El post que buscas se encuentra eliminado, pero este también te puede interesar

megapost sobre los codigos

Definición de Código

1. (code). En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.

La codificación (encoding) es el proceso de transformación de la información de una fuente a símbolos para ser comunicados. La decodificación es el proceso inverso.

En una comunicación existen un emisor y un receptor. Un código debe ser decodificado (interpretado) para ser entendido por las partes.

2. En programación, se refiere al código fuente, que es un texto escrito en algún lenguaje de programación que debe ser compilado o interpretado para poder ser ejecutado.

Un código es un conjunto de símbolos y normas que permiten la representación de información. Gracias a los códigos es posible que las computadoras (que sólo trabajan con datos binarios ) pueden procesar información que no es numérica. Los códigos digitales permiten la representación de números, letras y señales de control usando únicamente bits. Seguramente el lector debe conocer algunos códigos, como la clave morse, donde cada letra es representada mediante una secuencia de puntos y rayas. De un modo similar, las antiguas tarjetas perforadas podían contener información gracias al código Hollerith, el cual asociaba la posición de las perforadoras con símbolos alfabéticos específicos. BCD (Código Binario en Decimal ) El BCD (del inglés Binary-Coded Decimal), también llamado código 8421. representa cada dígito decimal por medio de cuatro dígitos binarios. El BCD no tiene equivalencia para letras. Este código agrupa cuatro bits porque, para representar los diez símbolos del sistema decimal se requiere un mínimo de cuatro cifras binarias. La tabla de equivalencias del BCD es la siguiente: Decimal 0 1 2 3 4 BCD 0101 0110 0111 1000 1001 Decimal 5 6 7 8 9 BCD 0000 0001 0010 0011 0100 Utilizando este código, el numero 4158 queda representado como : 0100 0001 0101 1000 Debe tenerse cuidado para no confundir la representación en BCD del numero 4158 con su equivalente en sistema binario, que es 1000000111110. El BCD fue utilizado por las primeras computadoras digitales y ahora es útil para circuitos electrónicos. EBCDIC ( Binario Extendido para intercambio de Código Decimal ) Este código diseñado por la IBM, es una versión ampliada del BCD, y requiere de 8 bits con lo cual puede representar letras y símbolos, a demás de los números. ASCII ( Código de Estándares Americanos para Intercambios de Información ) Este código agrupa 7 bits, con los que se representan 96 caracteres y 32 símbolos de control. Es utilizado para el intercambio de información entre dispositivos fabricados por diferentes empresas y para transmisión telefónica de datos. L versión extendida del código ASCII utiliza 8 bits para manejar 255 caracteres. Por ejemplo la letra “A” se representa con la cadena de bits 01000001, cuyo equivalente decimal es 65. de acuerdo a la tabla ASCII la palabra “HOLA “ se representaría como : H O L A 01001000 01001111 01001100 01000001 72 79 76 65 ASCII EBCDIC CARACTER 7 CÓDIGOS DE BIT 8 CÓDIGO DE BIT A 1000001 11000001 B 1000010 11000010 C 1000011 11000011 D 1000100 11000100 E 1000101 11000101 F 1000110 11000110 G 1000111 11000111 H 1001000 11001000 Y 1001001 11001001 J 1001010 11010001 K 1001011 11010010 L 1001100 11010011 M 1001101 11010100 N 1001110 11010101 O 1001111 11010110 P 1010000 11010111 Q 1010001 11011000 R 1010010 11011001 S 1010011 11100010 T 1010100 11100011 U 1010101 11100100 V 1010110 11100101 W 1010111 11100110 X 1011000 11100111 Y 1011001 11101000 Z 1011010 11101001 0 0110000 11110000 1 0110001 11110001 2 0110010 11110010 3 0110011 11110011 4 0110100 11110100 5 0110101 11110101 6 0110110 11110110 7 0110111 11110111 8 0111000 11111000 9 0111001 11111001



¿QUE SON LOS CODIGOS DE BARRAS Y COMO SE IMPRIMEN?



