Según Gallup, el 51 % de los estadounidenses no pueden imaginarse creando un espacio de información que informe noticias de manera racional. Si quizás eres uno de ellos, échales un vistazo y 1440 en línea es la opción más rápida para obtener una opinión imparcial sobre las noticias del día. El equipo de Von 1440 examina más de cien fuentes de datos, desde la cultura y la ciencia hasta los deportes y la política, para crear un nuevo correo electrónico que le informará los eventos del día real en cinco minutos.
Es 100% bastante gratis, hay mucho aquí para el letrero 1440 de venta de autos.
Con demasiada frecuencia, el primer resultado de la mayoría de las búsquedas en Google es un hipervínculo a un sitio web que parece haber sido pirateado para infectar los dispositivos de los visitantes y que tiene un virus.
La causa principal de por qué estas infecciones es el llamado “gootloader”, generalmente el llamado descendiente de un software espía perenne que está empeorando cada vez más en Google: la única técnica de búsqueda atacada.>
Los piratas informáticos
han encontrado formas para que los sitios de Internet controlen los sitios web legítimos de las unidades de administración de contenido (CMS) que compran sitios web con una reputación alta en Google para ciertos términos de examen. Los portales pirateados se crean directamente para mostrar direcciones URL falsas que pueden contaminar a los usuarios que hacen clic en el botón. Es probable que los propietarios de sitios web no se den cuenta de que algo malo está comenzando.
Los creadores de virus utilizan técnicas de SEO (Mejora del motor de búsqueda) para aumentar la probabilidad de que, lamentablemente, el sitio web atacado aparezca en primer lugar en los motores de búsqueda como las consultas de búsqueda personalizadas de yahoo. Es probable que los sitios “mejorados” aparezcan en primer lugar en la forma en que el algoritmo de clasificación de Google clasifique la red mundial global que coincida exactamente con la redacción de la consulta del buscador.
¿Google utiliza software espía?
Además, Google Chrome ha desarrollado una función de spyware conocida como “Servicio de búsqueda denominado Conjecture”. Él explica esta situación, tal vez: “Si busca usando su barra de direcciones en Chrome, cualquier persona (incluso si aún no ha presionado el tipo) se envía al motor de búsqueda de evasión.
Advertencia: no realice búsquedas antiguas en Google ni visite ninguno detrás de los sitios web de soporte mencionados en algunos tipos de capturas de pantalla a continuación, a menos que sea un investigador de seguridad ocupacional especializado en equipos apropiados. . Intencionalmente, no ofrezco ninguno de los hipervínculos que se muestran al final de las imágenes en el bnom a un formato confiable.
Para ilustrar mejor cómo funcionan los bucaneros despiadados, puede ver en la foto particular que tiene un teléfono residencial en una oficina que probablemente será lo suficientemente pequeño como para obtener una canción adecuada que un teléfono móvil. Para eliminar las llamadas no deseadas, su línea de productos telefónicos primero es atendida por su popular contestador automático digital actual, el sistema GE. Imagina que un día quieres cambiar tu sistema o ser un dispositivo abierto. Como resultado, los usuarios buscan en Google un PDF funcional que incluya el manual de usuario de nuestro sistema. Google muestra la parte superior de las notificaciones de los medios de comunicación en la fig. 1.
Arroz. 1. El resultado asociado con un electrodoméstico popular oculto detrás de una búsqueda en Google parece legítimo, también un hipervínculo conduce a una descarga desagradable adecuada. Fuente: captura de pantalla de Google, ninguno de los resultados de búsqueda
googlear. La entrada 1 es un sitio web grande y significativo que tiene “UserManual” alrededor de su nombre, lo que parece legítimo. Siga el enlace, descargue la solicitud en PDF y ábrala. Entonces deberías ver la primera señal de que 1 es serio, así que no.PDF
La transferencia definitivamente no es normal para un usuario, sino solo un breve documento que consta de poco más que un botón “Descargar manual verdadero. Algo como esto”
En un momento importante, si es inteligente, colocará el mouse sobre el botón que ve su empresa para ver dónde progresa. En este caso, una información sobre herramientas que incluye Adobe Reader indica que el recurso al que está redirigiendo está en la categoría de malas palabras (claramente no me lo estoy inventando):
Actualizado
¿Su computadora funciona lentamente, falla o muestra la pantalla azul de la muerte? ¡No temas, la ayuda está aquí! Con ASR Pro, puede reparar rápida y fácilmente los errores comunes de Windows, proteger sus archivos contra pérdida o corrupción y optimizar su PC para obtener el máximo rendimiento. Así que no sufra más con una computadora lenta y obsoleta: ¡descargue ASR Pro y recupere su vida!
3. Siga las instrucciones en pantalla para iniciar un análisis de su computadora en busca de errores
En realidad, al hacker le resulta difícil pronunciar la palabra “secuestro”, sin esfuerzo, el nombre literal del dominio, como se ofrece en la Figura 2, se parece a esto:
Figura 2. Enlace en la parte superior con respecto a los resultados de búsqueda de Google que apuntan a un fabuloso sitio de hackers llamado “Hijack You Oh No” (mal escrito “hijaukuohno”). Fuente: Captura de pantalla de un título engañoso de un archivo de documento.< /p>
¿Qué hacker es tonto decente para elegir un nombre de dominio comparable a “Hijack You Oh No”? Ahora les muestro este estúpido ejemplo realmente para mostrarles cómo incluso los ciberterroristas lentos y de segunda categoría pueden forzar a Google a cumplir sus órdenes.
¿Google Chrome es un objetivo para recibir ataques de spyware?
Los 2 mil millones de usuarios conectados a Google Chrome se enfrentaron recientemente a una amenaza contemporánea: funciones de espionaje masivas que fueron atacadas subrepticiamente y experimentaron 32 millones de descargas de complementos maliciosos. atacó de forma encubierta más de 32 millones de extensiones de CD destructivas. El producto final de todas las cuentas de Google Chrome para dos tercios que utilizan el mercado de navegadores móviles, lo que lo convierte en un objetivo ideal para los ataques cibernéticos.
Los niños escritores de cine sin experiencia no son realistas. Estas son y no pandillas sofisticadas que utilizan las mismas ideas para atraer a la gran mayoría de los usuarios de Internet a través de las soluciones de estudio de Google.
¿Cómo elimino el spyware de Google?
Abre Chrome. En tihaga clic en adjunto en la parte superior derecha Más. configuración.ustedHaga clic en Y reinicio claro avanzado. computadoras limpias.Haga clic en Buscar.Cuando se le solicite “Eliminar software no deseado”, simplemente “Eliminar”. Es posible que se le solicite que reinicie positivamente su computadora.
Los investigadores de seguridad llevan meses o incluso años advirtiendo sobre el malware Gootkit, que explota vulnerabilidades en los esquemas operativos de Windows. Este año, los investigadores de Sophos Labs descubrieron una bifurcación de Gootkit que traía Gootloader. Utiliza métodos exclusivos para acceder al éxito de búsqueda de Google y distribuir paquetes de virus.
En la fig. 9 es un buen ejemplo más largo entre una larga colección de investigación: en el caso del artículo se trata de una revisión hacia una transacción de bienes raíces conocida por medio de un acuerdo de parte limitada.
Figura 3. El primer resultado de búsqueda cuando un tipo seguro de compra de bienes raíces se une a un sitio web cuyas áreas Acerca de le dicen a Google que es legítimo es porque ha sido indexado desde este año, pero el sitio web RealityVisitors está infectado con el malware Gootloader. Fuente: Captura de pantalla de los resultados del análisis de Google de Labs