Volviendo al detalle, entren al post del amigo.
¡Muchas gracias por el recordatorio Juan!
Un Blog personal. "Me gusta estar informado, entender lo que pasa y lo que se viene". "Scientia potentia est".-
1. Evolución de las Amenazas Mezcladas: además de spam, los atacantes usarán más explosiones para tener control de los usuarios, robar información privada y cometer otros ataques. En 2006, los virus troyanos ocuparon con el 62 % de las destrucciones; los gusanos el 24 % y las demás clases el 13 % restante.CA distingue un aumento de programas anti-spyware como una de las alarmantes tendencias para 2007. Los criminales están “cazando" a los usuarios y a las pequeñas empresas a través de programas gratuitos anti-spyware que contienen los “virus" que proponen tratar. En vez de “limpiar" las computadoras, estos atacantes consiguen el dinero de usuarios por medio del engaño.
2. Phishers más inteligentes: los usuarios deberán esperar las nuevas tácticas de ingeniería para lograr ser más convincentes y más efectivos que los usuarios con conocimientos en IT.
3. Aumento de Spam: En el 2006 se produjo un enorme aumento de spam debido en gran parte al exceso de imágenes que no son detectadas por la mayoría de los filtros.
4. Aumento de ataques dirigidos: los “criminales" podrán utilizar los virus para espionaje corporativo
o para robar propiedades intelectuales.
5. Aumento de kernel rootkits: Un “rootkit" es un tipo de tecnología que permite a los intrusos ocultar sus daños en una máquina previamente configurada. Usando un “rootkit", un atacante puede esconder diferentes tipos de virus. El Consejo de Seguridad de CA espera un incremento de “rootkits", particularmente peligrosos por la dificultad de su detección sin el software adecuado.
6. Aumento de buscadores e inseguridades en las aplicaciones: Debido a que cada vez es más difícil el ingreso a las máquinas por medio de ataques tradicionales, los “atacantes" ingresarán por formas no tradicionales como buscadores y visitas a páginas web. El lanzamiento de las nuevas versiones de software proporcionará un “terreno fértil" para descubrir nuevas debilidades.
7. Usurpación de motores de búsqueda: Los Hackers infectarán los principales motores de búsqueda por medio de un tecleo-fraude en las redes anunciantes.
El ave, de sólo ocho días, ha sido fotografiada en compañía de su dueña, Nicky Janaway, en una explotación avícola de New Forest, en el condado de Hampshire (sur de Inglaterra).
Janaway está empeñada en que la peculiar criatura, que moriría en libertad, sobreviva gracias a su especial atención.
El pato ya ha empezado a correr por todas partes con sus patas funcionales mientras que las otras dos cuelgan detrás de las primeras.
"De momento, come y sobrevive y corre arriba y abajo de forma que esas patas extra actúan de estabilizadores", explicó la propietaria.
Esta mutación es inusual pero se han registrado otros casos en el mundo, como el de un pato llamado Jake que nació en Australia en el 2002, aunque no sobrevivió, señala la PA.