A los ciberpiratas también les gusta Twitter

(Por Eduardo M. Aguirre) Los especialistas en seguridad informática tienen ya un acabado diagnóstico de las amenazas y los ataques que preparan los delincuentes informáticos para este año. Es muy interesante saber cuales serán y preguntarse: ¿tu empresa y tu PC están preparadas?

Image description
Image description
Image description

Seguramente este año te llegarán menos mails con virus de diversos tipos disfrazados de mensajes de amor. Luego de millones de computadoras infectadas culpa de nuestras permanentes ansias de encontrar el amor (o algo que al menos se le parezca durante dos horas) muchas de esas lecciones han sido aprendidas. Pero los cacos informáticos también lo saben y ya están trabajando muy duro para encontrar nuevas formas de cumplir sus objetivos.

Atenti que el nuevo blanco son las redes sociales, plataforma preferida de las amenazas emergentes.

Según el estudio realizado por McAfee, Facebook, Twitter y las aplicaciones de terceros en dichos sitios, están cambiando rápidamente la modalidad de acción de los delincuentes cibernéticos, ya que les permiten usar nuevas tecnologías y nuevos puntos de acceso abierto a Internet (hot spots) para desarrollar sus actividades maliciosas.

Los usuarios se tornarán cada vez más vulnerables a los ataques de programas de aplicación no confiables que se distribuyen a diestra y a siniestra a través de sus redes, ya que se sentirán atraídos a sitios visitados por sus amigos y/o a los sitios a los que los amigos se han suscripto. Los ciberdelincuentes se aprovecharán de esta confianza entre amigos para atraer a los usuarios a sus sitios y también, la falta de cautela de los usuarios. Además, el uso de URLs abreviadas en sitios como Twitter facilita aun más a los delincuentes el enmascaramiento de sitios maliciosos y la conducción de los usuarios a ellos.

Nuevas oportunidad para crear malware

La aparición del sistema operativo Google Chrome y los avances tecnológicos del HTML 5, continuarán modificando la actividad de los usuarios, orientándola cada vez más a aplicaciones en línea en vez de aplicaciones desktop. Y así, creará nuevas oportunidades de “caza” para los autores de malware. El soporte anticipado a la plataforma cruzada de HTML 5 también brinda motivación adicional a los atacantes y les permite llegar a los usuarios de los navegadores más utilizados.

Los troyanos que atacan los sistemas bancarios y los adjuntos que introducen malware, aumentarán su cantidad en forma significativa y tendrán mayor nivel de sofisticación.

Las novedosas técnicas incluirán la capacidad que tendrán los troyanos bancarios de interrumpir en forma inadvertida una transacción legítima para efectuar retiros no autorizados y, al mismo tiempo, verificar los límites autorizados del usuario para permanecer bajo éstos y evitar dar alerta al banco. Por su parte, los adjuntos, un método usado durante mucho tiempo para introducir malware, continuarán aumentando y apuntarán a las empresas, los periodistas y a los usuarios.

Adobe y no Microsoft, el nuevo "punto"

En el 2009, se observó el aumento de ataques cuyo objetivo era el software de clientes. Debido a la gran popularidad de Adobe, los ciberdelincuentes apuntarán a los productos de Adobe, principalmente Acrobat Reader y Flash, dos de las aplicaciones de mayor uso en el mundo. Utilizando una serie de técnicas maliciosas, los autores de malware han convertido los programas de aplicación de Adobe en objetivos de ataques. McAfee Labs indica que los ataques a los productos Adobe superarán a los ataques a las aplicaciones Microsoft Office en 2010.

Tu opinión enriquece este artículo:

Tirá el viejo currículum y armalo así como te digo (listo para la Inteligencia Artificial)

Buscar trabajo es un desafío cada vez más complejo (y competitivo). La incorporación de la Inteligencia Artificial (IA) y sus algoritmos de aprendizaje automático están transformando la forma en que se procesan los datos, y permiten descubrir y predecir patrones de manera más efectiva y eficiente. Este avance tecnológico es particularmente relevante en la etapa inicial de la búsqueda laboral: la presentación y análisis de currículums. Qué recomiendan desde Consultores de Empresas.

Nada por aquí, auto por allá: el nuevo truco de Willy Magia para Lencería 3 Hermanos (¡hizo aparecer un auto..! Que luego sortea, claro)

El mago cordobés Willy Magia no para de sorprender: ya convirtió agua en fernet, ya hizo aparecer un campeón del mundo, y cautivó a su público con las destrezas más impresionantes con cubos de rubik, cartas y chisteras. Pero ahora va por más: desafía la promoción (y la publicidad) tradicionales. Hizo aparecer un auto en una conocida lencería de Córdoba. Cómo fue y cómo sigue la promo.

Eneldo, el mercadito natural que aterrizó en la Villa (es el primero de Córdoba y ya son 33 las franquicias en todo el país)

Si te gusta la onda fitness, te cuidás en las comidas o simplemente te gusta saber de dónde provienen los alimentos que consumís, tenés que conocer este local. Es un “supermercadito saludable”, ubicado en Río de Janeiro 15 (en el Complejo Cuadra Uno, Villa Allende). donde encontrás todo tipo de alimentos en su versión más sana y pura posible. ¿Qué hay en Eneldo? Más de 4.000 productos, desde frutos secos, harinas y legumbres, hasta fideos y hamburguesas. Como bonus track, todo tipo de cosméticos naturales.

"Son un montón las empresas desarrollistas donde Mascolo tenía participación societaria" (mano a mano con Beltrán Corvalán)

(Por Luisa Heredia / RdF) A través de un oficio, el fiscal Enrique Senestrari solicitó al Tribunal de Cuentas de la Provincia un informe pormenorizado sobre las obras públicas adjudicadas a Federico Máscolo y otras empresas vinculadas a él. El presidente del organismo de contralor, Beltrán Corvalán entregó este viernes al fiscal más de 100 expedientes de prueba y advierte sobre el entramado montado en ese organismo desde el Gobierno de la Provincia para bloquear claves y acceso a la información.