En nuestra vida diaria vemos códigos de barras en los artículos que compramos en la tienda, en la revista o el libro que leemos, en la bateria del teléfono celular, en la guia de transportación de alguna mensajeria, en la credencial de afiliación del club y en muchos objetos y cosas que utilizamos en la vida diaria.
Estos códigos normalmente son de una dimensión 1D, y consisten en barras paralelas una junto a la otra, de diferentes espesores, las cuales son “leidas” por los lectores de códigos de barras. Estos códigos de barras, pueden codificar alrededor de 40 caracteres. Dependiendo del tipo de código, estos caracteres pueden ser numéricos o alfanuméricos.

Los códigos de barras de dos dimensiones 2D, son códigos que su principal caracteristica es que pueden “guardar” mucha mas información. Dependiendo del tipo de código, se pueden “guardar” hasta 7,000 caracteres.

La impresión de códigos de barras es sencilla.
Existen comercialmente varios programas para imprimirlos. Algunos cuentan con su propia área de diseño en donde solamente elegimos la simbología que deseamos imprimir (código 39, UPC, 128, PDF417, etc.) y después tecleamos la información que se desea codificar y el programa nos muestra en la pantalla el código de barras. Lo podemos imprimir o guardar en disco duro para posteriormente utilizarlo en alguna aplicación de impresión. Estos programas tienen también la capacidad de utilizar bases de datos, de modo que si deseamos por ejemplo imprimir los códigos de barras para etiquetar nuestros productos para levantar un inventario, solamente tenemos que utilizar nuestra base de datos y el programa de impresión va a tomar cada uno de los registros e imprimir el correspondiente código de barras.
Otro método de impresión es utilizar directamente los "fonts" o fuentes de los códigos que necesitamos. Esta técnica es un poco mas difícil, ya que debemos tomar en cuenta que varias simbologías utilizan caracteres de "inicio" y "fin" para que se forme el código de barras completo, por lo que puede suceder que aunque hayamos formado el código y se envíe a imprimir, no lo pueda leer el lector debido a que requiere estos caracteres especiales. La ventaja es que estos fonts se ofrecen gratuitamente en Internet, y los programas de impresión tienen un costo de adquisición.
Recordemos que el éxito de nuestra aplicación va a depender de la calidad de impresión de nuestros códigos de barras. Si se imprime un código de barras de ALTA DENSIDAD, es decir, que las barras sean muy delgadas, existirán problemas para ser leído. Además, la impresión debe ser hecha en impresoras de etiquetas o láser, para lograr la precisión en la impresión.
Se recomienda que los códigos de barras sean de BAJA DENSIDAD, es decir, que las barras sean mas gruesas, y esto permitirá que los códigos de barras se impriman en impresoras de inyección de tinta e incluso, en impresoras de matriz.
Además, para leer códigos de barras de ALTA DENSIDAD, se requieren lectores mas rápidos y eficientes, además que la distancia a la que se pueden leer, es menor.
Para la lectura de códigos de barras de BAJA DENSIDAD, prácticamente cualquier lector los puede leer, incluso en aplicaciones de bandas transportadoras.
Una recomendación importante es que al diseñar un código de barras, también tenga una altura equivalente al ancho del código de barras. Esto nos va a garantizar que si por algún motivo se daña el código de barras, todavía será posible leerlo en la región en que no lo está.


Codigos Que Usan Los Hackers o mejor dicho codigos que usan lo amigos de peluchin


Delincuentes informáticos aprovechan la popularidad de los juegos a través de Internet para conseguir información confidencial de los participantes y cometer luegos fraudes y atracos a través de la red de redes en todo el mundo.
Los juegos de computadoras se han convertido en parte de la vida cotidiana de millones de personas. Debido al crecimiento de Internet se creó un nuevo tipo de juego informático: un tipo de juego que se puede abrir en cualquier computadora, con miles, hasta decenas de miles de jugadores alrededor del mundo.

En el mundo de los MMORPGs (juegos masivos de rol multijugador en línea, sigla en inglés), también conocidos como juegos en línea, los jugadores pueden conocer a otros jugadores, trabar amistades, luchar en batallas, aliarse para acabar con las fuerzas del mal, encontrar su destino virtual y jugar sin parar.
Sin embargo, no todo es perfecto en estos mundos de fantasía, donde las fuerzas virtuales del mal pueden mezclarse con la realidad. Estos juegos entretienen a gente real, incluyendo a ladrones y estafadores que roban las propiedades virtuales de otros jugadores y las convierten en dinero real, según un informe de la empresa de seguridad informática Kaspersky. Aquí, una síntesis de la investigación realizada por Serguey Golovanov.


