Como saber si me han hackeado la contraseña

Con el paso de los años se nos acumulan cuentas de mail, redes sociales, banco y muchos otros programas más.  Algunas de esas contraseñas tienen mucho tiempo, y otras, las hemos realizado siguiendo consejos de seguridad de cada programa, que nos pide que combinemos letras, números, maýusculas y minúsculas. Pero, ¿es eso suficiente?

Ahora, a través de CNET hemos podido saber que existe una herramienta para poder conocer al 100% el nivel de seguridad de nuestras contraseñas. Troy Hunt, el creador de Have I been Pwned?, una web especial para conocer si nuestros mails han aparecido en alguna base de datos de hackers, amplía ahora sus capacidades incluyendo un buscador de contraseñas.

En busca de la contraseña perfecta

contraseña pwned

Este buscador incluye una base de datos de hasta 306 millones de contraseñas de todo el mundo y en varios idiomas, que ya han sido robadas. Por ello, significa que son más sensibles de ser usadas por bots maliciosos. En este sencillo buscador podemos escribir nuestra contraseña, y la web nos dice si forma parte de esa base de datos o no. Cuando es el caso, nos recomienda que dejemos de usarla de inmediato.

Puede que alguno piense, “esto es un truco. Es un engaño para que escriba mi contraseña y así tenerla”. Si ese es el caso, también tenéis la posibilidad de acceder a la información sin tener que escribir una letra. La web ofrece la posibilidad de descargar la lista completa de todas las contraseñas comprometidas. Eso sí, es una tarea pesada (el archivo de Excel pesa 5 GB, imaginad), con más de 300 millones de contraseñas para revisar. De cualquier modo, existe esa opción para recelosos.

Por último, la web nos alerta sobre uno de los procedimientos más comunes de todos: la repetición de contraseñas. Algo que sin duda realizamos todos, por su sencillez, pero que es altamente peligroso. En caso de que un hacker se haga con una sola de esas contraseñas, podría entrar en varias de nuestras redes.

Hoy en día, diversificar nuestras contraseñas no exige recordarlas, ya que hay sistemas de automatización, pero si tenemos que cambiar de terminal por la razón que sea, podríamos encontrarnos con un problema.El dilema entre la sencillez y la seguridad siempre está presente, y depende de cada uno la elección que tomemos. Por ahora, tenemos esta herramienta para saber si, tal vez, nos toque cambiar esa elección

3 Programas para gestionar tus contraseñas y no perderlas.

Cuando hablamos de seguridad en Internet normalmente lo hacemos en grandes términos; por ejemplo, cuándo una web debería pasar todo su tráfico de forma cifrada. Pero no nos podemos olvidar que la seguridad empieza por uno mismo, sobre todo con las contraseñas que elegimos. Ya hemos hablado de cómo elegir la mejor contraseña posible, ahora hablemos de cómo almacenarlas de forma segura.

Los gestos de contraseñas son aplicaciones que permiten almacenar todas nuestras contraseñas de todos esos servicios a los que nos registramos. Esto puede parecer “Internet 101”, pero recuerda que nunca deberías usar la misma contraseña, por eso son útiles estas aplicaciones.

Hemos probado muchas de las soluciones que existen a disponibilidad de todo el mundo. De ellas hemos apartado de esta lista algunas de las soluciones empresariales por precio y uso más centrado en entornos profesionales.

LastPass

lastpass

LastPass es un gestor de contraseñas para todos los públicos, hace bien su trabajo, es ligera al estar basada en extensiones de navegador y sobre todo es fácil de usar. Tiene lo básico con el almacenamiento de contraseñas y cuentas, organización por carpetas y hasta puedes compartir contraseñas con otras personas de forma segura.

LastPass al instalarse en tu equipo tiene una parte que me parece fundamental, la importación de contraseñas de tus navegadores. Esto es algo que no hemos encontrado en otras aplicaciones de este tipo.

Ofrece una versión premium que permite acceder a las aplicaciones móviles, una versión “portátil” en memorias USB y soporte más rápido desde la empresa

Lo bueno

  • De las pocas que ofrecen versión para Linux
  • 14 días gratis de prueba Premium

Lo malo

  • Tiene publicidad
  • No tiene versiones móviles en cuentas gratuitas

1Password

1password

No hay duda que 1Password se ha convertido en una de las referencias en gestores de contraseñas. Es uno de los más completos si no el que más. Desarrollado por Agilebits, este gestor de contraseñas cuenta con versiones para todo tipo de sistemas operativos: OS X, Windows, Android y iOS.

