Las 25 peores contraseñas utilizadas en 2011

Aqui os dejo una lista con las contraseñas más utilizadas en este año que termina como veis son contraseñas que realmente utilizamos todos alguna vez ,son las siguientes:



1. password

2. 123456

3.12345678

4. qwerty

5. abc123

6. monkey
7. 1234567

8. letmein

9. trustno1

10. dragon

11. baseball

12. 111111

13. iloveyou

14. master

15. sunshine

16. ashley

17. bailey

18. passw0rd

19. shadow

20. 123123

21. 654321

22. superman

23. qazwsx

24. michael

25. football



Siguen apareciendo las contraseñas predecibles basadas en secuencias "qwerty" o "123456" y los nombres comunes como "ashley" y "michael".

También son comunes las elecciones de "abc123" y "trustno1" porque muchos sitios web requieren el uso de contraseñas con combinación de números y caracteres.

Troyanos Bancarios

¿Qué son y cómo funcionan los troyanos bancarios?

troja-ilustrationEn los últimos tiempos, las técnicas fraudulentas tradicionales (phishing) basadas en la ingeniería social han evolucionado, apoyándose en el uso de malware, en concreto, en troyanos. Así, hoy en día, la mayoría de estos especímenes de código malicioso están diseñados precisamente con el objetivo de conseguir beneficios económicos para sus creadores (Trojan-Bankings) a través de fraudes bancarios.
INTECO ha realizado un documento para que podamos conocer un poco más a fondo ¿Qué son los troyanos bancarios? ¿Qué vectores de infección explotan estos ejemplares? ¿Cómo consiguen interceptar las credenciales de las entidades financieras?, ¿Qué sucede con los datos robados? ¿Cuales son los principales países creadores de Trojan-Banking (Brasil, Rusia, China, Corea, etc)? ¿Cómo terminan materializando el robo y lavando el dinero robado? etc…

En este documento nos comentan cómo se han depurado las técnicas de captura de usuarios y contraseñas y las de monitorización. Pequeños trucos en los que por ejemplo, avisan que observar la presencia del candado de seguridad en la página de la entidad bancaria y comprobar la autenticidad del certificado de seguridad actualmente son insuficientes, al igual que contar con un buen sistema de protección Antivirus, que si bien es algo sumamente importante en los tiempos que corren, podemos caer en una falsa sensación de seguridad si no ponemos un poco de nuestra parte mediante el sentido común a la hora de navegar la red.
En el siguiente vídeo desarrollado por el investigador de amenazas “Sean-Paul Correll” de PandaLabs, se puede ver claramente la sutileza de algunos de estos ejemplares en acción, donde únicamente agregando un par de pequeñas modificaciones a la pagina del banco, es suficiente para poder apoderarse de nuestros datos y cuentas.