Los juegos

Los juegos en línea permiten a los usuarios explorar fantásticos mundos virtuales y completar tareas, también llamadas misiones, para que el personaje obtenga dinero, objetos valiosos y experiencia, a diferencia de la mayoría de los juegos de ordenador, donde el objetivo es obtener puntos. Estas riquezas virtuales, obtenidas con el sacrificio, sudor y lágrimas del personaje, se pueden canjear por otros objetos valiosos dentro del mismo juego. Una vez que el jugador logra conseguir estos artículos, su personaje los puede usar para completar misiones aún más difíciles, conseguir más dinero o simplemente seguir siendo parte del juego, ya que en este tipo de juegos no se puede perder. El juego nunca termina.

Los juegos en línea tienen reglas determinadas por los creadores y los administradores de los servidores del juego. Estas personas, para ganarse la vida, invierten su tiempo y capital en crear y mantener mundos virtuales.

Las tiendas venden juegos en línea, pero para jugar casi siempre se necesita pagar una cuota mensual de suscripción. El dinero de esas cuotas cubre el costo de tráfico del juego, mantenimiento de los servidores, creación de nuevos mundos y de objetos para los personajes (espadas, lanzas, barcos, etcétera). Los jugadores pueden “vivir” por años en aquellos mundos virtuales que están en constante crecimiento y evolución.


Piratas

El mundo de los juegos en línea es un mundo muy agitado: cada año se lanzan nuevos juegos al mercado y la cantidad de jugadores no para de crecer. Tan pronto como se lanza la versión original de un juego nuevo, también empiezan a aparecer servidores piratas. Éstos ofrecen versiones gratuitas de los juegos, a diferencia de los servidores originales que cobran suscripción.

La cantidad de servidores piratas es enorme. Es tan popular que una búsqueda en Google de "private game server" (servidor de juegos privado), el 22 de junio de 2007, produjo aproximadamente 10,8 millones respuestas, y ese número está en constante aumento. Un juego en línea de moda puede hacer que se creen cientos de miles de servidores piratas. La gran cantidad de respuestas se debe a que los servidores piratas tienen una demanda muy alta de jugadores que no quieren (o pueden) gastar mucho dinero, como adolescentes y estudiantes. La idea es muy tentadora: ¿Por qué pagar una suscripción mensual a un servidor oficial cuando se puede jugar el mismo juego en un servidor pirata y solo pagar el costo del tráfico? Sin embargo, no todo es tan simple como parece.

Crear un servidor pirata no es una tarea fácil. Se debe administrar y mantener los servidores, lo que implica una inversión de dinero para cubrir por lo menos los costos del tráfico. ¿Por qué los piratas se molestan en pasar por todo esto? La respuesta es simple: los administradores de los servidores piratas venden artículos virtuales y ganan dinero real. Dependiendo del tipo de equipo que los administradores ofrezcan a los servidores, la venta de artículos virtuales puede llegar a ser una gran fuente de ingresos.

La calidad del juego en los servidores piratas es mucho peor que la de los servidores oficiales, lo que llena de problemas a los jugadores. Los errores, fallas en el sistema y desconexiones repentinas son problemas que pueden llegar a arruinar su diversión. Sin importar cuan bien juegue la persona, tarde o temprano se quedará estancada en un nivel del juego por mucho más tiempo del normal. Ahí es cuando el jugador de un servidor pirata pide ayuda al administrador, quien está listo para venderle propiedades virtuales por dinero de verdad (es común que los servidores piratas tengan listas públicas de precios de artículos y servicios).

La venta de artículos virtuales por dinero real es muy común en los servidores de juegos, aunque el juego, el estatus del servidor (original o pirata) y las reglas del administrador determinan si estas ventas son permitidas o no.


Robos

Pero… ¿sólo los administradores de los servidores de juegos pueden vender artículos para el juego? ¿Pueden vender artículos los jugadores? Sí, pueden hacerlo, y lo hacen, pero casi siempre los administradores del servidor, especialmente los de los servidores piratas, prohíben estos intercambios para no perder clientela. Sin embargo, las prohibiciones no evitan que algunos jugadores sigan haciendo negocios. Algunas personas se sientan en el ordenador, juegan, ganan un objeto valioso y luego lo venden por dinero real.

