Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Internet » Cuales Son Las Formas Mas Comunes De Infectarse Con Malware

Cuales Son Las Formas Mas Comunes De Infectarse Con Malware


0 Agosto 30, 2018
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

Las formas mas comunes de infectarse con malware los s que navega por el Internet, se ha visto muchas formas en las que pueden obtener infecciones de malware.

Desde fmovies a repositorios de Kodi a pescado y propagación maliciosa de difusión de uTorrent, tienen una cosa en común: la piratería en línea.


Es un nombre muy aterrador para un deseo muy básico: vete a casa, relájate, mira tu programa de televisión y recargá para un nuevo día de trabajo. Con el aumento de las suscripciones de pago como Netflix, Hulu o Amazon y la verdadera cornucopia de contenido televisivo galardonado, cada vez más s en línea recurren a la piratería para mantenerse al día con ese contenido (y no romper el banco al hacerlo!) . Desafortunadamente, esto significa que recurren a google "ver películas gratis".

Luego, terminan en dominios como "fmovies", "popcorntime" o "putlocker" con extensiones siempre cambiantes y su PC se expone a malware que haría que cualquier antivirus haga una triple toma (¡si el software de heimdal detecta esa infección!).


Según las últimas investigaciones, cuanto más tiempo pasa un en un sitio de piratería, mayores son las posibilidades de contraer una infección de malware.


Esto es lo que descubrió Rahul Telang de la Universidad Carnegie Mellon, después de rastrear a más de 250 s durante más de un año:

"En particular, estimamos que duplicar el tiempo dedicado a los sitios infractores provoca un aumento del 20 por ciento en los archivos maliciosos totales y un aumento del 20 por ciento en los archivos maliciosos después de eliminar el potencial adware. Tampoco encontramos evidencia de que los s que visitan más sitios infractores tomen más precauciones. En particular, los s que visitan sitios infractores tienen menos (no más) probabilidad de instalar un software antivirus (AV) ".

El hecho de que los s no confíen en los antivirus para mantenerlos completamente seguros no es algo nuevo, especialmente porque la naturaleza reactiva del antivirus hace que sea muy difícil detectar y luchar contra el nuevo malware.



Te diré, fue una larga lista con más de 200,000 dominios. Aquí hay un par de palabras clave que investigué.

El cuadro deja bastante claro que todos quieren ver TV en línea y es cuando aumenta el riesgo de malware.


Dado que YouTube, Spotify Free y otros servicios de transmisión de música hacen que la música esté disponible esencialmente libre, verás que hay muy pocos dominios bloqueados en esa área.


De un total de 12,602 dominios bloqueados relacionados con la piratería, la friolera de 2,444 dominios contenía la palabra "TV" en su nombre. 1.925 s prometidos para que puedan "mirar" el contenido. Sorprendentemente, solo hay 34 clones de Netflix en la lista.

¿Qué hay de los jugadores de Kodi o los sitios de torrents anticuados?


El verano pasado, un informe de Checkpoint reveló que los s podían infectarse con malware no solo visitando sitios web comprometidos sino también cargando traducciones.


Por lo general, corre el riesgo de hacer clic en un enlace comprometedor al visitar sitios web sospechosos para descargar subtítulos. Sin embargo, el software como VLC o Kodi puede permitirle descargar subtítulos allí mismo, sin visitar un sitio web adicional.


Y ese es un objetivo muy bueno para el malware.


"Estos repositorios de subtítulos son, en la práctica, tratados como una fuente confiable por el o reproductor de medios; nuestra investigación también revela que esos repositorios se pueden manipular y hacer para otorgar a los subtítulos maliciosos del atacante una puntuación alta, lo que da como resultado que esos subtítulos específicos se entreguen al . Este método requiere poca o ninguna acción deliberada por parte del , lo que lo hace aún más peligroso.


A diferencia de los vectores de ataque tradicionales, de los que las firmas de seguridad y los s son muy conscientes, los subtítulos de las películas se perciben como nada más que archivos de texto benignos. Esto significa que los s, el software antivirus y otras soluciones de seguridad los analizan sin tratar de evaluar su naturaleza real, dejando a millones de s expuestos a este riesgo ",  explica Checkpoint.


