
{"id":69,"date":"2007-02-19T15:38:57","date_gmt":"2007-02-19T18:38:57","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=69"},"modified":"2007-02-19T15:38:57","modified_gmt":"2007-02-19T18:38:57","slug":"la-subasta-de-los-virus","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/la-subasta-de-los-virus\/","title":{"rendered":"La subasta de los virus"},"content":{"rendered":"<p>Los hackers tambi\u00c3\u00a9n tienen su propio mercado, en el que se ofrecen por una suma variable, todo tipo de amenazas inform\u00c3\u00a1ticas, seg\u00c3\u00ban las necesidades de los compradores.<\/p>\n<p>Esta informaci\u00c3\u00b3n fue dada a conocer por Trend Micro. Obviamente que no es un mercado al que todos podemos acceder sino que s\u00c3\u00b3lo pueden hacerlo los hackers, pero la compa\u00c3\u00b1\u00c3\u00ada logr\u00c3\u00b3 infiltrarse y comprobar algunas de las metodolog\u00c3\u00adas de compra-venta como tambi\u00c3\u00a9n las ofertas y demandas que tienen prioridad.<\/p>\n<p>La finalidad de esta comercializaci\u00c3\u00b3n de vulnerabilidades y exploits es adquirir las herramientas necesarias para perjudicar a las empresas y poder robar datos personales, incluso se venden datos personales.<\/p>\n<p>Por ejemplo, por unos 500 d\u00c3\u00b3lares se puede \u00e2\u20ac\u0153comprar\u00e2\u20ac\u009d un n\u00c3\u00bamero de tarjeta de cr\u00c3\u00a9dito con su PIN. Y por unos 1000 d\u00c3\u00b3lares se puede adquirir un troyano no detectable por la mayor\u00c3\u00ada de los antivirus que puede robar informaci\u00c3\u00b3n de cuentas online.<\/p>\n<p>En general, los costos de estas amenazas var\u00c3\u00adan entre 500 y 5.000 d\u00c3\u00b3lares aproximadamente. Lo que habr\u00c3\u00a1 que ver es cu\u00c3\u00a1les son los costos de nosotros, simples usuarios, frente a este nuevo mercado online.<\/p>\n<p>M\u00c3\u00a1s informaci\u00c3\u00b3n:<br \/>\nhttp:\/\/www.lavoz.com.ar\/07\/02\/18\/secci ones\/sociedad\/nota.asp?nota_id=45654<br \/>\nhttp:\/\/www.antivirus.com .ar\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los hackers tambi\u00c3\u00a9n tienen su propio mercado, en el que se ofrecen por una suma variable, todo tipo de amenazas inform\u00c3\u00a1ticas, seg\u00c3\u00ban las necesidades de los compradores. Esta informaci\u00c3\u00b3n fue dada a conocer por Trend Micro. Obviamente que no es un mercado al que todos podemos acceder sino que s\u00c3\u00b3lo pueden hacerlo los hackers, pero [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-69","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/69","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=69"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/69\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=69"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=69"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=69"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}