El mundo de los juegos en línea es un lugar sorprendentemente lucrativo. En la red existen sitios donde los usuarios pueden adquirir dinero virtual para los juegos originales en línea. Claro que vender esos artículos es ilegal, y casi ninguno de los sitios de la lista acepta la venta de artículos de los juegos por dinero real.

Todos los artículos virtuales de un juego pueden tener un valor monetario en el mundo real. Esto hace que la demanda crezca y que comience el robo de propiedades virtuales. Pero, ¿cómo funciona este sistema? Aunque no lo crean, es bastante simple.

En la mayoría de los juegos, el sistema de autorización del jugador (que verifica la identidad del jugador) está basado en el uso de contraseñas. El jugador que quiera entrar a un servidor debe ingresar su nombre de usuario y contraseña. Una vez que el servidor identifica al usuario, le permitirá ingresar al juego con toda libertad. Si un usuario malintencionado usa la contraseña de otro jugador, puede simplemente entrar al juego, robar objetos de su víctima y venderlos.

Los ladrones ofrecen los artículos robados en subastas (en sitios como ebay.com) y foros, y los venden por dinero virtual o real. El ladrón puede incluso pedir una recompensa para que la víctima recupere sus objetos robados. Aunque no nos guste, los ladrones pueden hacer mucho dinero en este negocio.

Claro que según las reglas del servidor, hay sanciones por comprar objetos robados. Los jugadores en los servidores de juegos originales saben que si ocurre un incidente los administradores les darán la razón. El jugador sólo debe enviar una queja y los administradores se encargarán de resolver los problemas para que el usuario pueda seguir jugando.

Sin embargo, las cosas son distintas en los servidores piratas, que son mucho más numerosos que los originales. Como los jugadores no pagan mantenimiento, la administración no tiene por qué solucionar los problemas de los usuarios. Las víctimas pocas veces tienen la oportunidad de probar su inocencia en los problemas que surgen con sus propiedades virtuales. Es común que los administradores ignoren las pruebas del robo de una contraseña, argumentando que cualquier conversación se puede falsificar, y las capturas de pantalla se pueden modificar en programas como photoshop. Un jugador puede usar pruebas falsas para acusar a un usuario inocente de quien quiera deshacerse (por ejemplo, existen sanciones para aquellos usuarios que utilicen lenguaje inapropiado en el juego y se les puede llegar a prohibir el ingreso por varios días). También se puede ganar dinero fingiendo un robo y pidiendo una recompensa. Los administradores de los servidores piratas no pueden, ni quieren, involucrarse en este tipo de problemas.

Como consecuencia, los usuarios malintencionados no se tienen que preocupar por las consecuencias de sus acciones en servidores piratas, ya que la mayor parte de las veces no habrá ninguna. En los servidores originales, la situación es completamente diferente. Los administradores cierran las cuentas de los jugadores involucrados en robo, y hasta pueden llegar a bloquear su dirección IP.

El robo de contraseñas de juegos en línea es un problema muy preocupante. Todos y cada uno de los jugadores corren el riesgo de convertirse en víctimas de los usuarios malintencionados.

Cómo se roban las contraseñas de los juegos en línea
Como regla general, los usuarios maliciosos sólo están interesados en el nombre de usuario y contraseña de sus víctimas, y no en la dirección del servidor que el usuario usa para jugar. El usuario malicioso sabe cual es el servidor que utiliza su víctima, es más, es probable que sea un jugador de su mismo servidor. Los robos se dan tanto en servidores oficiales como piratas, aunque hay muchas más probabilidades de que los jugadores en un servidor pirata sean víctimas de un robo.

Aquí, algunos de los métodos que los criminales emplean para robar contraseñas.

Ingeniería social

Una de las tácticas de los criminales cibernéticos para robar contraseñas es ingresar a un juego o al foro del servidor de un juego y ofrecer un premio o ayuda a cambio de las contraseñas de otros jugadores. Los criminales cibernéticos que hacen este tipo de ofertas no son tan ingenuos como parece. Al contrario, los ingenuos son los jugadores que desean ayuda en el juego y responden a estas ofertas. El usuario malintencionado logra su objetivo (obtener las contraseñas deseadas) y deja a sus víctimas con las manos vacías.

