AccountKiller te dice como borrar tu información personal de los sitios más populares.

Te importa tu información personal? Esta web provee las instruciones para borrar tu cuenta o perfíl público en los sitios web más populares, incluyendo Skype, Facebook, Windows Live, Hotmail / Live, Twitter, MSN / Messenger, Google y muchos más. Quieres crear una cuenta en algún sitio? Checa nuestro lista negra primero para ver es en efecto posible borrar tu perfíl.

Sitio | Accountkiller 

A la alza mensajes de texto dudosos y aplicaciones maliciosas

Casi uno de cinco usuarios que tienen teléfonos móviles ha experimentado algún tipo de amenaza de seguridad en su dispositivo. Es la conclusión de un estudio realizado por Cloudmark a 1000 usuarios de teléfonos celulares, el cual se espera sea publicado el martes.

Los mensajes de texto dudosos, casi inexistentes hace algunos años en los Estados Unidos, crecieron un 300% en el 2010 y un 400% en el 2011, lo que representa el 1% de todos los mensajes. «Hemos pasado de totalmente limpio a una pequeña cantidad”, dice Rachael Kinoshito, jefe de seguridad de operaciones de Cloudmark. «La mayoría de las personas los reciben cada mes”.

Este punto de partida representa una gran preocupación. Las variaciones de estafas que infestan internet a través de los navegadores, comienzan a propagarse en una escala significativa a través de dispositivos móviles. Y parece que los malos están más activos que nunca.

Los mensajes de textos del tipo dudoso involucra engañar a las personas para que contraten servicios sin valor que se facturan en $9.99 dólares al mes. Otro, es atraer  a los usuarios y hacer que respondan una encuesta para  ganar un iPhone(alarmas en moviles iphone) o una tarjeta de regalo. En su lugar, el atacante recibe tarjetas de pago u otra información para sus estafas como robo de identidad. «Los atacantes maliciosos se han disparado mucho más allá del correo electrónico, y estamos muy consientes de su traslado móvil” dijo Jacinta Tobin, miembro de la junta del Messanging AntiAbuse Working Group, un grupo de la industria para combatir el problema.

Mientras tanto, los hackers están perfeccionando sus habilidades en el mundo de la computadora para ahora atacar dispositivos móviles específicos. En particular, los teléfonos que utilizan el sistema operativo Android de Google, son con frecuencia el objetivo de los hackers. En diciembre, la compañía de antivirus F-Secure ubicó 1639 aplicaciones maliciosas para Android, las cuales se hacían pasar como aplicaciones gratuitas, circulando en sitios web a través de internet.  Un crecimiento de 48 desde enero del 2011.

Otro tipo de mnsaje ofrecido y entregado, es una copia gratuita del juego popular de Angry Birds. En el que la víctima también se incribe sin darse cuenta a un servicio de mensajes de texto tarifados, los cuales cobrarán un extra de $10 dólares al mes en la factura del teléfono, dice Sean Sullivan investigador de F-Secure .

 

La compañía de seguridad de red Juniper Networks, dice que el grupo de aplicaciones maliciosas han aumentado en un 86% en febrero respecto a enero. Casi la mitad de las aplicaciones infectadas de Android fueron analizadas por el spyware clásico de  Juniper, dice Dan Hoffman, responsable de negocio de la seguridad móvil de Juniper.

 

«Hemos identificado código malicioso que puede robar desde credenciales de correo electrónico hasta aplicaciones de banca movil”, dice Hoffman. «Estos ataques pueden ser devastadores”.

 

La industria en línea está gran alerta. El grupo de trabajo se compone por AT&T, Verizon, Comcast, Facebook, PayPal y Time Warner, quienes se reunieron en San Francisco el mes pasado para unir fuerzas en la defensa de nuevas amenazas móviles.

 

«Tenemos que llevar la delantera respecto a  lo que suceda con el abuso móvil,  el abuso de las redes sociales y los programas maliciosos”, dice Tobin. Tiene sentido para nosotros colaborar a través de todos estos canales.

 

Fuente | UNAM

8 Meses de cárcel al hacker que robó datos sensibles de Facebook

 

Londres — Un estudiante británico que hurtó información confidencial de la red interna de Facebook fue sentenciado el viernes pasado a ocho meses de prisión, en lo que según los fiscales fue el caso más grave de robo de información a redes sociales jamás presentado ante las cortes del país.

 

Glenn Mangham, de 26 años, irrumpió en las computadoras del gigante de socialización desde su recámara en la ciudad de York, en el norte de Inglaterra, y robó lo que fue descrito como propiedad intelectual «invalorable”, dijo el fiscal Sandip Patel.