Desde  InfoSpyware aconsejan seguir  una serie de 7 consejos básicos de buenas practicas de seguridad, para disminuir al máximo el porcentaje de poder ser victimas de un Troyano Bancario, al igual que de otros tipos de malwares.
Mantenga su sistema operativo Windows siempre actualizado y parcheado al igual que su navegador web (browser) y el resto de los programas de su equipo.
Utilice un programa Antivirus de confianza, actualizado y en su última versión disponible. En la actualidad existen varias soluciones Antivirus totalmente gratuitas con módulos Anti-troyanos o Anti-Troyanos bancarios, por lo que no es necesario contar con ningún programa extra para protegernos de estos.
* También puede optar por una “Suites de Seguridad” que aparte de las protecciones tradicionales, les va a ofrecer todos los módulos de protección necesarios para cubrir todos los flancos.
Utilice un Firewalls (Cortafuegos) ya que este puede ser un excelente aliado de su Antivirus para impedir conexiones no deseadas y ayudar a mantener al equipo seguro. Win XP, Win Vista y Win 7 ya incluyen su propio Firewall gratuito el cual si bien ha ido mejorando en cada versión, este sigue siendo limitado para el trafico entrante, por lo que si busca mayor protección, puede optar por alguno de los Firewalls de esta lista.
No realice pagos ni tramites bancarios (Home Banking) Desde un cibercafé, un equipo ajeno al suyo o estando conectado a una red inalámbrica (Wi-Fi) abierta. En caso de fuerza mayor y que tenga que ser sumamente necesario, asegúrese de navegar con la opción de “Private Browsing” que incorporan todos los navegadores modernos (Internet Explore 8, Mozilla Firefox 3.x, Google Chrome, Safari 4, Opera 10) para evitar que el historial de navegación, cookies y demás información permanezcan en el equipo empleado.
Su banco NUNCA le enviara emails pidiéndole sus contraseñas  ;-). Por lo que cuando reciba este tipo de emails, aunque vengan a su nombre, sean del banco donde justamente puedan tener una cuenta, y se vean muy reales por donde se los mire, Igual desconfié, nunca ingrese por un enlace puestos en estos y en todo caso contáctese telefónicamente con su casa bancaria a ver si realmente le están solicitando algún dato.
Que la pagina cuente con la protección de cifrado de datos SSL (Secure Sockets Laye) sigue siendo importante, ósea que muestre el “candadito” al igual que la dirección de la web comience por “https:”(nótese la letra “S” al final) en lugar de “http:”. Pero tal como podemos leer en el articulo y ver en el vídeo de ejemplo más abajo, esto ya puede ser replicado por los ciberdelincuentes para engañar a los usuarios.
Asesórese con su Banco en los planes antifraudes que estos dispongan y las leyes de protección de fraudes online disponibles en su país. Revise sus estados de cuenta regularmente y en caso de encontrar discrepancias, póngase en contacto inmediatamente con la entidad bancaria correspondiente..

¿Es mi ordenador tan valioso como para que me entren en el?

¿Qué querría un atacante de mi ordenador?

Hacker en mi PCMuchos usuarios me preguntan “¿Qué querría un atacante de mi ordenador? ¡No tengo nada relevante!”. Con esta excusa, se permiten mantener la conciencia tranquila mientras relajan las medidas de seguridad. Si no hay nada que proteger, no merece la pena esforzarse por alejar a los atacantes. Que pasen y vean… se irán sin nada.
Esta es una idea totalmente equivocada de la seguridad hoy en día, y muy peligrosa no solo para el usuario que la defiende sino para la seguridad global de Internet. La confusión tiene su origen en pensar que los atacantes quieren datos e información de la víctima, y esto no siempre es cierto. La mayor parte de las veces, lo que necesitan son sus recursos. Y esta distinción hace que cualquier usuario conectado a Internet, por el simple hecho de estarlo, ya posea cierto valor para un atacante. Veamos una serie de puntos importantes.

La mayoría de los usuarios utiliza un ordenador para conectarse a Internet. Ese dispositivo posee un poder de procesamiento que puede ser aprovechado por ciertos atacantes para realizar tareas que requieran gran poder de computación. Si consigue acceder a él y controlarlo podrán, por ejemplo, realizar “bitcoin mining“. Existen troyanos dedicados en exclusiva a utilizar los recursos del sistema para generar esta moneda virtual.
  Otro recurso interesante para el atacante es la propia conexión de la víctima. El ancho de banda es relevante para un atacante porque le podría permitir usar el sistema víctima como un zombi dentro de una botnet. Una vez troyanizado, la víctima obedece órdenes y cuanto más ancho de banda, más útil como elemento de, por ejemplo, una denegación de servicio distribuida, donde los sistemas víctima inundan de peticiones la web atacada.
  Es posible que la víctima disponga de contraseñas para el correo o redes sociales, por ejemplo. El atacante o troyano robará y utilizará esos datos no para cotillear sobre los correos de la víctima, sino para enviar spam personalizado a los contactos, haciéndose pasar por el atacado.
  Además, si el usuario hace uso de banca online, PayPal u otros, pueden robar directamente dinero de las cuentas. Esto es algo que, hoy, todavía muchos usuarios desconocen que sea posible.
  Y por último, sí que es cierto que el atacante ni quiere ni necesita para nada fotografías o documentos de usuarios anónimos en la Red… pero su legítimo dueño sí que las querrá y necesitará. Así que en última instancia pueden secuestrar el ordenador y pedir un “rescate” por volver a tener acceso a esos datos.
En definitiva, es necesario replantearse esa pregunta de “¿Qué querrían de mi ordenador?”

