Anda di halaman 1dari 5

Informatica: Listado de programas de seguridad falsos

1 de 5

http://outbytes.blogspot.com.es/2009/04/listado-de-programas-de-seguridad.html

Este sitio emplea cookies de Google para prestar sus servicios, para personalizar anuncios y para analizar el
trfico. Google recibe informacin sobre tu uso de este sitio web. Si utilizas este sitio web, se sobreentiende que
aceptas el uso de cookies.

MS INFORMACIN

ENTENDIDO

Informatica
If (bytes == informatica) then ....

BUSCAR

Listado de programas de seguridad falsos

LIBROS
INFORMATICOS

Bsqueda personalizada

TEMAS
antivirus (8)
Bios (1)
Contraseas (3)
Errores (3)
Google (2)

Introduccion a las redes


inalambricas

Hacking Basico (12)


Hardware (2)
Herramientas (1)
A continuacin dejo una pequea lista de programas de seguridad falsos (rogue) que instalan
adware o spyware en el sistema, simulando ser aplicaciones reales que protegen al usuario:

Humor (2)
Libros (9)

PARTE I
* Advanced Privacy Guard
* Adware Delete
* AntiMalware Suite
* AntiRogue Killer
* AntiSpy Hunter
* Antispyware 2008 XP
* Antispyware Pro XP
* Antivirus XP 2008 / 2009
* Antivirus Lab 2009
* Antivirus Protection
* Antivirus Security
* AntiVirXP08
* Avatod Antispyware
* Cleaner 2009
* Doctor AntiVirus 2008
* Internet Antivirus
* Internet Security Deluxe
* Malware Crush
* Micro Antivirus
* MicroAV Security Center
* MS Antivirus 2008 / 2009
* PC Protection Center 2008
* PCAntispy
* Registry Doctor 2008
* Security Scanner 2008
* Smart Antivirus 2009
* Spy Devastator
* Spyware Detector
* Spyware Scanner 2008
* System Sweeper
* Total Antivirus
* Total Secure 2009
* Ultimate Cleaner

Linux (1)
Msdos (1)
MSN (1)

La biblia de MYSQL

Redes (3)
Routers (1)
Seguridad informatica (9)
Software (4)
spywares (3)
virus (5)
Web (4)
Windows XP (5)

Desarrollo web con PHP


y MYSQL

Chat

La biblia del Java 2

30/10/2016 22:35

Informatica: Listado de programas de seguridad falsos

2 de 5

http://outbytes.blogspot.com.es/2009/04/listado-de-programas-de-seguridad.html

Este sitio emplea cookies de Google para prestar sus servicios, para personalizar anuncios y para analizar el
trfico. Google recibe informacin sobre tu uso de este sitio web. Si utilizas este sitio web, se sobreentiende que
aceptas el uso de cookies.
* XLG Privacy Control Center
* XP Protector 2009

MS INFORMACIN

ENTENDIDO

3 Jul 14, 01:15

Jack: gracias
3 Jul 14, 01:15

PARTE II
* Antimalware Suite
* Anti Spy 2008
* Anti Spy Night
* Anti Spyware XP 2009
* Antivirus Advance
* Antivirus Best
* Antivirus Free Scan
* Antivirus Knight
* Antivirus Plasma
* Antivirus PC Scan
* Antivirus Sentry
* Antivirus Vip
* Atlas Antivirus
* AV XP 2008
* Ekerberos
* Internet Anonymizer
* Internet Antivirus
* Online Antivirus
* PC Defender 2008
* PC Mighty Max
* PC Super Charger
* PC Virus Remover 2008
* Perfect Scanner
* Rapid Antivirus
* Real Antivirus
* S-AVirus 2008
* S-AVirus 2009
* Scanner Antivir64
* Scanner Protection
* SecSoftware
* Spy Protector
* System Defender
* Total Eliminator
* Total Secure 2009
* UltiAV
* Virus Labs 2009
* XP Antispyware 2009
* XPAS 2009
PARTE III
* Advanced Antivirus
* Adware Patrol
* Adware Platinum
* Adware Remover
* Antivirus 360
* Antivirus Protection
* Best Pro Scan
* Doctor AdWare Pro
* Extra Antivir
* Front Home Pagez
* Micro Antivirus
* PCSegura
* Powerful Virus Remover
* Privacy Control
* Private Security Center
* Registry Doctor
* Scan Online Free
* Secure Expert Cleaner
* Spy Remover
* Storage Antispyware
* Super Secure File Shredder
* System Booster 2009
* Virus Protect Pro
* Virus Response
* Win Fixer
* Win Secure Expert Cleaner
PARTE IV
* Antispyware 3000