 

«Actuó con determinación, ingenio indiscutible y fue sofisticado, fue calculador”, declaró Patel a la Corte Real de Southwark en Londres antes de la sentencia el viernes. Posteriormente agregó: «Este representa el incidente más amplio y grave de ingreso ilegal a las redes sociales que se haya presentado ante los tribunales británicos”.

 

Alison Saunders, procuradora en jefe de Londres, refrendó lo dicho por Patel, al afirmar en un comunicado que las acciones de Mangham fueron «amplias y flagrantes”. Hasta el momento no se había revelado qué información robó, aunque Saunders dijo que los datos personales de los usuarios no resultaron afectados.

 

En otro comunicado, Scotland Yard indicó que la irrupción ocurrió «durante un breve periodo de tiempo” en abril del año pasado. Se le dijo a la corte que Mangham había obtenido la información tras ingresar ilegalmente a la cuenta de un empleado de Facebook mientras éste vacacionaba.

 

Facebook Inc., con sede en Palo Alto, California, descubrió la violación en mayo y alertó al FBI, que rastreó la fuente del ataque y determinó que estaba en Gran Bretaña, señaló el comunicado de la policía. La unidad de Scotland Yard especializada en delitos cibernéticos allanó la vivienda de Mangham el 2 de junio.

 

El estudiante de programación de software se declaró culpable el 13 de diciembre. Su abogado, Tony Ventham, describió a Mangham como un «hacker ético” que vio su acción como un reto para él, e hizo énfasis en que su cliente nunca intentó vender los datos robados ni entregarlos a nadie más.

8 consejos para determinar si una aplicación para Android es legítima

El aumento en el uso de teléfonos inteligentes y tabletas para realizar trámites bancarios, revisar correo electrónico, ingresar a redes sociales, entre otras acciones que requieren del manejo de información sensible, han posicionado a esta tecnología no solo como útil y flexible, sino también como un blanco predilecto de los ciberdelincuentes.
En esta línea y de acuerdo a lo expresado en el documento Tendencias 2013: Vertiginoso crecimiento de malware para móviles, el aumento de códigos maliciosos y otras amenazas para plataformas móviles se mantiene en alza. Lo mismo sucede con las técnicas de Ingeniería Social que aplican los atacantes y que evolucionan constantemente para manipular a los usuarios de este tipo de dispositivos. 61-Cm4iQvLL._SL500_AA300_
Para disminuir la posibilidad de descargar aplicaciones mobile falsas o maliciosas, se han desarrollado ocho consejos que se detallan a continuación:
Cuidado con una aplicación ansiada que llega antes de tiempo: los cibercriminales se mantienen al tanto de las últimas novedades y fechas de lanzamientos, por lo tanto, utilizan tales excusas para propagar aplicaciones maliciosas camufladas como legítimas y que son lanzadas antes de tiempo.

Cuidado con versiones gratis de aplicaciones pagas: en muchas ocasiones, los atacantes se aprovechan de la popularidad de una aplicación paga y ofrecen una versión gratis pero modificada para incluir componentes maliciosos. Las acciones pueden variar desde el envío de mensajes SMS Premium hasta convertir el dispositivo en zombi, es decir, que puede ser controlado remotamente por un cibercriminal.

¿Demasiado bueno para ser verdad?: los usuarios de Android han abogado por tener una versión del exitoso juego para PC FTL. Considerando lo anterior, atacantes subieron una aplicación que simulaba ser dicho videojuego. En las críticas también fue posible observar que las calificaciones del supuesto juego eran positivas, no obstante, el programa falso obligaba al usuario a evaluarlo como excelente. Pese a que la aplicación fue dada de baja, es importante tener cuidado con aquellos programas que son diseñados para una plataforma específica y que sin previo aviso, son desarrollados para otro sistema operativo. Asimismo, la cantidad de estrellas tampoco es un medidor fiable sobre la legitimidad de una aplicación móvil.

Piense que está comprando en sitios como Mercado Libre: cuando los usuarios utilizan sitios de compras y ventas como Amazon, Mercado Libre, entre otros, suelen cerciorarse que el vendedor sea confiable, posea comentarios positivos, etc. Con las tiendas de aplicaciones sucede lo mismo. En esta línea es importante que el usuario se fije en quién es el desarrollador del programa, el sitio web de la empresa, los comentarios de otras personas, etc.

No se deje engañar por sitios de ofertas: existen una gran cantidad de sitios que ofrecen aplicaciones para Android que son pagas de forma supuestamente gratuita. Muchos de esos portales suelen camuflarse como sitios de críticas, sin embargo, las opiniones y características del programa suelen ser copiadas y pegadas de Google Play. Tener extrema precaución con páginas que ofrecen populares títulos para Android de forma «gratis”.

