Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
agosto
(Total:
25
)
- Comparativa de Microsoft Office 2016 vs. Office 20...
- Mejores navegadores para Android
- Disponible para descargar LibreOffice 5.0.1
- Crackean y descifran 4.000 contraseñas del hack a ...
- Comparativa y diferencias entre cámaras de acción ...
- Glosario de términos, conceptos, vocabulario utili...
- Empresa TotoLink: así no se maneja un incidente de...
- Aumenta la seguridad de tu cuenta Dropbox con una ...
- Fallo en API de Facebook expone millones de datos ...
- Pueden hackear un Chevrolet Corvette remotamente v...
- Navegador Tor 5.0 mejora la privacidad y añade sop...
- Portátiles Lenovo instalando de nuevo software no ...
- Nueva vulnerabilidad en Android afectaría a más de...
- Opciones y herramientas para configurar la privaci...
- Actualizaciones de seguridad para Microsoft y Adob...
- Linux Foundation ofrece sus cursos y certificacion...
- Ya disponible para descargar Kali Linux 2.0 alias ...
- Canal francés TV5Monde sufrió un hackeo en abril y...
- Alternativa a TrueCrypt, llamada VeraCrypt ahora d...
- La ICANN sufre un nuevo incidente de seguridad y p...
- Ubiquiti es hackeada y pierde 42 millones de euros
- Proxys y mirrors de sitios de Torrents están lleno...
- WSUS puede ser usado para infectar Windows
- Google lanza parche para solucionar la vulnerabili...
- Vulnerabilidad grave permite robar ficheros locale...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
VirusTotal Code Insight se ofrece de forma gratuita como parte de las herramientas de Virustotal y está basada en Sec-PaLM, un modelo gene...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
Proxys y mirrors de sitios de Torrents están llenos de scripts para infectar con malware
lunes, 10 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
En algunos países, de los proveedores de servicios de Internet como UK prohíben el acceso a los sitios torrent y son bloqueados, lo que hace que los usuarios utilicen los llamados sitios proxy o mirrors (espejos) para visitar estos sitios web bloqueados. El problema es que estos mirrors contienen malware, scripts maliciosos en JavaScript, click por fraude, y falsos códecs de Adobe Flash Player con la intención de infectar al usuario. Por culpa de la censura de algunos ISP provocan más daños que beneficios.
En algunos países, de los proveedores de servicios de Internet prohíben el acceso a los sitios torrent y son bloqueados, lo que permite a los usuarios utilizar los llamados sitios proxy para visitar estos sitios web bloqueados
Sin embargo, esto no está exento de riesgos, dice el investigador Gabor Szathmári. El investigador analizó cerca de 6.000 sitios web que reflejan de sitios de torrents populares que están siendo bloqueados en Gran Bretaña, como
Anuncios Falsos de Adobe Flash Player
Los espejos (mirrors) dirigen el tráfico de visitantes al sitio de torrents bloqueado.
De los 6.000 espejos analizados aparecidos un 99,7% añaden JavaScript adicional para el tráfico web. En la gran mayoría de los espejos era alrededor de cuatro o cinco secuencias de comandos adicionales. Una gran parte de estos scripts contenía malware o dejaban que los usuarios cometen fraude de clics. Así, por ejemplo las llamadas versiones de Adobe Flash Player y otros códecs de vídeose ofrecen. Sólo el 0,3% de los apoderados no hizo absolutamente nada que ver con el tráfico de Internet del usuario y lo dejó intacto.
"Varios proveedores de de servicio de Internet (ISP) bloquean por motivos de autor dirigido a las de acceso a sitios de torrents más populares. La censura en Internet tiene miles de espejos que dan acceso a los sitios de intercambio de archivos censurados", dijo Szathmári.
El investigador sugiere que algunos de estos espejos son gestionados por bien ciudadano bien intencionados, pero que la mayoría de dinero tratando de hacer que la situación mediante la inyección de anuncios no deseados, distribuir malware y perpetrar permiten los usuarios hacen clic fraude.
Fuentes:
https://blog.gaborszathmari.me/2015/08/05/malware-injecting-torrent-mirrors/
https://torrentfreak.com/torrent-site-proxies-rife-with-malware-injecting-scripts-150806/
En algunos países, de los proveedores de servicios de Internet prohíben el acceso a los sitios torrent y son bloqueados, lo que permite a los usuarios utilizar los llamados sitios proxy para visitar estos sitios web bloqueados
Sin embargo, esto no está exento de riesgos, dice el investigador Gabor Szathmári. El investigador analizó cerca de 6.000 sitios web que reflejan de sitios de torrents populares que están siendo bloqueados en Gran Bretaña, como
- The Pirate Bay
- KickassTorrents (KAT)
Anuncios Falsos de Adobe Flash Player
Mirrors de sitios de Torrents
Los espejos (mirrors) dirigen el tráfico de visitantes al sitio de torrents bloqueado.
De los 6.000 espejos analizados aparecidos un 99,7% añaden JavaScript adicional para el tráfico web. En la gran mayoría de los espejos era alrededor de cuatro o cinco secuencias de comandos adicionales. Una gran parte de estos scripts contenía malware o dejaban que los usuarios cometen fraude de clics. Así, por ejemplo las llamadas versiones de Adobe Flash Player y otros códecs de vídeose ofrecen. Sólo el 0,3% de los apoderados no hizo absolutamente nada que ver con el tráfico de Internet del usuario y lo dejó intacto.
"Varios proveedores de de servicio de Internet (ISP) bloquean por motivos de autor dirigido a las de acceso a sitios de torrents más populares. La censura en Internet tiene miles de espejos que dan acceso a los sitios de intercambio de archivos censurados", dijo Szathmári.
El investigador sugiere que algunos de estos espejos son gestionados por bien ciudadano bien intencionados, pero que la mayoría de dinero tratando de hacer que la situación mediante la inyección de anuncios no deseados, distribuir malware y perpetrar permiten los usuarios hacen clic fraude.
Fuentes:
https://blog.gaborszathmari.me/2015/08/05/malware-injecting-torrent-mirrors/
https://torrentfreak.com/torrent-site-proxies-rife-with-malware-injecting-scripts-150806/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
adobe flash player
,
censura
,
click
,
flash
,
flash player
,
fraude
,
Malware
,
mirror
,
proxy
,
tbp
,
the pirate bay
1 comentarios :
Nada es gratis , y mucho menos en internet
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.