Permite sincronizar su bóveda de contraseñas gracias a iCloud entre equipos iOS o bien usando Dropbox. Tiene un potente generador de contraseñas, almacena tanto inicios de sesión como el de tus redes sociales y además es capaz de almacenar notas privadas y tarjetas de crédito. Es capaz de detectar contraseñas repetidas o las contraseñas más fáciles que deberías cambiar, pero sin duda la mejor opción es que revisa si alguna de tus cuentas almacenadas está en peligro por alguna filtración de usuarios y contraseñas.

Tiene extensiones para Internet Explorer, Chrome y Firefox muy potentes que te permite almacenar todos tus accesos en Internet.

Las aplicaciones móviles son gratuitas, pero las versiones de escritorio cuestan USD $49,99, aunque se puede comprar la versión de Windwos y OS X por USD $69.99.

Lo bueno

  • Integración con navegadores
  • App para iOS permite suar TouchID

Lo malo

  • No está en español
  • Sincronizar entre OS X-iOS y/o Windows-Android puede ser algo complicado

Dashlane

dashlane

Dashlane es uno de los gestores de contraseñas más completos ahora mismo. Cuenta con lo básico para almacenar tus contraseñas de inicios de sesión bien agregándolas a mano o con sus extensiones para navegadores. También te permite almacenar notas protegidas con contraseñas y una de las funciones más completas, una bóveda para pagos en el que puedes agregar tarjetas de crédito/débito, una cuenta PayPal o una cuenta bancaria tradicional.

Dentro de esta función de pagos online, Dashlane también permite tener un control de los gastos que haces en Internet importando recibos de tiendas online.

Una función muy interesante de Dashlane es que al inicio te dice la “salud de tus contraseñas” haciendo un cálculo de cuales de ellas son demasiado sencillas o incluso revisando si una cuenta ha podido estar expuesta en algún hack masivo. Incluye un generador de contraseñas y hasta permite compartir contraseñas, eso si, solo 5 si eres usuario normal, ilimitado si pagas por la cuenta premium.

Dispone de aplicaciones para Windows, OS X, Android y iOS y extensiones para Internet Explorer, Chrome y Firefox.

Dashlane ofrece una versión premium que te permite sincronizar entre equipos la bóveda de contraseñas, compartir contraseñas y notas y respaldo en sus servidores de las bóvedas cifradas. El servicio premium cuesta USD $39.99 al año.

Lo bueno

  • Doble verificación al acceder a la aplicación
  • Aplicaciones para Android y iOS
  • Extensiones para navegadores
  • Compatible con Google Authenticator

Lo malo

Routers: usuarios y contraseñas

3COM SuperStack II Switch Console (none) (none) Admin
3COM SuperStack III Switch 4XXX Multi recovery recovery Reset
3COM SuperStack III Switch 4XXX Multi monitor monitor User
3COM SuperStack III Switch 4XXX Multi manager manager Admin
3COM SuperStack III Switch 4XXX Multi admin (none) Admin
3Com SuperStack II Switch 3300 - manager manager
3Com SuperStack II Switch 2700 - tech tech
3Com SuperStack II Switch 2200 - debug synnet
3Com SuperStack II Switch 1100 - security security
3Com SuperStack II Switch 1100 - manager manager
3Com SuperStack / CoreBuilder - admin (none)
3COM SuperStack II Switch 1100/3300 Telnet security security Admin
3Com Switch 3000/3300 - admin admin
3COM SuperStack II Switch 1100/3300 Telnet monitor monitor Monitor
3COM SuperStack II Switch 1100/3300 Telnet manager manager Manager
3COM SuperStack II Switch 2200 Telnet debug synnet
3COM SuperStack II Switch 1100/3300 Telnet admin (none) Admin
3COM SuperStack II Switch 1100/3300 Console 3comcso RIP000 initialize
3com Superstack II Dual Speed 500 - security security
3COM 3c16405 Console Adminstrator (none) Admin
3Com SuperStack 3 Switch 3300XM - admin (none)
3Com SuperStack / CoreBuilder - read (none)
3COM SuperStack II Switch 2700 Telnet tech tech
3COM Telnet read synnet
3com 3comCellPlex7000 - tech tech
3COM AccessBuilder 7000 BRI SNMP SNMPRead public User
3COM AccessBuilder 7000 BRI SNMP SNMPWrite private Admin
3Com AccessBuilderо 7000 BRI Any (none) (none)
3COM AirConnect Access 01.50-01 Multi (none) (none) Admin
3COM AirConnect Access Multi (none) comcomcom Admin
3Com AirConnect Access Point n/a (none) comcomcom
3COM AirConnect Access Point 01.50-01 Multi (none) (none) Admin
3com Cable Managment System SQL Database (DOSCIC DHCP) Win2000 & MS DOCSIS_APP 3com Admin
3COM SuperStack III Switch 3300XM Telnet security security Admin
3COM Telnet security security
3COM Switch 3300XM Multi admin admin Admin
3COM Telnet monitor monitor
3COM Telnet manager manager
3COM Telnet admin synnet
3COM Telnet adm (none)

Continuar leyendo “Routers: usuarios y contraseñas”

Crackear Windows en 5 minutos (o menos).

Pasos a seguir para reventar las contraseñas de windows:

  1. Descargar el Live CD
  2. Esperar unos minutos
  3. Apuntar contraseña en una hojita
  4. Reniciar y  meter la contraseña

Via LapTopLogic traduccion en español de Un Mundo Binario

Las 100 peores contraseñas de la historia.

NOTop 1-100Top 101–200Top 201–300Top 301–400Top 401–500
1123456porschefirebirdprincerosebud
2passwordguitarbutterbeachjaguar
312345678chelseaunitedamateurgreat
41234blackturtle7777777cool
5pussydiamondsteelersmuffincooper
612345nascartiffanyredsox1313
7dragonjacksonzxcvbnstarscorpio
8qwertycamerontomcattestingmountain
9696969654321golfshannonmadison
10mustangcomputerbond007murphy987654
11letmeinamandabearfrankbrazil
12baseballwizardtigerhannahlauren
13masterxxxxxxxxdoctordavejapan
14michaelmoneygatewayeagle1naked
15footballphoenixgators11111squirt
16shadowmickeyangelmotherstars
17monkeybaileyjuniornathanapple
18abc123knightthx1138raidersalexis
19passicemanpornosteveaaaa
20fuckmetigersbadboyforeverbonnie
216969purpledebbieangelapeaches
22jordanandreaspiderviperjasmine
23harleyhornymelissaou812kevin
24rangerdakotaboogerjakematt
25iwantuaaaaaa1212loversqwertyui
26jenniferplayerflyerssuckitdanielle
27huntersunshinefishgregorybeaver
28fuckmorganpornbuddy4321
292000starwarsmatrixwhatever4128
30testboomerteensyoungrunner
31batmancowboysscoobynicholasswimming
32trustno1edwardjasonluckydolphin
33thomascharleswalterhelpmegordon
34tiggergirlscumshotjackiecasper
35robertbooboobostonmonicastupid
36accesscoffeebravesmidnightshit
37lovexxxxxxyankeecollegesaturn
38busterbulldogloverbabygemini
391234567ncc1701barneycuntapples
40soccerrabbitvictorbrianaugust
41hockeypeanuttuckermark3333
42killerjohnprincessstartrekcanada
43georgejohnnymercedessierrablazer
44sexygandalf5150leathercumming
45andrewspankydoggie232323hunting
46charliewinterzzzzzz4444kitty
47supermanbrandygunnerbeavisrainbow
48assholecompaqhorneybigcock112233
49fuckyoucarlosbubbahappyarthur
50dallastennis2112sophiecream
51jessicajamesfredladiescalvin
52pantiesmikejohnsonnaughtyshaved
53pepperbrandonxxxxxgiantssurfer
541111fendertitsbootysamson
55austinanthonymemberblondekelly
56williamblowmeboobsfuckedpaul
57danielferraridonaldgoldenmine
58golfercookiebigdaddy0king
59summerchickenbroncofireracing
60heathermaverickpenissandra5555
61hammerchicagovoyagerpookieeagle
62yankeesjosephrangerspackershentai
63joshuadiablobirdieeinsteinnewyork
64maggiesexsextroubledolphinslittle
65bitemehardcorewhite0redwings
66enter666666topgunchevysmith
67ashleywilliebigtitswinstonsticky
68thunderwelcomebitcheswarriorcocacola
69cowboychrisgreensammyanimal
70silverpanthersuperslutbroncos
71richardyamahaqazwsx8675309private
72fuckerjustinmagiczxcvbnmskippy
73orangebananalakersnipplesmarvin
74merlindriverrachelpowerblondes
75michellemarineslayervictoriaenjoy
76corvetteangelsscottasdfghgirl
77bigdogfishing2222vaginaapollo
78cheesedavidasdftoyotaparker
79matthewmaddogvideotravisqwert
80121212hooterslondonhotdogtime
81patrickwilson7777parissydney
82martinbuttheadmarlbororockwomen
83freedomdennissrinivasxxxxvoodoo
84gingerfuckinginternetextrememagnum
85blowjobcaptainactionredskinsjuice
86nicolebigdickcartereroticabgrtyu
87sparkychesterjasperdirty777777
88yellowsmokeymonsterforddreams
89camaroxavierteresafreddymaxwell
90secretstevenjeremyarsenalmusic
91dickviking11111111access14rush2112
92falconsnoopybillwolfrussia
93taylorbluecrystalnipplescorpion
94111111eaglespeteriloveyourebecca
95131313winnerpussiesalextester
96123123samanthacockfloridamistress
97bitchhousebeerericphantom
98hellomillerrocketlegendbilly
99scooterflowerthemanmovie6666
100pleasejackoliversuccessalbert

Google Chrome el nuevo Navegador de Google

Para Windows Vista/XP

Un cuadro para todo
Escribe en la barra de direcciones y obtén sugerencias para búsquedas y páginas web.

Miniaturas de las páginas más visitadas
Accede a tus páginas favoritas a gran velocidad desde una pestaña nueva.

Accesos directos para tus aplicaciones
Obtén accesos directos en el escritorio para iniciar tus aplicaciones web favoritas.

Google Chrome

Funciones

El diseño minimalista del navegador Google Chrome permite un uso más rápido, fácil y seguro de la Web. Descubre por qué hemos creado un navegador.

Búsqueda web, historial web, barra de direcciones y sugerencias de escritura: todas estas funciones de navegación están disponibles en un mismo cuadro. Más información.

Cada vez que abras una pestaña nueva se mostrará un resumen visual de los sitios web más visitados, los motores de búsqueda más utilizados, las últimas pestañas que has cerrado y las últimas páginas que has guardado como marcador. Más información.

Utiliza aplicaciones web sin necesidad de abrir el navegador. Los accesos directos de las aplicaciones te permiten pueden iniciar tus aplicaciones online favoritas. Más información.

Crea ventanas nuevas a partir de las pestañas del navegador simplemente arrastrándolas, agrupa varias pestañas en una única ventana y organízalas según te interese. Todo de forma muy fácil y rápida. Más información.

Cada pestaña es independiente, de modo que si una aplicación falla, el resto de las pestañas no se verán afectadas. Más información.

¿Quieres que las páginas que visitas no aparezcan en el historial web? Elige el modo incógnito para navegar de forma privada. Más información.

Google Chrome te advierte si estás a punto de visitar un sitio web inseguro que pueda alojar software malintencionado o prácticas de phishing. Más información.

¿Quieres guardar una página web como marcador? Tan solo tienes que hacer clic en el icono en forma de estrella situado a la izquierda de la barra de direcciones. Más información.

Con Google Chrome puedes seguir utilizando los mismos marcadores y contraseñas del navegador que utilizabas hasta el momento. Más información.

Olvídate de los intrusivos administradores de descargas. Con Google Chrome verás el estado de la descarga en la parte inferior de la ventana. Más información.

Más información

La historia detrás de Google Chrome

En este vídeo, el equipo de desarrollo te muestra cómo ideó Google Chrome y todas sus funciones.

Ver el video

Descubre la tecnología del navegador

El escritor Scott McCloud te muestra en su interpretación en forma de cómic las decisiones técnicas más importantes.

Leer el libro (en inglés)


Descargar Google Chrome

Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” II (Troyanos)

Si mezclamos SSL con troyanos, el resultado es una completa confusión por parte del usuario. Un sistema troyanizado es un sistema en el que no se puede confiar, muestre el navegador una conexión segura o no. De nuevo, esta recomendación del candadito (válida, pero que necesita muchos matices) se convierte en un arma de doble filo. Si un sistema queda infectado, ya no solo puede aparecer el candadito, sino que el certificado puede ser válido y de hecho, estaremos en la página legítima del banco, pero nuestros datos pueden ser robados.

 

Las técnicas que usan los troyanos más difundidos hoy día, pueden invalidar la recomendación de la comprobación de la conexión segura. De hecho, los troyanos permiten la conexión a la página real del banco, pero pueden estar robando la información entre bambalinas gracias a diferentes técnicas.

 

Delephant

Continuar leyendo “Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” II (Troyanos)”

Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)

Microsoft ha mejorado gradualmente la seguridad de su fichero SAM, pero también ha mantenido la compatibilidad hacia atrás con sistemas inherentemente inseguros como Windows 9x. Con la cada vez mayor sofisticación de herramientas capaces de atacar por fuerza bruta los hashes LM y NTLM, el cifrado (sobre todo el LM) se ha vuelto virtualmente inútil si la contraseña no es realmente entrópica y compleja. En Vista, por fin, se ha eliminado al menos el eslabón más débil, el hash LM.

Si se estudia el resultado de un volcado online u offline (tras ‘saltarse’ el syskey) de la SAM, veremos algo así:

Administrador:500:42f29043y123fa9c74f23606c6g522b0:71759a1bb2web4da43e676d6b7190711:::

que oculta en realidad el hash LM de la contraseña

(42f29043y123fa9c74f23606c6g522b0) y el hash NTLM

(71759a1bb2web4da43e676d6b7190711)

Continuar leyendo “Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)”

¿Port Knocking… ofuscación o capa de seguridad?

Fuente: www.hispasec.com

El objeto de este artículo es recordar el concepto de “Port Knocking” y sus implicaciones de seguridad para en un posterior artículo reflexionar sobre “Single Packet Authorization” (SPA). “Port Knocking” no es un ingenio nuevo, lleva con nosotros desde 2003, pero es un tema recurrente en listas de correo y discusiones sobre seguridad.

 

¿Qué es “Port Knocking”?

 

Todos hemos visto películas en las que alguien golpea cierta secuencia en la puerta de una taberna y si la secuencia era correcta el tabernero abre una rendija para solicitar una clave verbal. Si la secuencia de llamada no era correcta, ninguna medida se toma y el interesado cree que la taberna se halla cerrada. El concepto de “Port Knocking” es exactamente análogo.

 

En informática, este concepto consiste en enviar paquetes a ciertos puertos en un orden específico con el fin de abrir un puerto en concreto. Este último puerto se halla cerrado por un cortafuegos siempre y cuando no se realice el barrido de puertos siguiendo la secuencia particular. De esta forma, si un atacante efectúa un escaneo del sistema, el puerto aparecerá cerrado aun estando el servicio asociado a él en funcionamiento, el cortafuegos hace un simple DROP si no se ha efectuado la secuencia de barrido previa.

  Continuar leyendo “¿Port Knocking… ofuscación o capa de seguridad?”

Malware 2.0

Aunque no deja de ser una etiqueta de moda sin una definición clara, el concepto de la Web 2.0 hace referencia a una segunda generación de aplicaciones web dinámicas e interactivas donde el usuario tiene un mayor protagonismo y participación, frente a las webs estáticas tradicionales donde el usuario era un receptor pasivo. ¿Existe también un nueva generación de malware 2.0?

Tengo que confesar que creía que iba a ser original hablando del concepto Malware 2.0, pero una búsqueda en Google me ha sacado de mi error. Hace menos de un mes la empresa de seguridad PC Tools utilizó el término en una nota de prensa donde hablaba de una nueva generación de malware:

PC Tools hace referencia a características que llevamos comentando tiempo atrás en Hispasec:

* La proliferación de nuevas variantes de malware ha crecido de forma brutal.

* Se utilizan técnicas automáticas para ofuscar las variantes y dificultar la identificación por firmas.

* La estrategia actual pasa por utilizar muchas variantes en vez de un único espécimen para llamar menos la atención y dificultar una respuesta rápida por parte de la comunidad antivirus (de ahí que llevemos bastante tiempo sin ver un gusano de propagación masiva como el ILoveYou y compañía).