Las aplicaciones buenas también pueden volverse maliciosas: una aplicación aparentemente inofensiva puede contener enlaces que dirigen hacia contenido malicioso. Una aplicación por sí sola puede ser inofensiva, no obstante, los enlaces incluidos en esta pueden ser maliciosos.

Fíjese en todos los permisos de seguridad: Android muestra en pantalla todos los permisos que solicita una aplicación al momento de su instalación. En el caso de observar una cantidad excesiva de permisos para una aplicación cuya función es sencilla (fondos de pantalla, editores de foto, etc.), es recomendable evitar la instalación del programa.

«Verify Apps” de Google puede ayudar: a partir de la versión 4.2 de Android, Google incluyó una funcionalidad destinada a detectar aplicaciones falsas y maliciosas.

Sumado a lo anterior, recomendamos complementar estos consejos con la lectura de la Guía de Seguridad en dispositivos móviles.

5 Programas gratuitos para recuperar archivos perdidos en Windows

Existen casos en los que por accidente eliminamos algún archivo de nuestra computadora, después de ser enviada a la papelera de reciclaje. Muchas personas se vuelven locas cuando les pasa esto. Pero como en todo existen herramientas que pueden ayudarnos a recupera estos archivos utilizando software gratuito. Cabe mencionar que cada programa funciona de diferente forma dependiendo la situación en que nos encontremos.

Antes de realizar una recuperación existen varios factores a tomar en cuenta como son :  antigüedad, localización del fichero espacio del disco duro entre otros parámetros.

 

Recuva 

Recuva

Recuva es probablemente de las mejores herramientas gratuitas para recuperacion de archivos.  Tiene un diseño muy intuitivo lo que facilita mucho la recuperación y busqueda de archivos,  fotos y contenido multimedia. Recuva es de la familia de CCleaner y Degragler, si haz utilizado alguna de estas herramientas sabras que son de buena calidad.  Recuva esta en varios lenguajes, incluido español.

 

MiniTool® Power Data Recovery

 

MiniTool-Power-Data-Recovery

Esta es otra buena herramienta muy efectiva. Cuenta con distintas secciones como son: Recuperar archivos borrados, particiones dañadas,  perdidas, archivos de multimedia y unidades ópticas.

 

TestDisk

 

TestDisk

 

Es considerada como la mejor opciones, ya que tiene opciones muy avanzadas pero a la vez se tiene que tener mucho cuidado al utilizarlo. Esta herramienta es recomendad para personas con conocimientos técnicos más avanzados, esta diseñada en MS-DOS, el entorno del símbolo del sistema. Al iniciar nos muestra un menu del cual puedes elegir las siguientes opciones : recuperar archivos, reparar tablas de discos duros y sus particiones, recuperar el arranque NTFS, entre otros.

 

Glary Undelete

 

Glary-Undelete

 

Glary Undelete esta respaldado por la empresa Glary software, con una interfaz basica, debes de escoger que unidad quieres analizar. Para agilizar las busquedas cuenta con un filtro de resultados. Cuando se realiza una busqueda, muestra el tamaño del archivo junto con su estado que son: bueno, malo, medio bueno, etc.

 

FreeRecover

 

FreeRecover
FreeRecover tiene una intergaz mucho mas basica que la que tiene los otros programas ya mencionados anteriormente, pero no por eso deja de ser potente. Tienes que escoger las unidades donde vas a busccar los archivos a recuperar y en la parte de abajo tienes «Search String”, donde insertas el nombre de lo que necesitas recuperar. Es bastante sencillo este programa, pero cuenta con algoritmos muy potentes.

5 consejos para controlar una infección por malware

En la actualidad existen diversas amenazas que circulan por la red con la finalidad de infectar la mayor cantidad de sistemas posible. Una vez realizada dicha infección, ejecutan tareas específicas de acuerdo al tipo de malware que corresponda.

 

Muchas veces el usuario se infecta por algún tipo de malware debido a algún descuido o simplemente por no tomar los recaudos adecuados para prevenir la infección. En este caso se debe adoptar algunas medidas para disminuir el impacto por parte de la infección y poder proceder de manera correcta frente a la correspondiente amenaza.

 

 

 

 

¿Sospecho que mi máquina está infectada?