Jack: Saludos, tendran el libro


en pdf PHP5 El Lenguaje Para
Los Profesionales De La Web
5 Jun 09, 17:48

Photoshop CS para
Fotografos

Rodrgo: Los Invito a


http://www.doomi.net
24 May 09, 12:35

experto: wenas
13 May 09, 22:58

outbytes: foro ya agregado...


13 May 09, 16:52

Foro BKOPPERV: Tengo un


foro
[Upgrade Cbox]
actualizar
nombre
e-mail / url
ok
mensaje
ayuda emoticonos cbox

NOTICIAS

Joomla para
principiantes

AJAX, un juego de
nios

Intercambios de link.
Si quieres poner un enlace a tu blog o
pagina web en este humilde blog,
enviame un correo a
outbytes@gmail.com y te agregare.
obviamente solo pido que agreges un
enlace a mi blog desde el tuyo.

Flash Php Y Mysql


contenidos dinamicos

saludos
Hackers atacaron sitio del
Ministerio de Defensa Chileno
Hackers que se autoidentifican como
Mad Cow & Remote Word tomaron
control de la portada del sitio web del
Ministerio de Defensa, en una accin
que calificaron como de protesta
contra el "asunto de los aviones F
16".
Pasadas las 21:00 horas del sbado,
el sitio mostr al presidenciable
Marco Enrquez-Ominami y, debajo
de l, puesta al revs, una foto de los
aviones. Adems se mostraba el
texto "Mad Cow && Remote Worm
&& OMINAMI".
Posteriormente, y con fecha 4 de
mayo de 2009, publicaron el siguiente
mensaje, que reproducimos de
manera textual.

Flash Mx Avanzado

PHP5 El Lenguaje Para


Los Profesionales De La
Web

30/10/2016 22:35

Informatica: Listado de programas de seguridad falsos

3 de 5

http://outbytes.blogspot.com.es/2009/04/listado-de-programas-de-seguridad.html

Este sitio emplea cookies de Google para prestar sus servicios, para personalizar anuncios y para analizar el
trfico. Google recibe informacin sobre tu uso de este sitio web. Si utilizas este sitio web, se sobreentiende que
aceptas el uso de cookies.
* Astrum Antivirus Pro
* Best Antispyware Security
* Express Antivirus 2009
* Fast Antivirus Pro
* HDrive Sweeper
* Hunt Detective
* IE Security
* iMunizator
* Internet Smart Security
* iSafe Antivirus
* Private Protected
* Pro Antispyware 2009
* Rapid Antivirus 2009
* SG Scanner
* Spyware Protect 2009
* System Guard 2009
* Sys Antivirus 2009
* Total Defender
* Total Protect 2009
* Virus Doctor
* Win Defebder 2009
* XP Download Center
* XP Police Antivirus
* Xpy Burner
PARTE V
* Alert Spy
* AlphaWipe
* ANG Antivirus 2009
* Anti Adware Pro
* Anti Spy kit
* Antimalware Guard
* Antispyware Downloads
* Antivirus 1
* Antivirus 2009 Protection
* Antivirus 2010
* Antivirus Agent Pro
* Antivirus Alert
* Malware Defender 2009
* MalwareDoc
* My Antivirus Plus
* My Computer Online Scanner
* Renus 2008
* Search and Destroy
* Spy Fighter
* Spyware Filter
* SysCleaner Pro
* System Security
* System Tuner
* Total Security
* Virus Alarm
* Win PC Defender
Ntese que la mayora usan el logo del escudo de seguridad de Windows para confundir al usuario.
Pero nada ms lejos de la realidad, si aparecen estas ventanas no slo no descargues nada de lo
que te ofrezca sino que apresrate a desintalarlas.
Posted on 22:47 by OutBytes and filed under antivirus, Seguridad informatica, spywares | 1 Comments

1 comentarios:
David TTT dijo... @ 19 de mayo de 2009, 12:09
Hola.
Antes de nada, perdona que te escriba esto como un comentario, pero es que no vi tu email
en el tu blog
Soy el webmaster de publizida.es
Publizida BLOG'S es un ranking / directorio de clasificacin de blogs en espaol, creado con
el nico propsito de dar a conocer los mejores blog's
Registrando su blog en Publizida BLOG'S acceders al servicio de estadsticas gratuitas y
podrs participar en el TOP.RANKING
Tambin puedes acceder a la valoracin que los usuarios hacen de su pgina.

ominami, nuestra intencin no fue


mas que expresar el descontento con
la forma de manejar el asunto de los f
16 de el ministro de defensa , espero
que esto se aclare. Muchas gracias
adios".
Nueva herramienta de Google,
Suggest
Goggle Suggest es una nueva
herramienta que Google ha puesto a
disposicin de los usuarios para
ayudarles a obtener unos mejores
resultados a la hora de efectuar una
bsqueda. Cmo? Sugiriendo
resultados segn tecleamos en la
caja de bsqueda. Al proporcionar
estas recomendaciones, los usuarios
realizan las bsquedas de forma ms
rpida y eficaz. Adems, junto con las
sugerencias, aparece tambin el
nmero de resultados para cada una
de ellas.

MS INFORMACIN

ENTENDIDO

Fireworks 4 Guia
Practica

Redes Linux con TCP IP

Malware que sobrevive a


formateos, vive en la BIOS
Un par de investigadores
argentinos,han encontrado una
manera de realizar un ataque
malware a nivel BIOS que puede
sobrevivir al formateo del disco duro
de un ordenador como a re-flaseo de
la BIOS.Ortega y Sacco forman parte
de Core Security Technologies y
participaron en la pasada conferencia
CanSecWest demostrando mtodos
con los que infectar la BIOS de un
ordenador con cdigo persistente que
sobrevive tanto a formateo del
ordenador como a intentos de
re-flaseo de la BIOS.

Ingenieria de Software
7ma Edicion

50 trucos para Google


El troyano Nabload.DLU se oculta
tras un divertido video para robar
las claves bancarias
PandaLabs ha avisado sobre la
reciente distribucin de Nabload.DLU,
un troyano que se hace pasar por un
divertido vdeo para engaar al
usuario mientras descarga en el
equipo otro cdigo malicioso
encargado de robar contraseas
bancarias. El proceso es el siguiente:
Este troyano llega al equipo
hacindose pasar por un video de
felicitacin. Cuando el usuario abre el
supuesto video, el troyano,
efectivamente, cargar un divertido
vdeo desde Internet, pero al mismo
tiempo estar descargando en el
equipo otro cdigo malicioso,
concretamente el tambin troyano
Banker.LRX. ste est diseado para
robar las claves de acceso a los
servicios de banca online de distintas
entidades bancarias.

Seguidores

Seguidores (1)

Seguir
Intercambio de Link
PON TU WEB AKA

Virus utilizan tecnologa GPS para


infectar a los usuarios
Los escritores de virus, en su intento

30/10/2016 22:35

Informatica: Listado de programas de seguridad falsos

4 de 5

http://outbytes.blogspot.com.es/2009/04/listado-de-programas-de-seguridad.html

Este sitio emplea cookies de Google para prestar sus servicios, para personalizar anuncios y para analizar el
trfico. Google recibe informacin sobre tu uso de este sitio web. Si utilizas este sitio web, se sobreentiende que
aceptas el uso de cookies.
Si te interesa puedes darte de alta
ALTA DIRECTORIO DE BLOGSo visitanos en ......
DIRECTORIO DE BLOGSHTTP://PUBLIZIDA.ES

Muchas Gracias por tu tiempo... y disculpa si no fue la mejor manera de darme a conocer.
Un saludo.
DAVID T.
Webmaster de Publizida.es
Publicar un comentario en la entrada
Entrada ms reciente

Pgina principal

Entrada antigua

MS INFORMACIN

ENTENDIDO

masivos a las cuentas de correo de


sus vctimas potenciales, donde
advierten sobre la amenaza de una
bomba casera.
El mensaje incluye un enlace a un
sitio malicioso que, para ganar
credibilidad, trata de imitar al sitio de
noticias Reuters.
Lo innovador es que los delincuentes
que crearon este sitio utilizan
tecnologa GPS para detectar de qu
lugar del mundo proviene la direccin
IP de sus vctimas potenciales.
De esta manera, el sitio modifica el
contenido a mostrar al visitante,
cambiando la informacin del lugar
donde se deton la bomba para hacer
creer a su vctima potencial que la
tragedia ocurri en su ciudad.
Desarrollan en Chile un programa
para localizar computadores
robados
Toms Pollak empez a lucubrar la
manera de poder recuperar su
ordenador porttil cuando, hace tres
aos, se lo robaron. "Simplemente
me negu a dar por perdida la
mquina y me empecin en pillar a
los responsables", cuenta en su
pgina www.bootlog.com.
Segn Pollak, "Prey" es una sencilla
aplicacin que recolecta un lote de
informacin del computador y la enva
a una casilla de correo que se haya
definido previamente para poder
contar con ms datos en caso de que
un maleante se quede con l.
Cuando el ladrn se conecte a
Internet, el programa, bautizado como
"Prey", enviar por correo un informe
en el que indicar el lugar de
conexin, la red, los programas en
ejecucin y los archivos modificados,
as como un "pantallazo" del
escritorio.
Adems, si el equipo cuenta con una
cmara web, enviar una foto del
impostor, y si la vctima utiliza Linux
puede generar un cuadro de dilogo
para conversar con el malhechor,
preguntarle qu hace, por qu se
llev el ordenador o, incluso,
amenazarle.
El da temido llegy Conficker no
atac
El da en el que, segn las
predicciones, el gusano Conficker
causara estragos, termin sin que se
detectaran grandes problemas.
Poco a poco se fue esparciendo y
exagerando el rumor de que el
primero de abril, aprovechando el da
de los inocentes, los administradores
de la red zombi del gusano Conficker
lanzaran una amenaza masiva
utilizando los ordenadores infectados
que forman parte de su red.
Esta afirmacin se bas en
predicciones que afirmaban que

30/10/2016 22:35

Informatica: Listado de programas de seguridad falsos

5 de 5

http://outbytes.blogspot.com.es/2009/04/listado-de-programas-de-seguridad.html

Este sitio emplea cookies de Google para prestar sus servicios, para personalizar anuncios y para analizar el
trfico. Google recibe informacin sobre tu uso de este sitio web. Si utilizas este sitio web, se sobreentiende que
aceptas el uso de cookies.

MS INFORMACIN

ENTENDIDO

zombis s trataron de recibir nuevas


rdenes de sus amos, no se vio
ninguna amenaza fuera de lo comn.
Problemas de autenticacin para
Kevin Mitnick
El archipopularmente conocido
hacker... perdn, "profesional de la
seguridad" de los 80 y 90, Kevin
Mitnick, ha declarado haber tenido
problemas para probar su
autenticacin en Facebook.
Paradjicamente, Kevin, es conocido
precisamente por sus excelentes
habilidades para robar la identidad de
otras personas, convenciendo a la
gente mediante ingeniera social,
para conseguir informacin
confidencial, contraseas, acceso a
lugares restrigidos, etc,.... Sin
embargo en la, tambin popular, red
social Facebook, fue incapaz de
acceder a su propia cuenta durante
semanas. El motivo: Los
administradores de la propia red
social no creyeron que era quien
deca ser.

Informatica 2008 by Informatica | Designed by Design Blog | Blogger Template by ThemeLib.com

30/10/2016 22:35

Anda mungkin juga menyukai