A continuación, como era de esperar, utiliza este argumento para vender su producto antispyware, que utiliza técnicas adicionales para no depender en exclusiva de las firmas de detección.

Aunque esas características son una realidad evidente desde hace bastante tiempo, mi idea del concepto de Malware 2.0 tiene más analogía con la Web 2.0: el uso de la web como plataforma para la distribución, personalización del malware, y uso inteligente de los datos obtenidos por parte de los usuarios para propocionar “nuevos contenidos”.

Para desarrollar la idea voy a utilizar un ejemplo de ataque real, de los muchos que están sucediendo a día de hoy, destinado a los usuarios de banca electrónica:

* Los atacantes diseñan un servidor web que hospeda el código malicioso.

* Para atraer a potenciales víctimas anuncian su URL a través de spam, en foros, comentarios en blogs, etc. con cualquier excusa (bien una noticia de actualidad, curiosidades, imágenes eróticas o cualquier otro contenido potencialmente atractivo que lleven a los usuarios a visitar el servidor web de los atacantes).

* Cuando un usuario accede al sitio de los atacantes, la web comprueba la versión del navegador del visitante y, si es vulnerable, devuelve un exploit específico para su versión del navegador que provoque la descarga automática y ejecución del troyano.

* Si el usuario tiene un navegador actualizado, utiliza la ingeniería social para que el usuario descargue y ejecute por si mismo el troyano (por ejemplo, mediante un ActiveX, decirle que es un vídeo, o una utilidad que requiere con cualquier excusa).

* Este primer troyano que se descarga es un “downloader”, que lo que hace es instalarse en el sistema y descargar e instalar la última versión del troyano bancario, así como sucesivas actualizaciones que pudieran aparecer en el futuro.

* El troyano “downloader” también puede personalizar la versión del troyano bancario que descarga en función del sistema. Por ejemplo, si el usuario tiene una versión de Windows en español, el “downloader”
instalará en el sistema un troyano bancario diseñado específicamente para entidades españolas.

* El troyano bancario puede estar destinado a unas entidades específicas o ser más genérico. En el caso de que tenga unas entidades predefinidas, si el usuario accede a las webs de banca electrónica reconocidas por el troyano, envía los usuarios y contraseñas de acceso del usuario al servidor web para que los atacantes puedan suplantar su identidad y realizar transferencias a otras cuentas.

* En el caso de un troyano bancario más genérico e inteligente, envía a un script del servidor web de los atacantes todas las URLs por las que el usuario navegue y que comiencen por https. En el servidor web tienen un listado de URLs de bancos, si alguna de las URLs que envía el troyano corresponde con el listado, entonces el servidor web devuelve al troyano una orden concreta: redirigir al usuario a un sitio de phishing de esa entidad, modificar en local la página web de la entidad para que pida la clave de operaciones, etc.

* La información de las URLs de páginas seguras (https) por la que los usuarios navegan, y que envían al servidor web, sirve a los atacantes para diseñar nuevos ataques y actualizaciones de su troyano bancario.
Por ejemplo, imaginemos que en un principio los atacantes contemplaban a Banesto, pero no al BBVA. Los usuarios que visitaban la web de Banesto eran afectados, mientras que los del BBVA no porque el servidor web no devolvía ninguna orden concreta al no tener un ataque específico preparado. Los atacantes estudian periódicamente las estadísticas de las URLs que se centralizan en su servidor, y comprueban que hay muchos usuarios infectados que visitan la web del BBVA. Entonces deciden crear una nueva versión del troyano bancario específico o una página de phishing a la que redirigir a los usuarios infectados que la próxima vez visiten la web del BBVA.

Este último punto tiene cierta analogía con servicios web 2.0 como digg.com o meneame.net, si muchos usuarios visitan una página de un banco se contabiliza en el servidor de los atacantes como votos positivos y termina por aparecer en portada (en este caso en la lista negra de entidades para las que desarrollan un ataque concreto).

Cómo podemos ver, esta nueva generación de malware utiliza la infraestructura de la web para comunicarse con los sistemas infectados de los usuarios y realimentarse con la información que estos proporcionan, aprovechando esta inteligencia colectiva para ofrecer nuevos contenidos dinámicos en función de los perfiles de los usuarios.
¿Estamos ante el malware 2.0?

Opina sobre esta noticia: