?? blockearon mi dirección de ip y ahora esta en lista negra ¿ Que hacer ? la desbloqueo.
Mobile Move
Un informe emitido el miércoles por el Centro de Seguridad de la Información de Georgia Tech dice que el spam y otros ataques basados en botnets se moverán a los dispositivos móviles en los próximos meses. El estudio, llamado Pronósticos de Amenazas Cibernéticas Emergentes para 2009 (PDF), se presentó en la Cumbre de Seguridad GTISC en Atlanta.
[Lectura adicional: Los mejores teléfonos con Android para cada presupuesto.]"A medida que la telefonía por Internet y la informática móvil manejan más y más datos, se convertirán en blancos más frecuentes del delito cibernético", dicen los investigadores.
Objetivos del Bot
La preocupación es que los hackers comiencen a tomar sigilosamente teléfonos de la forma en que se han apoderado de las computadoras de la red, convirtiéndolas en "bots" virtuales para hacer sus pujas (de ahí el término "botnet"). Debido al creciente poder de computación de los teléfonos celulares, sin mencionar su naturaleza siempre activa, los investigadores temen que pronto se convierta en un objetivo obvio.
"Las redes de bots celulares grandes podrían ser utilizadas para perpetrar un [denegación de servicio] ataque contra el núcleo de la red celular ", dice Patrick Traynor, profesor asistente de Georgia Tech involucrado en el estudio. "Pero como el campo de las comunicaciones móviles evoluciona tan rápido, presenta una oportunidad única para diseñar la seguridad de forma adecuada, una oportunidad que extrañamos con la PC", agrega.
Perturbado con la seguridad
La falta general de teléfono celular la seguridad hasta ahora es uno de los primeros problemas que Traynor y su equipo están tratando de abordar. En este momento, dicen, una protección antivirus adecuada consumiría demasiada batería de un teléfono y, por lo tanto, resultaría poco práctica. Agregue el hecho de que la mayoría de la gente tiende a confiar en la tecnología de voz y tiene el potencial de sufrir un desastre.
"La mayoría de las personas han sido capacitadas para ingresar números de seguridad social, números de tarjetas de crédito, [y] cuentas bancarias números … por teléfono mientras se interactúa con los sistemas de respuesta de voz ", dice Tom Cross, un investigador de IBM Internet Security Systems que también participa en la investigación. "Los delincuentes explotarán este condicionamiento social para perpetrar el phishing de voz y el robo de identidad".
Optimismo temprano
Por intenso que parezca, probablemente no haya motivo de pánico. Los investigadores señalan que la naturaleza relativamente cerrada de las redes celulares en comparación con Internet ayudará a los transportistas a combatir tácticas mal intencionadas. También observan que no han visto evidencia de que estos tipos de hacks realmente se hayan trazado aún.
Más bien, están viendo el entorno maduro como una oportunidad para protegerse antes de que sea demasiado tarde.
" Los usuarios quieren evitar la crisis de spam que ha inundado el correo electrónico ", dice Cross.
Cómo bloquear correo no deseado, correo no deseado y correo no deseado en Outlook.com
Aprenda cómo personalizar la configuración para bloquear correo no deseado, basura y cuentas de correo electrónico no deseadas en Outlook.com fácilmente.
Herramienta de informe de correo electrónico no deseado: informar de correo electrónico no deseado a Microsoft
Informes de correo electrónico no deseado Agregar -in para Outlook le permite informar directamente el correo electrónico no deseado a Microsoft y sus afiliados para su análisis
Use direcciones desechables para proteger su correo no deseado de correo de Yahoo
Aprenda cómo usar las direcciones desechables para proteger el correo no deseado de su correo electrónico de Yahoo.