 

Existen algunos indicios que pueden despertar sospechas en el usuario sobre si su equipo se encuentra infectado. Si bien esto no funciona a ciencia exacta, se pueden tener en cuenta algunos aspectos  a la hora de prestar atención al funcionamiento cotidiano del equipo. Algunos síntomas para sospechar son:

 

  • Se muestran ventanas (pop-ups) o imágenes repentinamente.
  • En caso de contar con un firewall, este informa de ciertas aplicaciones que intentan conectarse a diferentes direcciones de internet sin que el usuario haya ejecutado ninguna de las mismas.
  • Los contactos del usuario mencionan que han recibido correos o mensajes por alguna red social sin que el usuario los enviara.
  • El sistema operativo demora más de lo habitual para iniciarse.

Además de estos síntomas, existen muchos otros que permiten sospechar si se está frente a un equipo infectado.

 

¿Qué debo hacer?

 

Si se cree que el equipo se encuentra infectado con algún tipo de malware, se pueden seguir ciertos consejos para no comprometer la información disponible en dicho sistema, así como tampoco sufrir del robo de datos de origen crítico:

 

  1. Desconectar el equipo de Internet: Esto impedirá que el malware que infectó el equipo continúe propagándose por la red así como también una posible reinfección online luego de la limpieza.
  2. Si no se posee un programa antivirus, instalar alguno en esta instancia: Siempre es recomendable algún software con capacidad de detección proactiva de amenazas. Descargar y actualizar la base de firmas del antivirus instalado previamente para contar con la última actualización y así poder realizar un análisis del equipo más eficiente.
  3. Realizar un análisis completo del sistema: Efectuar un análisis completo de los discos del equipo en busca de amenazas.
  4. Modificar las contraseñas de los correos, cuentas de redes sociales y cualquier servicio que requiera autenticación: Este procedimiento debe efectuarse para eliminar toda posibilidad de robo de credenciales por parte del cibercriminal detrás del malware.
  5. En caso de ser necesario, realizar una limpieza manual: Muchas veces luego de una infección no es suficiente escanear el sistema y realizar una limpieza automatizada. Es por esto que en ciertas ocasiones se debe efectuar una limpieza manual. Para poder llevar a cabo esta tarea, es recomendable identificar de qué tipo de malware se trata para luego buscar el método correcto de desinfección.

Estos pasos son un buen punto de partida  en el caso que se sospeche que el equipo ha sido infectado por malware. Además, esto debe complementarse con la serenidad por parte del usuario, es decir, no entrar en pánico, ya que muchas veces esto puede derivar en acciones que comprometan aún más el sistema. Finalmente, se le recomienda al usuario leer la guía de consejos completa sobre qué hacer en el caso de que se confirme la infección.

 

Fuente | ESET

5 consejos de seguridad para las mujeres que navegan en internet

A las mujeres les gusta la tecnología porque les permite hacer ciertas cosas con más facilidad. Por lo tanto, están más presentes en las redes mujeres-e-internet_2sociales. También envían más mensajes de texto desde sus smartphones y realizan actividades online con más frecuencia que los hombres.

En las redes sociales, por ejemplo, las mujeres tienen más cuidado que los hombres en la protección de su privacidad. Dos de cada tres mujeres (67%) limitan sus comunicaciones en Facebook y sitios similares a los mensajes privados, mientras que menos de la mitad de los usuarios hombres (48%) hacen lo mismo. Pero los hombres no son necesariamente el sexo «inseguro”. Ellos, por ejemplo, cambian sus contraseñas más seguido que las mujeres (48% frente a 42%). Los hombres dedican más tiempo que las mujeres a la lectura de noticias tecnológicas, y normalmente están mejor informados sobre las amenazas a la seguridad. No obstante, los hombres son, con más frecuencia que las mujeres, receptores de correos electrónicos con estafas (42% frente a 34%). Posiblemente esto también se deba al hecho de que las mujeres exhiben más cautela al utilizar internet y tienden a preocuparles más el ser víctimas de un ataque (45% frente a 41%).

Es de gran importancia mejorar el nivel de protección al momento de navegar, y con motivo del Día Internacional de la Mujer, Kaspersky Lab tiene cinco consejos de seguridad para ayudarlas:

