La verdadera causa de la artrosis (más allá de lo que te han contado)
En una confirmación adicional de que los delincuentes de Internet tienden a buscar la fruta más barata, un nuevo informe de Microsoft revela que los ataques más comunes basados en el navegador tienden a ir tras los viejos errores del software. Asegurarse de haber cerrado esos agujeros puede ser de gran ayuda para mantener su PC segura.
Los exploits basados en el navegador son la base de algunos de los ataques más furtivos y peligrosos que hay hoy en día. Los delincuentes REPLACEan código de ataque oculto en un sitio web secuestrado que busca una vulnerabilidad de software cada vez que alguien ve el sitio envenenado. Si el código de ataque encuentra una falla, intentará descargar e instalar subrepticiamente un troyano u otro software malicioso. Si una aplicación antivirus no logra atraparla, el malware se instala sin una pista para la desafortunada víctima.
Estos ataques de descarga directa a veces van en busca de las últimas fallas del software, pero como lo revela la nueva seguridad de Microsoft Intelligence Report v7, la mayoría de los ataques contra Windows XP persiguen fallas de Windows y software de terceros que datan de 2006. De los 10 ataques más importantes, solo uno fue de 2009. Es una buena noticia, ya que significa que el mantenimiento básico y las medidas de seguridad ayudarán mucho a mantener su PC segura.
Estos son los exploits basados en navegador más comunes, según lo determinado por el análisis de Microsoft de " datos de incidentes denunciados por los clientes, envíos de códigos maliciosos e informes de errores de Microsoft Windows. "
Software de terceros:
CVE-2008-2992
- falla en Adobe Acrobat y Reader
CVE- 2006-5198
- WinZip
CVE-2007-0015
- QuickTime
CVE-2007-5659
- Adobe Reader
Windows holes:
MS08-041
- Microsoft Office Snapshot Viewer
MS09-002
- Internet Explorer
MS06-057
- Internet Explorer
MS08-078
- Internet Explorer
MS06-01
- Componentes de acceso a datos de Microsoft
MS06-055
- Microsoft VML
Los nombres aquí indican cuándo se descubrió el defecto (MS06 = 2006, por ejemplo), y como puede ver, a los ladrones les encantan los oldies dorados. Muchos de estos ataques probablemente se producen después de instalaciones piratas de Windows que nunca reciben actualizaciones.
Habilitar las actualizaciones automáticas en Windows protegerá de los ataques contra cualquiera de los fallos enumerados de Windows, y para protegerse contra los defectos del software de terceros, asegúrese de tener las últimas versiones de software disponibles. Para software antiguo vulnerable como el vulnerable WinZip de tres años, podría requerir una verificación y actualización manual de la versión. O puede tomar la ruta fácil y usar el software gratuito Secunia PSI, que escaneará su sistema en busca de software obsoleto vulnerable y proporcionará enlaces simples para actualizarlo.
Para los ataques Vista, solo uno de los exploits más comunes en la lista fue después de un Falla de Windows (Internet Explorer). El resto estaba dirigido a software de terceros como Adobe Reader o RealPlayer, con viejos errores que proporcionaban un objetivo común. Al igual que con XP, ejecutar las actualizaciones automáticas y Secunia PSI debe proteger cualquier PC de los exploits más comunes.
Otro buen paso de protección es aplicar el parche para apagar AutoRun para unidades USB. Como señaló el Washington Post, el informe de Microsoft también muestra que algunos de los malware más comunes infectarán las unidades de disco y esperarán para conectarse a otra PC. Cuando eso sucede, el malware aprovecha AutoRun para ejecutarse automáticamente e intentar infectar la nueva PC.
Un parche de Microsoft, que no se distribuye a través de Actualizaciones automáticas, según el Washington Post, desactivará AutoRun para unidades USB y protegerse contra este vector de infección. Tendrá que descargar e instalar este parche usted mismo.
Y, por último, para otros sencillos pasos de seguridad que pueden ayudarlo a mantenerse a salvo, vea Los cinco mitos de seguridad más peligrosos.
AppScan de IBM ahora soluciona errores durante el desarrollo
IBM ofrece nuevo software Rational AppScan que realiza análisis de seguridad de código fuente.
X360ce: el software gratuito le permite usar controladores antiguos para juegos de PC más nuevos
El proyecto x360ce de fuente abierta y gratuita fue diseñado para abordar los problemas del uso de un controlador clásico para juegos de PC. Haciendo el trabajo que Microsoft debería haber hecho, x360ce intercepta y traduce las llamadas de XInput para que los controladores de DirectInput puedan comprenderlas.
CORREGIR: Detener los mensajes de error DETENER 0x0000007A, DETENER 0x00000077, DETENER 0x000000F4 en Windows 7
Microsoft ha lanzado una revisión para reparar los mensajes de error de detención DETÉNGASE 0x0000007A, DETÉNGASE 0x00000077, DETÉNGASE 0x000000F4 en Windows 7 o en Windows Server 2008 R2 cuando reanude una computadora que tenga un disco duro grande SATA.