Se implementaron actualizaciones para eliminar esa vulnerabilidad, pero considere esto:


VLC ha sido descargado 2,567.311.646 veces (a partir de la redacción de este artículo).


Sí, son más de dos mil millones de versiones de VLC que flotan en las PC de los s. Si nos fijamos en la página oficial de estadísticas , es obvio que no todos los s están actualizando su software, por lo que los ciberdelincuentes tienen muchas vulnerabilidades para atacar.


En enero de 2018, Kodi tenía 19 millones de s activos, un dominio de Fmovies registró 26,35 millones de visitantes únicos y, empequeñeciéndolos a todos, el clásico The Pirate Bay contaba con 62,21 visitantes.


Mientras tanto, el AV-Test Security Institute dice que registra más de 350,000 nuevos programas maliciosos y aplicaciones potencialmente no deseadas diariamente.

Fuente


Scary, ¿verdad? Igualmente preocupante es el hecho de que muchos s de torrents aún confían en uTorrent para abrir archivos descargados de sitios web de piratería. En 2015 , uTorrent implementó una versión que contenía una herramienta de extracción de criptomonedas, sin revelarla adecuadamente a los s. Hace un año, uTorrent mostraba un anuncio que usaba un exploit de flash para instalar malware, según advirtieron estos s.


En febrero de este año, el famoso investigador Travis Ormandy advirtió que uTorrent tenía una vulnerabilidad tan grave que podría haber permitido a otros controlar de forma remota una PC infectada.


Y no nos olvidemos de aquella época en la que el ransomware de Cerber se propagó a través de anuncios ocultos dirigidos a aquellos que querían encontrar un episodio de Game of Thrones en The Pirate Bay.


Si busca uTorrent en VirusTotal, verá que algunos antivirus, incluido el de Microsoft, lo consideran potencialmente potencialmente malicioso.


Popcorn Time, por ejemplo, se cerró después de una demanda por violación de derechos de autor, pero era tan popular que una variedad ransomware fue

Fuente


Un gran informe de The Independent  muestra por qué la piratería digital está tan vinculada a los riesgos de seguridad cibernética, y por qué es muy rentable tanto para los hackers como para los bootleggers.


Cómo evitar infecciones de malware


Por supuesto, la mejor respuesta sería "dejar de piratear". Sin embargo, sabemos que la piratería digital es un tema que puede debatirse durante una década. También sabemos que este consejo en particular a veces puede pasar desapercibido, por lo que es mejor proporcionarle las herramientas (y las guías de seguridad recomendadas) para evitar infecciones de malware.


Si usted o sus amigos / familiares interactúan con sitios como fmovies / vumoo / flix, usan uTorrent o transmiten vía Kodi, estos son los pasos esenciales para la seguridad en línea:


  • Instale una herramienta de seguridad proactiva como un escáner de tráfico para detener malware, ransomware, publicidad maliciosa y otras amenazas que comúnmente pasan desapercibidas para Antivirus;
  • Use un antivirus conocido como medida de seguridad reactiva o, al menos, deje que Windows Defender haga su trabajo;
  • Modifique la  configuración de seguridad de su navegador y use un bloqueador de anuncios como uBlock Origin para detener las  secuencias de comandos maliciosas y de descifrado criptográfico ;
  • Para torrents, considere usar  una VPN : protegerá su privacidad contra avisos de infracción de derechos de autor tanto legítimos como falsos;
  • Si descarga videos, adhiérase a formatos estándar como AVI y MKV para evitar la trampa de descargar códecs infectados.
Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Alerta de seguridad: la nueva campaña de spam Ammyy RAT
Las Mejores Aplicaciones De Mensajería Cifradas
Tutoriales En Linea
Tutoriales En Linea
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: CEO de Tutoriales En Linea:
https://tutorialesenlinea.descargarjuegos.org
Fundador y CEO de Tutoriales En Linea...Leer mas...

Artículos Relacionados


Como Cambiar El DNS A La Configuracion Predeterminada

Como Cambiar El DNS A La Configuracion Predeterminada

El ABC de la detección y prevención del phishing

El ABC de la detección y prevención del phishing

El Futuro De Los GIF

El Futuro De Los GIF


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 466

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 366

Como podemos conseguir proxies

Jun 21 11 592

Historia de los sistemas operativos

Mayo 16 31 047

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Pirateria




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.