  • Mantenga la seguridad en Facebook y sitios similares: los mil millones de usuarios activos de Facebook se encuentran en el lugar y el momento adecuado para los cibercriminales. Por eso, los programas de malware se distribuyen cada vez más a través de las redes sociales, así como a través del método tradicional del correo electrónico. A los usuarios se les envían mensajes falsos o aplicaciones manipuladas que contienen enlaces a sitios web infectados. Por lo tanto, usted debería proteger su PC y sus dispositivos con un software de seguridad.
  • Limite su información personal: las redes sociales son la forma perfecta de mantenerse en contacto con amigos de todo el mundo, y estos sitios dependen de los contenidos activos que generan los usuarios. Sin embargo, debe actuar con cautela. No espere que Facebook y sitios similares le brinden garantías a la hora de proteger su privacidad. Todo contenido publicado en un sitio de red social podrá, en muchos casos, ser distribuido más allá del sitio, a pesar de que usted haya modificado la configuración de seguridad. Por tanto, limite en lo posible su información personal.
  • Cuidado con las ofertas: Si usted desea comprar jeans de marca, zapatos o un viaje fuera de la ciudad, siempre encontrará grandes oportunidades en línea. Lamentablemente, los cibercriminales también las aprovechan para intentar estafar a las cazadoras de ofertas. Por lo tanto, sea especialmente cuidadosa cuando vea artículos de primera línea a precios increíbles. Estas ofertas proceden de cibercriminales que intentan atraerla hacia sitios web infectados, o de estafadores tradicionales que no le enviarán el producto luego de recibir el pago.
  • Utilice las contraseñas adecuadamente: las contraseñas le brindarán protección efectiva solo si poseen la debida complejidad y son de conocimiento exclusivo de la propietaria de la computadora correspondiente, la titular de la cuenta de Facebook o del correo electrónico. Por lo tanto, no debe revelar su contraseña a nadie, ni siquiera a su pareja. Importante: no utilice la misma contraseña para distintos servicios, y cambie sus contraseñas periódicamente.
  • Dispositivos móviles seguros: Aunque la creciente de los dispositivos hace que acceder a internet sea como un juego de niños, los teléfonos inteligentes y las tabletas también corren riesgos. Por lo tanto, es importante que instale una protección básica en todos los dispositivos con conexión a internet. Las usuarios que posean una computadora, una laptop, una tableta y un teléfono inteligente, por ejemplo, pueden utilizar Kaspersky ONE Universal Security para brindarle una protección óptima a todos sus dispositivos, con una única licencia.

[Vía]

5 Antivirus para android

Muchos de los nuevos teléfonos inteligentes traen de Sistema Operativo Android, el cual últimamente ha tenido una gran variedad de problemas de Seguridad. En nuestros teléfonos inteligentes almacenamos una gran cantidad de información personal como fotos, documentos confidenciales entre otras cosas.

 

En tales casos, siempre es aconsejable tener un buen software de seguridad. Hay muchas herramientas de este tipo que se ofrecen de forma gratuita.

1. Lookout Security &; Antivirus:

Esta es probablemente una de las mejores herramientas para Android, protege tu celular de virus, malware, spyware y troyanos. Puede analizar cada aplicación que descargues para verificar de que sea segura. También puedes localizar tu teléfono en caso de robo utilizando google maps y activar una alarma, incluso si tu teléfono o tablet están en modo silencioso. También puedes realizar copias de seguridad de tus contactos.

 

2. avast! Mobile Security:

Avast Mobile Security es un antivirus muy completo y con una calificación muy alta entre los usuarios. Avast Mobile Security anti-robo ha sido recomendad por lideres expertos en la industria. Protege tus datos personales con alertas de los URL y análisis de antivirus y detiene a los hackers con su cortafuegos.

 

3. AVG Antivirus

AVG Antivirus para teléfonos inteligentes y tabletas, detecta automáticamente aplicaciones dañinas y SMS. AVG Antivirus es una herramienta gratuita que te ayuda a proteger tu teléfono de virus, malware, spyware, ya que puede hacer todo esto en tiempo real. AVG también es uno de los antivirus gratuitos más populares disponibles para Windows. AVG Mobilation ayuda a protegerte de las amenazas, cuida tu privacidad y tu identidad en línea, centrándose específicamente en el entorno móvil. También puede realizar un seguimiento de teléfono perdido mediante Google Maps.

 

4. Norton Mobile Security Lite

Norton Mobile Security Lite protege tu movil contra la perdida, robo y el malware. Cuenta con escaneo automático de aplicaciones descargadas y las actualiza para evitar amenazas. En caso de robo de celular, puedes mandar un mensaje remoto para bloquear tu telefono y asi los ladrones no puedan entrar haber tu información.

 

5.NQ Mobile Security

NQ Mobile Security &a Antivirus protege tu telefono Android y tables de virus y malware, spywares y hackers. Usando respaldo y restaurar fácilmente puedes crear una copia de seguridad y recuperar tus contactos y mensajes en diferentes sistemas operativos, como son iOS, Android, Blackberry y Nokia. La aplicación tambien tiene la opción de rastrear tu teléfono robado.

 

[Via]