Otro método de ingeniería social muy usado es el phishing, en el que el criminal cibernético envía correos electrónicos haciéndose pasar por el administrador del servidor, solicitando al usuario que confirme su cuenta mediante un vínculo en el mensaje.

Aunque el uso de estas técnicas es simple y efectivo, los jugadores más experimentados y con más artículos no caen en esa trampa, lo que no deja una gran ganancia para los usuarios malintencionados.

Aprovechar las vulnerabilidades del servidor de juegos
El servidor de un juego es una colección de servicios de sistema, programas y bases de datos diseñada para mantener un juego. Al igual que en cualquier otro programa, el código del servidor contiene errores de programación y bugs. Los criminales cibernéticos pueden aprovechar estas vulnerabilidades para acceder a las bases de datos del servidor y así obtener contraseñas o contraseñas codificadas (que pueden decodificarse con programas especiales).

Por ejemplo, existe una vulnerabilidad conocida en el chat interno de los juegos en línea. Si la ventana del chat no está aislada de la base de datos del juego y no se vigila el uso de símbolos y comandos especiales, un usuario malintencionado puede acceder a la base de datos directamente desde la ventana del chat de forma manual o usando programas especiales.

La cantidad de vulnerabilidades que los criminales pueden usar para acceder a la base de datos depende de cada servidor. Crear parches para las vulnerabilidades de los servidores piratas es un proceso muy lento, más lento aún que crearlos para servidores oficiales (si es que los administradores del servidor pirata consideran necesario parchear las vulnerabilidades).

Otra manera de obtener contraseñas es mediante el sistema para los usuarios que han olvidado su contraseña. Los criminales cibernéticos envían astutas peticiones al sistema, o bien, tratan de adivinar las respuestas a las preguntas de seguridad, y una vez que consiguen la contraseña de la víctima, la cambian e ingresan al juego usando la nueva contraseña que, por supuesto, el usuario original desconoce.

Aprovechar las vulnerabilidades de un servidor puede ser una tarea compleja y la preparación y realización de uno de estos ataques requiere un gran esfuerzo intelectual. No es raro que estas operaciones terminen siendo una pérdida de tiempo, ya que muchos hackers no poseen las cualidades técnicas necesarias para llevar a cabo estos ataques.

Usando malware

Es común que los usuarios malintencionados escriban malware y lo difundan de cualquier forma posible:

* usando los tableros de mensajes para publicar enlaces a programas maliciosos, haciéndolos pasar por parches de juegos;
* enviando spam dentro del juego con enlaces presentados como “parches nuevos”, pero que en realidad dirigen a programas maliciosos;
* enviando spam a correos electrónicos con programas maliciosos adjuntos al mensaje o enlaces que dirigen a programas maliciosos;
* usando programas P2P para difundir sus programas maliciosos;
* aprovechando las vulnerabilidades del navegador para descargar programas maliciosos cuando el usuario visita sitios web relacionados con el juego.

No es raro que los criminales cibernéticos publiquen enlaces que dirijan a un programa malicioso en un tablero de mensajes, tratando de hacer creer a los jugadores que es un nuevo parche, utilidad o agregado para el juego.

Existen programas maliciosos diseñados para sólo atacar a usuarios de juegos en línea, así como programas diseñados para robar cualquier tipo de contraseña, incluyendo las de estos juegos.

El usuario malintencionado puede recibir las contraseñas robadas mediante correo electrónico, programas de mensajería instantánea, colocándolas en un servidor FTP, o abriendo una red de acceso a un archivo o carpeta a la que se ingrese a través de Internet, FTP, o una carpeta de archivos compartidos.

Como usar malware es una técnica sencilla (un usuario malicioso no necesita ningún tipo de conocimiento técnico) y muy lucrativa, los usuarios malintencionados prefieren usar este método para robar contraseñas
.

La evolución del malware para robar contraseñas

La selección natural es la fuerza que propulsa la evolución. Los programas antivirus son los primeros defensores de los ordenadores y son de vital importancia para la evolución del malware que roba contraseñas de los juegos en línea. Mientras más fuerte es la defensa, mucho más difícil es evadirla y, como respuesta, el malware se vuelve cada vez más complejo.

