrior cocacola
69 cowboy chris green sammy animal
70 silver panther super slut broncos
71 richard yamaha qazwsx 8675309 private
72 fucker justin magic zxcvbnm skippy
73 orange banana lakers nipples marvin
74 merlin driver rachel power blondes
75 michelle marine slayer victoria enjoy
76 corvette angels scott asdfgh girl
77 bigdog fishing 2222 vagina apollo
78 cheese david asdf toyota parker
79 matthew maddog video travis qwert
80 121212 hooters london hotdog time
81 patrick wilson 7777 paris sydney
82 martin butthead marlboro rock women
83 freedom dennis srinivas xxxx voodoo
84 ginger fucking internet extreme magnum
85 blowjob captain action redskins juice
86 nicole bigdick carter erotic abgrtyu
87 sparky chester jasper dirty 777777
88 yellow smokey monster ford dreams
89 camaro xavier teresa freddy maxwell
90 secret steven jeremy arsenal music
91 dick viking 11111111 access14 rush2112
92 falcon snoopy bill wolf russia
93 taylor blue crystal nipple scorpion
94 111111 eagles peter iloveyou rebecca
95 131313 winner pussies alex tester
96 123123 samantha cock florida mistress
97 bitch house beer eric phantom
98 hello miller rocket legend billy
99 scooter flower theman movie 6666
100 please jack oliver success albert

Google Chrome el nuevo Navegador de Google

Para Windows Vista/XP

Un cuadro para todo
Escribe en la barra de direcciones y obtén sugerencias para búsquedas y páginas web.

Miniaturas de las páginas más visitadas
Accede a tus páginas favoritas a gran velocidad desde una pestaña nueva.

Accesos directos para tus aplicaciones
Obtén accesos directos en el escritorio para iniciar tus aplicaciones web favoritas.

Google Chrome

Funciones

El diseño minimalista del navegador Google Chrome permite un uso más rápido, fácil y seguro de la Web. Descubre por qué hemos creado un navegador.

Búsqueda web, historial web, barra de direcciones y sugerencias de escritura: todas estas funciones de navegación están disponibles en un mismo cuadro. Más información.

Cada vez que abras una pestaña nueva se mostrará un resumen visual de los sitios web más visitados, los motores de búsqueda más utilizados, las últimas pestañas que has cerrado y las últimas páginas que has guardado como marcador. Más información.

Utiliza aplicaciones web sin necesidad de abrir el navegador. Los accesos directos de las aplicaciones te permiten pueden iniciar tus aplicaciones online favoritas. Más información.

Crea ventanas nuevas a partir de las pestañas del navegador simplemente arrastrándolas, agrupa varias pestañas en una única ventana y organízalas según te interese. Todo de forma muy fácil y rápida. Más información.

Cada pestaña es independiente, de modo que si una aplicación falla, el resto de las pestañas no se verán afectadas. Más información.

¿Quieres que las páginas que visitas no aparezcan en el historial web? Elige el modo incógnito para navegar de forma privada. Más información.

Google Chrome te advierte si estás a punto de visitar un sitio web inseguro que pueda alojar software malintencionado o prácticas de phishing. Más información.

¿Quieres guardar una página web como marcador? Tan solo tienes que hacer clic en el icono en forma de estrella situado a la izquierda de la barra de direcciones. Más información.

Con Google Chrome puedes seguir utilizando los mismos marcadores y contraseñas del navegador que utilizabas hasta el momento. Más información.

Olvídate de los intrusivos administradores de descargas. Con Google Chrome verás el estado de la descarga en la parte inferior de la ventana. Más información.

Más información

La historia detrás de Google Chrome

En este vídeo, el equipo de desarrollo te muestra cómo ideó Google Chrome y todas sus funciones.

Ver el video

Descubre la tecnología del navegador

El escritor Scott McCloud te muestra en su interpretación en forma de cómic las decisiones técnicas más importantes.

Leer el libro (en inglés)


Descargar Google Chrome

Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” II (Troyanos)

Si mezclamos SSL con troyanos, el resultado es una completa confusión por parte del usuario. Un sistema troyanizado es un sistema en el que no se puede confiar, muestre el navegador una conexión segura o no. De nuevo, esta recomendación del candadito (válida, pero que necesita muchos matices) se convierte en un arma de doble filo. Si un sistema queda infectado, ya no solo puede aparecer el candadito, sino que el certificado puede ser válido y de hecho, estaremos en la página legítima del banco, pero nuestros datos pueden ser robados.