fuente:http://www.infospyware.com

Google cierra aplicaciones de market

Google cierra 27 aplicaciones fraudulentas para Android

El ingente número de personas que cada día se conectan a internet para trabajar, informarse o simplemente divertirse con una partida de poker online, hace que la picaresca y las ganas de enriquecerse de algunas personas les lleve a tratar de engañar a los usuarios. Además, la seguridad en la red está cada vez más garantizada y eso hace que los internautas habituales se confíen y den una información o accedan a ciertas páginas en las que antes no lo hubieran hecho.
La última noticia acerca de aplicaciones fraudulentas es que Google se ha visto obligado a cerrar 27 de ellas. En éstas, el usuario, a través del mercado de Android, tenía la oportunidad de descargarse diversos juegos y aplicaciones, sin embargo, cuando el internauta en cuestión aceptaba las condiciones, sin leerlas, todo sea dicho, automáticamente se le activaba un servicio de mensajería SMS con costes que podría conllevar importantes gastos.
Para ser sinceros, hay que decir que, aunque en las condiciones apareciera este detalle, la intencionadamente engañosa redacción es previsible que evitara la comprensión por parte del usuario.  Es decir, que quien lo creó sabía perfectamente lo que estaba haciendo y cuáles eran sus ilegales objetivos. Los países de los que se sabe, a ciencia cierta, la existencia de este tipo de aplicaciones son Rusia, Polonia, Ucrania, Estonia, Reino Unido, Italia, Israel, Francia y Alemania.
En definitiva que todos los que utilicen habitualmente Internet, desde navegador o aplicaciones de smpartphones, deben extremar las protecciones, ya sea cuando entran en una red social, en un periódico, pero mucho más cuando se quieren realizar compras, realizar apuesta o entrar en una página de juegos online, entrando únicamente en páginas de fiar y reconocidas para comprar, apostar o jugar al poker de forma segura.
Por su parte, la App Store de Apple, aunque de vez en cuando cuenta con aplicaciones fraudulentas que se usan para realizar estafas a través de iTunes, a día de hoy cuenta con una protección más robusta que está permitiendo controlar mejor el número de aplicaciones maliciosas detectadas. 
 

Desde la plataforma Android nos felicitan la Navidad a todos


En expresiondigital.blogspot nos sumamos a las felicitaciones y os deseamos a todos uns muy felices fiestas.

ASUS y su nuevo juguete, el nuevo "ipad" Trasformer Prime

Asus anuncia para principios de febrero del ya próximo año un nuevo tablet de cutro núcleos con el nombre de Trasformer Prime por el precio de 599€ .

Este es una imagen del traformer prime

El nuevo Trasformer Prime traera a nuestras manos el procesador Nvidea tegra 3, dato que nos lleva a hablar de superioridad frente a su competidor ipad 2 de apple a espera del nuevo modelo de la manzanita.

Este dipositivo cuenta con 1GB de RAM, capacidad de almacenamiento será de 32 o 64 GB expansibles mediante micro SD, además de dos cámaras 8 mpx trasera y 1,2 delantera.


Su pantalla, de 10.1 pulgadas con ángulo de 178 grados y resolución de 1280×800 y cuanta con un cristal gorilla glass que la hace más resistente. Las dimensiones de este dispositivo 263 x180.8 x 8.3mm en sus 537 gramos lo hacen bastante atractivo.

Lo que está claro es que este tablet con la versión de android 3.2, esperemos que pronto actualizable a Ice Cream Sandwich (4.0), dará mucho que hablar; de momento os dejamos un aperitivo de lo que es capaz de hacer el Nvidea tegra 3:


Facebook es demasiado vulnerable

Guía de: ¿Cómo eliminar Virus de Facebook?

