The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Posts tagged “malware

Atacantes abusan de Google Docs para distribuir malware. (Google no quiere escuchar)

by noreply@blogger.com (- Raúl -)
Hace tres meses informabamos aquí de correos maliciosos con enlaces para descargar e infectar las PC de las víctimas. Allí comentamos y opinamos sobre el abuso de Google Docs para almacenar y distribuir malware; y que Google no aplique restricciones para evitar ese abuso. Nuevamente vemos hoy otro ejemplo de ese tipo de correos tal como este: Correo con enlace malicioso a Google Docs  (Descarga malware) En el correo al pasar el cursor por arriba del enlace se observa un enlace a…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

 

Enhanced by Zemanta

El 77% de los usuarios ha perdido información por no realizar respaldos by André Goujon

Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. Durante octubre el tópico a tratar fue la pérdida de datos y el uso de respaldos o copias de seguridad. Aunque los códigos maliciosos […]

http://blogs.eset-la.com/laboratorio/2012/11/09/77-usuarios-perdido-informacion-no-realizar-respaldos/

Enhanced by Zemanta

SOPHOS

Global websites Press About us Contact us

Solutions

Quick product finder

Please select Enterprise Sophos Anti-Virus Sophos Client Firewall Enterprise Console Sophos Mobile Security Sophos for MS SharePoint PureMessage Email Appliances SAV Interface Web Appliance NAC Advanced SafeGuard SafeGuard Enterprise SafeGuard Easy SafeGuard Disk Encryption for Mac SafeGuard LAN Crypt SafeGuard MailGateway SafeGuard PrivateDisk SafeGuard PortProtector SafeGuard PortAuditor SafeGuard PrivateCrypto SafeGuard RemovableMedia Small business Product comparison Sophos Security Suite Sophos Computer Security Sophos Anti-Virus

Protect your sector

Please select Education Government Service providers Healthcare

Free tools

Sophos Anti-Virus for Mac: Home Edition – Free

Free anti-virus that works simply and beautifully. Just like your Mac.

Free Mac anti-virus download By downloading you agree to the EULA

Overview

As Apple computers grow more popular than ever, they’re an increasingly-enticing target for hackers. And these hackers aren’t just mischief-makers—by targeting your computer or applications you use, these criminals are out to steal and profit from your valuable personal information. Don’t let them. Get free Sophos Anti-Virus for Mac today.

Introducing Sophos Anti-Virus for Mac Home Edition.

It’s easy to install, quiet to run and simple to use—it keeps you safe from viruses, Trojans and worms without getting in your way.

High-grade protection without slowing you down.

Best of all, it’s free full-featured anti-virus. You get business-grade protection for your Mac backed by our SophosLabs experts—they’re on the job every day of the year, 24 hours a day. We’ll stop, quarantine and clean up Mac or Windows threats that try to infect your computer. We can even stop new, unknown threats.

As versatile as you want it to be, as powerful as you need it to be.

Nobody likes system pop-ups or system slow-downs. That’s why our product won’t annoy you with messages or take up your computer’s resources. And once you install Sophos Anti-Virus for Mac Home Edition, you’re the boss. Want it to just scan quietly in the background as you work? No problem. Need to create a custom scan to check what you want and leave out what you don’t? It can do that, too.

Download Sophos Anti-Virus for Mac Home Edition


In many cases, especially with botnets, the malware might not initially exhibit malicious…

SecureMac Releases New Information About Boonana Trojan Virus

from MACLIFE Magazine Apple by Cory Bohon

We told you about the Boonana Trojan Mac virus that was discovered by SecureMac just yesterday. SecureMac has now completed its initial analysis of the virus and has new information about it, as well as a removal tool if you believe your Mac is infected.

According to the company’s security bulletin, “The initial infection vector of the Boonana trojan is through a message on social networking sites similar to “Is this you in this video?” which includes a link to an external site. Upon clicking the link, a java applet will attempt to load in the user’s web browser. During our testing, the malicious Java applet communicated with a Command & Control server, and presented an installer window at a random time after accessing the malicious site. This installer did not indicate that it had been downloaded from the web which indicates it is avoiding the quarantine flag typically set by programs such as Safari.”

This virus is still listed as a critical security threat due to the fact that the control servers are still operational. SecureMac notes that this means that servers could be gathering information from infected computers like IP Addresses, and potentially the modification of sudoers file that would allow passwordless access to any potentially infected machines. It is thought that this trojan virus could be used for control purposes.

“In many cases, especially with botnets, the malware might not initially exhibit malicious behavior, but can become active at any time as the command and control servers are updated,” notes SecureMac in the updated bulletin.

You can read the provided by SecureMac by clicking here, and you can also keep an eye out on the SecureMac bulletin page where future updates on this virus will be posted. If you believe your Mac is infected with this virus, you can try running the removal tool found on the bulletin page or by clicking here to directly download the tool.

For more information about the virus stay tuned to Mac|Life.

 

Follow this article’s author, Cory Bohon on Twitter.


Ayudando a creadores de malware despistados

Ayudando a creadores de malware despistados: “

Poniéndome al día en un montón de RSS acumulados, encontré una noticia que me abrió los ojos ante cómo funcionan (o no) ciertas mentes humanas.
En Windows, cuando una aplicación ha ejecutado alguna instrucción no autorizada, el sistema operativo reacciona cerrando la aplicación mostrando una ventana con un mensaje que permite notificar a Microsoft sobre qué ha sucedido en dicha aplicación. La idea es ayudar al equipos de desarrolladores de Microsoft para mejorar las capacidades del sistema operativo y de la integración con las aplicaciones (ya las desarrollen ellos mismos también o por parte de terceros), así como sugerir a los usuarios si algún parche corrige la causa del ‘cuelgue’.

Gracias a esto, según Rocky Heckman, arquitecto senior de seguridad de Microsoft, a lo largo del día, reciben un montón de estas notificaciones, con parte del código (un dump de cierta porción de memoria) que generó el error. El tema está en que muchas de estas notificaciones corresponden a acciones por parte de desarrolladores de virus/malware (con prisa, -podríamos añadir-) que en fase de creación de sus nuevas obras de arte, lógicamente hacen pruebas sobre sus propias máquinas. Al no estar depurado el comportamiento del software, lo normal es que se generen ‘crashes’ de aplicación sobre el sistema operativo y al pulsar el botón ‘Enviar Informe’ de la ventana que se abre (sin leer el texto de la misma), se enviará información preciosa de la creatividad del revolucionario troyano beta directamente a Microsoft. ¿Paradójico no? Precisamente el fabricante del sistema operativo de cuyas vulnerabilidades se quieren aprovechar, reciben información de primera mano directamente de parte de su creador.

Y es que estas cosas pasan cuando no ‘escuchamos’ TODO lo que nuestro sistema operativo nos dice… Pero venga va, ¿quién se lee siempre el texto completo de un EULA cuando lo está instalando? Si el mensaje es muy largo o muy ‘repleto de letras y líneas’ directamente buscamos el botón ‘Aceptar’ y que continúe lo antes posible.

Y pensar que el propio Windows proporciona la posibilidad de deshabilitar la solicitud y envío de informe de errores a Microsoft… Cuántos leaks podrían haberse evitado por parte de estos despistados desarrolladores de malware sobrados de creatividad e ilusión si, en Windows 2000/2003 o XP, hubieran ido al menú contextual de “Mi PC” -> “Propiedades” -> “Informe de Errores” y hubieran configurado convenientemente esta opción para evitar la notificación de errores a los de Redmond.


En caso de que nuestros desarrolladores despistados de malware usen Windows Vista o Windows 7, la forma de deshabilitar la notificación de errores es diferente.
Para ello, ejecutaremos ‘gpedit.msc‘ en Inicio -> Ejecutar para abrir la ‘Configuración de Políticas Locales‘. En ‘Administración de Plantillas” -> “Componentes de Windows‘, modificaremos ‘Deshabilitar Informes de Error de Windows‘ a ‘Habilitado