 

Las técnicas que usan los troyanos más difundidos hoy día, pueden invalidar la recomendación de la comprobación de la conexión segura. De hecho, los troyanos permiten la conexión a la página real del banco, pero pueden estar robando la información entre bambalinas gracias a diferentes técnicas.

 

Delephant

Continuar leyendo “Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” II (Troyanos)”

Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)

Microsoft ha mejorado gradualmente la seguridad de su fichero SAM, pero también ha mantenido la compatibilidad hacia atrás con sistemas inherentemente inseguros como Windows 9x. Con la cada vez mayor sofisticación de herramientas capaces de atacar por fuerza bruta los hashes LM y NTLM, el cifrado (sobre todo el LM) se ha vuelto virtualmente inútil si la contraseña no es realmente entrópica y compleja. En Vista, por fin, se ha eliminado al menos el eslabón más débil, el hash LM.

Si se estudia el resultado de un volcado online u offline (tras ‘saltarse’ el syskey) de la SAM, veremos algo así:

Administrador:500:42f29043y123fa9c74f23606c6g522b0:71759a1bb2web4da43e676d6b7190711:::

que oculta en realidad el hash LM de la contraseña

(42f29043y123fa9c74f23606c6g522b0) y el hash NTLM

(71759a1bb2web4da43e676d6b7190711)

Continuar leyendo “Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)”

¿Port Knocking… ofuscación o capa de seguridad?

Fuente: www.hispasec.com

El objeto de este artículo es recordar el concepto de “Port Knocking” y sus implicaciones de seguridad para en un posterior artículo reflexionar sobre “Single Packet Authorization” (SPA). “Port Knocking” no es un ingenio nuevo, lleva con nosotros desde 2003, pero es un tema recurrente en listas de correo y discusiones sobre seguridad.

 

¿Qué es “Port Knocking”?

 

Todos hemos visto películas en las que alguien golpea cierta secuencia en la puerta de una taberna y si la secuencia era correcta el tabernero abre una rendija para solicitar una clave verbal. Si la secuencia de llamada no era correcta, ninguna medida se toma y el interesado cree que la taberna se halla cerrada. El concepto de “Port Knocking” es exactamente análogo.

 

En informática, este concepto consiste en enviar paquetes a ciertos puertos en un orden específico con el fin de abrir un puerto en concreto. Este último puerto se halla cerrado por un cortafuegos siempre y cuando no se realice el barrido de puertos siguiendo la secuencia particular. De esta forma, si un atacante efectúa un escaneo del sistema, el puerto aparecerá cerrado aun estando el servicio asociado a él en funcionamiento, el cortafuegos hace un simple DROP si no se ha efectuado la secuencia de barrido previa.

  Continuar leyendo “¿Port Knocking… ofuscación o capa de seguridad?”

Malware 2.0

Aunque no deja de ser una etiqueta de moda sin una definición clara, el concepto de la Web 2.0 hace referencia a una segunda generación de aplicaciones web dinámicas e interactivas donde el usuario tiene un mayor protagonismo y participación, frente a las webs estáticas tradicionales donde el usuario era un receptor pasivo. ¿Existe también un nueva generación de malware 2.0?

Tengo que confesar que creía que iba a ser original hablando del concepto Malware 2.0, pero una búsqueda en Google me ha sacado de mi error. Hace menos de un mes la empresa de seguridad PC Tools utilizó el término en una nota de prensa donde hablaba de una nueva generación de malware:

PC Tools hace referencia a características que llevamos comentando tiempo atrás en Hispasec:

* La proliferación de nuevas variantes de malware ha crecido de forma brutal.

* Se utilizan técnicas automáticas para ofuscar las variantes y dificultar la identificación por firmas.

* La estrategia actual pasa por utilizar muchas variantes en vez de un único espécimen para llamar menos la atención y dificultar una respuesta rápida por parte de la comunidad antivirus (de ahí que llevemos bastante tiempo sin ver un gusano de propagación masiva como el ILoveYou y compañía).