Guía de: ¿Cómo eliminar Virus de Facebook? Facebook es sin duda la red social más popular del mundo, con más de 800 millones de usuarios registrados y en constante crecimiento, la convierten a la vez en una de las plataformas preferidas por los ciberdelincuentes para distribuir un conjunto de amenazas informáticas como: Malwares, Scam, Spam, Clickjacking, Phishing, Likejacking, etc, etc…
El sistema más comúnmente utilizado por los ciberdelincuentes en Facebook es a través de “engaños” lo que se conoce como “Ingeniería Social” mediante técnicas llamadas: Clickjacking – Likejacking, una especie de spam que se distribuye en la red social ya se por medio de vídeos, fotografías o enlaces (de amigos/contactos previamente infectados, al igual que de falsos perfiles de usuarios o paginas fantasma) que resultan atractivos para despertar nuestra curiosidad en visitarlos y caer en su trampa.
Una vez que los usuarios intentan acceder a dicho contenido, éstos son redireccionados a portales creados por los propios cibercriminales para obtener acceso a las cuentas de sus víctimas sin que éstas se percaten ya sea instalando una aplicación maliciosa en el mismo Facebook, instalando un plugin/add-on en el navegador de la victima o algún tipo de malware del estilo Koodface o similar directamente en el equipo.
Si su cuenta de Facebook comenzó a publicar automáticamente enlaces a vídeos o sitios webs extraños, contenido pornográfico o inapropiado en general, probablemente ha sido víctima de algún mal llamado “Virus de Facebook”.
Desde InfoSpyware queremos compartimos algunas sencillas acciones que pueden implementar para limpiar su cuenta de “virus de Facebook” o recuperar su “cuenta de Facebook hackeada”


alt tag
 Elimine Aplicaciones sospechosas de Facebook.
Elimine Aplicaciones sospechosas de Facebook.Es muy probable que el motivo de que su cuenta tenga vida propia enviándoles enlaces Spam a sus amigos/contactos sea generado a través de una aplicación maliciosa por la que fue engañado o instalo accidentalmente. Todas las aplicaciones de Facebook tienen ciertos permisos a su cuenta y bien puede haberle permitido el acceso desde el mismo Facebook o copiando y pegando algún código JavaScript en su navegador que se le haya solicitado.
Ir al menú de “Aplicaciones” (http://www.facebook.com/settings/?tab=applications) en las “Opciones de configuración de su perfil, y busque y elimine cualquier aplicación instalada que sea sospechosa.
.
alt tag
Elimine complementos extraños en su navegador web.
Elimine complementos extraños en su navegador web.Add-ons, Plugins, Complementos, Extensiones, son pequeños componentes de código ejecutable que extienden y/o agregan funciones extra al navegador web de nuestra preferencia: IE, Chrome, Firefox. A diario se crean cientos de sitios webs falsos imitando ser el mismo Facebook, en la cual los usuarios son engañados a que instalen algún tipo de complemento malicioso en su navegador para poder ver una foto o video en la cual supuestamente aparecen.
Obviamente que dicho video no existe, y todo es un engaño para que instalemos ese complemento malicioso en nuestro navegador (por ej: “Youtube Extension”.) el cual luego será el encargado de enviar spam a todos nuestros contactos.
Firefox: Ir a: Herramientas –> Complementos –> Buscar y eliminar cualquier complemento nuevo o desconocido, y reiniciar el navegador web.
Chrome: Ir a: Herramientas –> Extensiones –> Buscar y eliminar cualquier complemento nuevo o desconocido, y reiniciar el navegador web.
.
alt tag
 Cambie su contraseña de Facebook
Cambie su contraseña de FacebookSimplemente al escribir incorrectamente la url de Facebook.com en su navegador puede ser dirigido a una de las tantas páginas falsas de Facebook (Phishing) cuyo objetivo es robar su contraseña y demás credenciales de su cuenta. La idea por lo general no es robarle sus fotos de cumpleaños… sino el utilizar su cuenta como una “Botnet Social” dentro de la misma red, para enviarle Spam a todos sus amigos los cuales serán más respectivos a estos mensajes creyendo que vienen de usted.
En este caso, usted debe cambiar su contraseña en Facebook  inmediatamente, al igual que la contraseña de sus otros servicios webs en donde esté utilizando la misma que en Facebook. En caso de que ya su cuenta haya sido comprometida (hackeada) y no pueda cambiar su contraseña, repórtela inmediatamente en este enlace: facebook.com/hacked.
.
alt tag
 Cerciórese que su PC se encuentra libre de Virus.
Cerciórese que su PC se encuentra libre de Virus de FacebookSu equipo pudiera estar infectado por algún virus, keylogger, troyano o gusano como ser alguna de las variantes del famoso Koodface el cual sea el verdadero culpable de que su cuenta de Facebook resulte infectada, por lo que también es importante corroborar que nuestro equipo se encuentra libre de cualquier artimaña.
Para esto le recomendamos que utilice los programas gratuitos recomendados y que siga atentamente los 9 pasos de nuestra:
 Guía de detección y eliminación de Malwares 2012.
.
alt tag
 Limpie la basura publicada en su muro Facebook.

Limpie la basura publicada en su muro Facebook. Si fuimos víctima del Clickjacking Likejacking es necesario que evitemos que otros amigos/usuarios caigan en el engaño. Para esto, elimine de su perfil y muro cualquier enlace que no haya sido publicado por usted, y cualquier otro movimiento como ser tags en fotografías o clics en botones de “Me Gusta” de los que fue inducido a pulsar.
A su vez, adviértales a sus amigos que deberían hacer lo mismo, ya que lo más probable es que la aplicación le haya publicado en su muro y/o enviado masajes por privado como si fueran de su parte recomendándole instalar esa aplicación.
.
alt tag
 Consejos Finales para su seguridad en Facebook.
Siga a @InfoSpyware en Facebook.Si no está seguro si el mensaje, foto, video o enlace fue realmente enviado por un amigo, lo mejor es preguntarle directamente y por supuesto nunca hacer “clic” en estos. En el caso de que no lo hubiera hecho, aproveche para comentarle que probablemente su computadora fue infectada y su cuenta de Facebook comprometida.
Manténgase informado sobre los peligros más relevantes que surgen en Facebook, a través de nuestras vías de comunicación, Blog, Twitter, Foro, y por supuesto nuestra página oficial de InfoSpyware en Facebook.

FUENTE:http://www.infospyware.com

HTC Zeta, el smartphone más potente con un procesador de cuatro núcleos.

HTC prepara un superteléfono, con la versión Android 4.0 para el próximo año.

Después del HTC edge las últimas noticias y rumores hablan de un nuevo modelo de la mencionada marca con un procesador de cuatro núcleos a 2.5 GHz, concretamente el Qualcomm APQ8064 acompañado de 1GB de memoria RAM y un alamacenamiento interno de 32GB.

Si mencionamos la pantalla tenemos que hablar de 4,5 pulgadas y resolución 1280×720 pixeles además de dos camaras de 8.1 y 3.2 respetivamente.

El peso de este terminal rondara los 146 gramos con unas dimensiones de (109.8 × 60.9 × 9.8mm). La bateria de este nuevo dispositivo tendra 1.830mAh. Un terminal de estas características incorporara la versión de android Ice Cream Sandwich (4.0).

Trás esta noticia tenemos que hacernos a la idea de que el futuro en smartophones se postula muy apetecible, recordemos no hace mucho, la mayoria de los PC de cada uno de nosotros no erán tan potentes.    
 

Los datos de los usuarios de las redes sociales cada vez estan mas en peligro

REDES SOCIALES EN PELIGRO:



Un nuevo malware se está distribuyendo usando como cebo las bajas pasiones de los usuarios de Internet. Al fin y al cabo, ¡quién no ha tenido la tentación alguna vez de acceder a la cuenta de otra persona? Por eso, este malware se distribuye bajo el siguiente reclamo: "hackea Facebook, Twitter, Myspace, Yahoo, Google…"

Son muchos los que pueden verse tentados a descargar esta herramienta, aunque sólo sea para probar su eficacia real. Sin embargo, el producto no sólo no funciona, sino que esconde una amarga sorpresa, como puede verse en el análisis realizado con nuestro antivirus:



Efectivamente, detrás de la herramienta de hackeo lo que hay es un troyano, un ejemplar de malware destinado a robar datos confidenciales del usuario y a publicar mensajes en su nombre en Twitter con el cebo: "descubre quien te "acosa" en Twitter" (para descubrir quién es tu mejor seguidor)



En realidad, se trata de una herramienta ya conocida que no sólo no te dice quién ve más tu perfil (apenas te dice quién te sigue mutuamente y a quién sigues tú y no te sigue), sino que además te pide permisos para publicar en tu nombre en la red social, consiguiendo así acceso a tu cuenta.


Fuente:http://foro.elhacker.net

Blackberry cae en picado

Los beneficios de BlackBerry se desploman más de un 70:
La compañía se ha visto obligada a revisar a la baja sus previsiones de ingresos para su cuarto trimestre fiscal.

Research In Motion (RIM) es más conocida por su marca BlackBerry.
16/12/2011.- La multinacional canadiense atraviesa un annus horribilis.
Los beneficios de Research In Motion, más conocida por su marca BlackBerry, han caído a plomo desde los 911 millones de dólares (unos 700 millones de euros al cambio) que obtuvo en 2010 hasta los 211 millones de dólares de este año (unos 160 millones de euros).
La diminución, del 70,9%, se debe, principalmente a la mala acogida que ha tenido su primer modelo de tablet, BlackBerry PlayBook, y a unas ventas menores de lo esperado en el mercado de smartphones.
Además, RIM también ha tenido que recortar sus previsiones de cara al cuarto trimestre fiscal.
Los beneficios de BlackBerry se desplomanLos servicios de BlackBerry cuentan en la actualidad con 75 millones de suscriptores entre todos los mercados en los que está presente.
Sin embargo, las incidencias técnicas que sufrió hace unas semanas, que se prolongaron durante varios días en algunos países, también le están pasando factura.
Por si fuera poco, BlackBerry no puede utilizar la marca BBX para su nuevo sistema operativo. Un juez de Estados Unidos no se lo permite, ya que pertenece a otra empresa: Basis International.
Como alternativa llamará a su plataforma BlackBerry 10, pero la compañía ha anunciado que retrasará su lanzamiento hasta finales del año que viene.
¿Conseguirá RIM sobreponerse a este calamitoso ejercicio y remontar en 2012?

Fuente:http://www.movilonia.com

Apple y su nueva tablet

Apple podría estar fabricando un IPAD de 7'85 pulgadas, la tableta más pequeña








Según fuentes en la cadena de montaje de los dispositivos de Apple, la compañía de la manzana podría estar preparándose para lanzar una nueva tableta de menor tamaño. Este nuevo iPad comenzaría a producirse en el segundo trimestre del año que viene y saldría a la venta a finales de 2012.
Este nuevo dispositivo tendría una pantalla de 7,85 pulgadas, mientras que el iPad se ha caracterizado por tener una pantalla mucho mayor, de 9,7 pulgadas. Sin embargo, con una tableta más pequeña, Apple tendría otra arma para competir contra el Kindle Fire de Amazon.
La tableta de Amazon es más pequeña y sus prestaciones son algo menores. Sin embargo, su precio también lo es, por lo que se ha convertido en el producto más vendido en Amazon.
Curiosamente, también ha habido rumores que decían que la compañía de Jeff Bezos podría lanzar al mercado un Kindle Fire de 10 pulgadas, aunque por el momento no hay más noticias.
En cualquier caso, la tableta de 7,85 pulgadas de Apple utilizará piezas de LG y de AU Optronics en su pantalla, según han asegurado a Digitimes fuentes cercanas a la cadena de montaje. La producción comenzaría a finales del segundo trimestre del año, es decir, tras el supuesto lanzamiento del iPad 3, que, según los últimos rumores, se producirá durante el primer trimestre de 2012.

Facebook Twitter RSS