Los primeros programas maliciosos que atacaban juegos en línea eran bastante primitivos, pero hoy en día los hackers usan lo último en tecnología para escribirlos. Estos programas han evolucionado en tres aspectos: la evolución de las funciones para robar contraseñas, que envían la información al usuario malintencionado (programas Trojan-PSW, programas Trojan-Spy); la evolución de las técnicas de propagación (gusanos y virus); la evolución de las técnicas de defensa del malware contra los programas antivirus (rootkits, killav, empaquetadores).


Troyanos

La primera vez que se registró el uso de un programa malicioso para robar las contraseñas de un juego en línea fue en 1997, cuando las compañías de antivirus empezaron a recibir correos electrónicos infectados que los jugadores de Ultima Online les habían enviado para que los analizaran. Al principio, estos programas eran capturadores de teclado clásicos. Los capturadores de teclado son troyanos que registran las teclas que el usuario presiona, incluyendo las que usa al introducir su contraseña para entrar a un juego.

Un troyano moderno que robe contraseñas de juegos en línea tiene que contar con una biblioteca dinámica escrita en Delphi, y debe tener la capacidad de conectarse automáticamente a todas las aplicaciones del sistema. Cuando se inicia un juego en línea, este tipo de programa intercepta la contraseña ingresada en el teclado, la envía al correo electrónico del usuario malintencionado y luego se borra a sí mismo. El uso de una biblioteca dinámica le permite al troyano encubrirse dentro del sistema y hace que la instalación del troyano en el ordenador de la víctima sea más simple al hacer posible el uso de un Trojan-Dropper, un gusano u otro malware.


Gusanos y virus

Ya que los juegos en línea son tan populares en todo el mundo, no es difícil encontrarse con algún jugador entre los usuarios de Internet comunes. Esta es la razón por la que el poder reproducirse por sí mismo se convirtió en un factor importante en la evolución del malware diseñado para robar contraseñas de los juegos en línea. Estos programas tienen en la mira la mayor cantidad de jugadores, juegos y servidores posible.

Nuevas tecnologías de defensa de los malware que atacan los juegos en línea
El constante intento que los escritores de virus hacen para vencer a los antivirus ha hecho posible la creación de medios de defensa para que el malware logre evadir las soluciones antivirus.

El primer paso es el uso de compresores para esconder el código del programa de un escáner. Los compresores protegen el código contra el desensamblado y hacen que el malware sea más difícil de analizar.

En la siguiente etapa se usa una tecnología para engañar a los antivirus (killav), de esta manera, el malware puede deshabilitar las soluciones antivirus del ordenador, o bien, evitar que los antivirus noten su presencia.

Los rootkit son lo último en tecnología de defensa de malware de juegos en línea, ya que pueden evitar que los antivirus y los procesos de sistema se den cuenta de las acciones de los programas maliciosos.

Cómo se llevan a cabo los ataques hoy en día

La evolución del malware que roba contraseñas de los juegos en línea está retrasada en comparación con la de otros programas maliciosos. La causa es el poco tiempo de vida de los juegos en línea y el tipo de malware que los ataca. Durante mucho tiempo los programas maliciosos eran muy simples y solo estaban escritos en Delphi, lo que facilitaba el trabajo a los antivirus a la hora de detectarlos y eliminarlos. Pero en los últimos dos años, los escritores del malware que ataca juegos en línea han decidido cambiar de estrategia en un intento de burlar la seguridad de los antivirus. En la actualidad, los gusanos que atacan los ordenadores de los jugadores tienen funciones múltiples: Pueden reproducirse por sí mismos (gusanos de correo electrónico, gusanos P2P, gusanos de redes), infectar archivos ejecutables (virus), esconderse en el sistema (rootkits) y robar contraseñas (troyanos PSW).

Componentes del malware diseñado para atacar los usuarios de juegos en línea
Luego se hacen envíos masivos del gusano por correo electrónico. Un movimiento en falso del usuario que recibe este tipo de spam (pulsar algún enlace del mensaje, abrir un archivo desconocido, etc.) hará que todos los archivos ejecutables del ordenador se infecten, el gusano se envíe automáticamente a todas las direcciones de la cuenta del usuario y que el código malicioso se difunda masivamente. El problema es que la víctima no se dará cuenta de nada, ya que la tecnología del rootkit lo volverá invisible en el sistema.

Hay que destacar que en casi todos estos casos, las contraseñas robadas se envían a un correo electrónico o un servidor FTP en un dominio .cn.


Consideraciones geográficas

Al hablar de robos de contraseñas en juegos en línea, es necesario darle un toque asiático, ya que las estadísticas demuestran que esta región es la que tiene más jugadores de este tipo de juegos. El robo de contraseñas de juegos en línea es un tema importante principalmente para China y Corea del Sur. Las cifras hablan por sí mismas: China escribe más del 90% de todos los troyanos que afectan a juegos en línea y el 90% de las contraseñas que estos troyanos roban pertenecen a usuarios de sitios surcoreanos.

En otros países, raras veces aparecen nuevos troyanos de juegos en línea y casi nunca hay más de 2 ó 3 modificaciones.

Algunas estadísticas

A diferencia de la situación en Rusia, el resto del mundo se enfrenta cada año a un crecimiento en el número de nuevos programas maliciosos y nuevas modificaciones de programas maliciosos conocidos que afectan a los juegos en línea. Cada día, Kaspersky Lab recibe más de 40 programas maliciosos que roban las contraseñas de los juegos en línea más usados. Además, la cantidad y calidad de los programas que recibimos aumenta cada vez más debido a la reacción de las compañías de antivirus y el incremento en la popularidad de los juegos en línea. La mayoría de estos programas están codificados para atacar a servidores de juegos específicos.

Los mundos virtuales de estos juegos en línea han estado en la red desde el año 2004. Mientras más se daban a conocer, más interesantes se volvían para los criminales cibernéticos. En 2006, el número mensual de troyanos de Lineage2 y WoW se fue a las nubes y al final de ese año alcanzó el 70% del total de programas maliciosos que afectan a los juegos en línea.


Conclusión

El número de juegos en línea está en constante crecimiento y el ejército de jugadores aumenta se repone con nuevos reclutas. Existen programas diseñados para robar contraseñas de las cuentas de casi todos los MMORPG. Si no existe ningún programa malicioso para algún juego en línea especifico, es solo porque los usuarios todavía no pueden pagar tanto como para interesar a los usuarios malintencionados.

El aumento en el número de programas maliciosos que afecta a los juegos en línea tiene varias razones. Una de ellas es la posibilidad de venta de artículos virtuales robados a cambio de dinero en efectivo. Es un negocio muy lucrativo y la verdad es que no existen consecuencias graves por robar contraseñas. En la mayoría de los juegos hay reglas que dicen que todos los componentes del juego son propiedad de los diseñadores. El jugador solo utiliza los servicios, incluida la contraseña de la cuenta. Por lo tanto, si le roban la contraseña, su única opción es acudir al administrador, y no a ningún organismo legal.

Desde un punto de vista legal, el robo de una propiedad virtual no se considera un crimen y de lo único que se puede acusar al usuario malintencionado es de difundir programas maliciosos o cometer actos fraudulentos.

Los criminales cibernéticos siempre tienen los ojos puestos en los usuarios de juegos en línea.

Protección

Los diseñadores de juegos intentan proteger a sus usuarios mediante la introducción de nuevos métodos de autorización e identificación, protocolos criptográficos, todo tipo de parches para los jugadores e incluso cambiando los artículos disponibles en el juego.

Las compañías de antivirus están tratando de prevenir el robo de contraseñas de los clientes de juegos en línea al actualizar las bases de datos de malware de manera rápida y constante. También agregan a los antivirus métodos heurísticos y patrones de comportamiento de los programas maliciosos que atacan a los clientes de juegos en línea. Esto sirve para que el antivirus detecte los programas malintencionados con mayor facilidad.

También existe otro método efectivo para proteger a los usuarios de juegos en línea: trabajar activamente y en conjunto con los diseñadores de los juegos y las compañías de antivirus. En 2004, se firmó un tratado entre Kaspersky Lab y los diseñadores de "Fight Club”, un juego en línea ruso. Este tratado estipula que se enviará a Kaspersky Lab cualquier código sospechoso que los administradores o usuarios del juego encuentren, para que nuestros especialistas los analicen e identifiquen y de esta manera se proteja la propiedad virtual de la manera más eficiente posible. Este tratado resultó ser bastante productivo. Gracias a él se evitaron miles de robos de contraseñas de juegos en línea. Si los ataques de estos usuarios malintencionados hubieran sido exitosos, habrían obtenido al menos decenas de miles de dólares en dinero real.

¿Qué deben hacer los usuarios para prevenir que les roben sus contraseñas? Como siempre, tomar medidas de seguridad básicas, usar el sentido común, no perder la cabeza y usar el mejor antivirus que puedan encontrar.


Ropa con códigos que se leen con el móvil y envian a sitios web


La tecnología es similar a la de los Códigos QR, esos gráficos con cuadrados y puntos, que llevan la dirección automática a alguna página web y que en algunos sitios están sustituyendo las trjetas de visita. El movil los fotografía, interpreta y se conecta automaticamente a esa dirección. Pero en el caso de los Shot Codes, que es como se llama esta nueva modalidad y de la aplicación desarrollada por W-41 están pensados para simplificar el proceso y llevarlos en la ropa a la vista de cualquiera.

Solo hay que diseñar el código, decidir a qué site se quiere direccionar -pueder ser un blog, un pefil de Facebook, una página de MySpace o cualquier otra web- e imprimirlo en la ropa. En W-41 ya tienen un catálogo de prendas tanto femeninas como masculinas con los Shot Codes disponibles.

La tecnología Shot Code lleva ya unos pocos años en funcionamiento y ya ha sido usada para actividades de marketing. La marca de whisky Jameson lo utilizó en España en 2007, pero tiene otras muchas aplicaciones.


En el mundo existen muchos codigos que representan datos como son los codigos de barras de los libros y de tantos alimentos y nos permiten identificar productos de forma sencilla.

Los codigos QR son algo más utiles, basandose en principios sencillos, permiten representar información de diferente tipo de forma que con una simple camara se puede descifrar su significado: Tanto desde un movil como desde un PC.


Los hackers reciclan código para esparcir más virus por la Red

megapost sobre  los codigos

se identificaron alrededor de 1050 nuevos gusanos, virus, troyanos y otros ejemplos de código malicioso en mayo, comparado con los 1700 del mes anterior. Sin embargo la compañía dijo que a pesar del decremento, la actividad de virus se mantiene alta.

La ingeniería analista Megan Dahlgren dice que los resultados muestran que los hackers están reciclando los viejos códigos. "Están explotando el código ya existente y reintroduciéndolo a nuevos entornos".

De acuerdo a Trend Micro, los virus del top ten de mayo fueron gusanos relacionados que confirman que este tipo de código malicioso es aún la más grande amenaza para redes corporativas y usuarios caseros.

Dahlgren dice que la razón que hay detrás de la popularidad de los gusanos es que virus y troyanos son mas visibles en su infección.

Es difícil obtener virus y troyanos desde fuera, por ello los gusanos son populares, están mucho más cubiertos y son globales; además si un gusano logra entrar, puede hacer muchísimo daño de manera muy rápida.

La compañía dijo que el surgimiento de gusanos que irrumpen ilustra la necesidad de actualizar el sistema operativo y sus aplicaciones, así como tener los parches de seguridad apropiados de Microsoft. “Las soluciones tradicionales de antivirus no pueden tratar ya con estos problemas”, se necesitan implementar soluciones holísticas (integrales) para combatir las amenazas que se tienen.

Dahlgren dice que el objetivo de las corporaciones es identificar las vulnerabilidades y mantenerse un paso delante de los hackers . Es un problema de direccionamiento en las viejas vulnerabilidades así como identificar las nuevas. "Es más complejo auditar que emplear un software antivirus como solución. Se trata más sobre el manejo útil que de otra cosa", añade.




creadores de codigos:

Secret Barcoder Ring Postal Barcoder (creador de códigos de barras para Mac) (Secret Barcoder Ring Postal Barcoder (Mac)) 2.1.6
pagina para descargar


Secret Barcoder Ring Postal Barcoder (creador de códigos de barras para Mac) (Secret Barcoder Ring Postal Barcoder (Mac)) 2.1.6

pagina para descargar

Creador de Códigos 2D

pagina para descargar

creador de Codigo De Barras (Excelente)

pagina para descargar

usan

0 comentarios - megapost sobre los codigos