A continuación, como era de esperar, utiliza este argumento para vender su producto antispyware, que utiliza técnicas adicionales para no depender en exclusiva de las firmas de detección.

Aunque esas características son una realidad evidente desde hace bastante tiempo, mi idea del concepto de Malware 2.0 tiene más analogía con la Web 2.0: el uso de la web como plataforma para la distribución, personalización del malware, y uso inteligente de los datos obtenidos por parte de los usuarios para propocionar “nuevos contenidos”.

Para desarrollar la idea voy a utilizar un ejemplo de ataque real, de los muchos que están sucediendo a día de hoy, destinado a los usuarios de banca electrónica:

* Los atacantes diseñan un servidor web que hospeda el código malicioso.

* Para atraer a potenciales víctimas anuncian su URL a través de spam, en foros, comentarios en blogs, etc. con cualquier excusa (bien una noticia de actualidad, curiosidades, imágenes eróticas o cualquier otro contenido potencialmente atractivo que lleven a los usuarios a visitar el servidor web de los atacantes).

* Cuando un usuario accede al sitio de los atacantes, la web comprueba la versión del navegador del visitante y, si es vulnerable, devuelve un exploit específico para su versión del navegador que provoque la descarga automática y ejecución del troyano.

* Si el usuario tiene un navegador actualizado, utiliza la ingeniería social para que el usuario descargue y ejecute por si mismo el troyano (por ejemplo, mediante un ActiveX, decirle que es un vídeo, o una utilidad que requiere con cualquier excusa).

* Este primer troyano que se descarga es un “downloader”, que lo que hace es instalarse en el sistema y descargar e instalar la última versión del troyano bancario, así como sucesivas actualizaciones que pudieran aparecer en el futuro.

* El troyano “downloader” también puede personalizar la versión del troyano bancario que descarga en función del sistema. Por ejemplo, si el usuario tiene una versión de Windows en español, el “downloader”
instalará en el sistema un troyano bancario diseñado específicamente para entidades españolas.

* El troyano bancario puede estar destinado a unas entidades específicas o ser más genérico. En el caso de que tenga unas entidades predefinidas, si el usuario accede a las webs de banca electrónica reconocidas por el troyano, envía los usuarios y contraseñas de acceso del usuario al servidor web para que los atacantes puedan suplantar su identidad y realizar transferencias a otras cuentas.

* En el caso de un troyano bancario más genérico e inteligente, envía a un script del servidor web de los atacantes todas las URLs por las que el usuario navegue y que comiencen por https. En el servidor web tienen un listado de URLs de bancos, si alguna de las URLs que envía el troyano corresponde con el listado, entonces el servidor web devuelve al troyano una orden concreta: redirigir al usuario a un sitio de phishing de esa entidad, modificar en local la página web de la entidad para que pida la clave de operaciones, etc.

* La información de las URLs de páginas seguras (https) por la que los usuarios navegan, y que envían al servidor web, sirve a los atacantes para diseñar nuevos ataques y actualizaciones de su troyano bancario.
Por ejemplo, imaginemos que en un principio los atacantes contemplaban a Banesto, pero no al BBVA. Los usuarios que visitaban la web de Banesto eran afectados, mientras que los del BBVA no porque el servidor web no devolvía ninguna orden concreta al no tener un ataque específico preparado. Los atacantes estudian periódicamente las estadísticas de las URLs que se centralizan en su servidor, y comprueban que hay muchos usuarios infectados que visitan la web del BBVA. Entonces deciden crear una nueva versión del troyano bancario específico o una página de phishing a la que redirigir a los usuarios infectados que la próxima vez visiten la web del BBVA.

Este último punto tiene cierta analogía con servicios web 2.0 como digg.com o meneame.net, si muchos usuarios visitan una página de un banco se contabiliza en el servidor de los atacantes como votos positivos y termina por aparecer en portada (en este caso en la lista negra de entidades para las que desarrollan un ataque concreto).

Cómo podemos ver, esta nueva generación de malware utiliza la infraestructura de la web para comunicarse con los sistemas infectados de los usuarios y realimentarse con la información que estos proporcionan, aprovechando esta inteligencia colectiva para ofrecer nuevos contenidos dinámicos en función de los perfiles de los usuarios.
¿Estamos ante el malware 2.0?

Opina sobre esta noticia: