Resultados 1 al 2 de 2

Tema: Las aplicaciones P2P que usted no debería usar

  1. #1
    Miembro Avatar de Pillus

    Fecha de Ingreso
    08 jun, 05
    Mensajes
    86
    Gracias
    0
    5 Gracias en 5 mensajes

    Predeterminado Las aplicaciones P2P que usted no debería usar

    Las aplicaciones P2P que usted no debería usar

    En julio de 2003, publicamos la lista actualizada de las utilidades P2P (Peer-To-Peer) más utilizadas, y catalogadas por SpywareInfo.com, de acuerdo a su peligrosidad a la hora de poner en riesgo la integridad de nuestros equipos.

    Cómo esta lista ha variado a través del tiempo, y en razón de las numerosos preguntas de nuestros lectores, hemos decidido actualizarla a enero de 2004, y de ahora en más mantenerla sincronizada con el artículo original, publicado en http://www.spywareinfo.com/articles/p2p/.

    Sobre los programas P2P

    Básicamente, este tipo de programas, utilizan una red común (por lo general diferente para cada producto), para comunicar entre si las com****doras de sus usuarios, los que comparten ciertos directorios, donde se encuentran los archivos a intercambiar.

    Más allá de los problemas legales por derechos de autor, existe un grave peligro para las com****doras integradas de ese modo. El simple hecho de permitir el acceso a cualquier persona extraña a una com****dora personal, ya de por si, es algo que implica grandes riesgos, aunque los programas de ese tipo tengan implementadas las necesarias protecciones.

    Uno de los más importantes riesgos, es el intercambio de archivos que no son lo que dicen ser, o que directamente se tratan de virus, gusanos o troyanos camuflados. Existen decenas de ejemplos, y es una de las más importantes fuentes de propagación e infección hoy día.

    Pero tal vez más grave, sea la instalación de otros programas no deseados (Spywares o Adwares), que estas aplicaciones esconden.

    Los programas espías o "Spyware", son usados por los patrocinadores de los productos P2P, para recabar información sobre que sitios visita el usuario, cuáles son sus preferencias, o que archivos prefiere descargar.

    En muchas ocasiones, esto incluye información más comprometida, con datos más personales, siempre con la idea de enviarle más publicidad basura.

    También permite especificar que banners publicitarios mostrarle (esto es lo que se denomina "Adware", o sea los programas que se instalan para descargar y mostrar publicidad). Y no debería extrañarle si también empieza a recibir más spam a través del correo electrónico.

    La lista de SpywareInfo, nos servirá para conocer al menos, que programas del tipo P2P no debemos instalar en nuestras com****doras.

    Aplicaciones INFECTADAS

    Las siguientes aplicaciones no deberían ser instaladas nunca, ya que poseen programas o instalan programas espías:
    KaZaa (la versión gratuita)
    Limewire
    Audiogalaxy (obsoleto)
    Bearshare (la versión gratuita)
    Imesh
    Morpheus
    Grokster
    Xolox
    Blubster 2.x (o Piolet)
    OneMX
    FreeWire
    BitTorrent (solo la versión de Unify Media)

    Blubster 2.0 y superiores y Piolet, son soportados por publicidad (adware), y además instalan otros adwares.

    En la siguiente página http://mywebpages.comcast.net/robotarmy/ , se detalla que cosas instala cada una de esas aplicaciones.

    Aplicaciones LIMPIAS

    Los siguientes programas de intercambio de archivos no poseen spyware o adware:

    WinMX (Recomendado por SpywareInfo)
    Shareaza
    E-Mule
    Gnucleus
    Blubster 1.2.3 (las versiones más nuevas incluyen Adware)
    Soulseek
    BitTorrent (ver advertencia)
    Direct Connect
    Mute
    EarthStation5 (limpio, pero no recomendado)

    Con respecto a EarthStation5

    Earth Station 5 tuvo en algún momento, código que permitía a un atacante, borrar cualquier archivo en el disco duro de la com****dora del usuario de dicho programa (http://www.spywareinfo.net/oct7,2003#es5). Si ese código fue puesto allí de forma intencional, o se trató de un error accidental, no está aún muy claro. Por esa razón, se desaconseja su uso.

    Con respecto a BitTorrent

    BitTorrent es un programa de código abierto distribuido bajo una licencia que permite recompilarlo y distribuirlo. Desafortunadamente, una compañía llamada Unify Media Ltd (http://www.unifymedia.com/), ha decidido distribuir una versión infectada por el parásito C2Media/Lop (http://www.doxdesk.com/parasite/lop.html). La recomendación es descargar BitTorrent únicamente del sitio oficial (http://bitconjurer.org/BitTorrent/).

    Cracks

    Existen dos programas más, Kazaalite y Groksterlite, que tal vez usted haya sentido mencionar.

    Ambos son programas libres de spywares, y algunas personas incluso han llegado a pensar que se trata de versiones alternativas realizadas por los mismos creadores del KaZaa y del Grokster.

    Sin embargo, ninguno de los dos son distribuidos oficialmente por los autores del software original. Son programas crackeados (modificados ilegalmente), violando las licencias de usuario final, para remover el spyware embebido en los originales.

    Tal vez usted piense que utilizando estos productos, estaría vengándose de los creadores del software original plagado de programas espías. En el informe de SpywareInfo se afirma categóricamente que tampoco deberían usarse.

    Utilizar estos productos, solo hace más popular a dicho software, y demuestra que usted llegará a cualquier extremo para utilizarlo. Esto les sirve a los creadores de los originales, para seguir cobrando a las compañías que pagan por incluir su software espía, porque muestra una red de un millón y medio de usuarios (la red usada es la misma para el original como para las versiones Lite). De ese modo, usando tanto KaZaa o Kazaalite, como Grokster o Groksterlite, usted estaría igualmente contribuyendo con el problema de la publicidad y de los programas espía.

    La recomendación es no utilizar ninguna versión de estos productos. Las compañías que usan spyware pagan muy buen dinero, de modo que la única manera de desalentar a los desarrolladores de incluirlo es mostrar que los usuarios lo rechazan en cualquier parte. Sin usuarios, no hay patrocinadores, lo que significa no más dinero para otros a costa nuestra. Tan simple como eso, afirma SpywareInfo.

    KaZaA manipula archivos del sistema

    En el artículo que usted puede encontrar en este enlace (http://www.spywareinfo.com/articles/kazaa/), Mike Healan de SpywareInfo, comenta las acciones que el KaZaA realiza con un archivo del sistema, según él, cruzando la línea que lo convierte en un programa malicioso.

    El archivo HOSTS es el primer lugar en que Windows busca la dirección IP de un servidor remoto al intentar conectarse a este último. Si no encuentra esta relación en dicho archivo (en la forma IP -> nombre de servidor), entonces envía la solicitud al servidor de nombres (DNS) del proveedor de Internet para obtener dicha dirección IP.

    Un truco muy común para bloquear el acceso a un servidor externo, es apuntar el nombre de dicho servidor al IP 127.0.0.1, la dirección interna de la propia com****dora. Cómo en dicha dirección no existe el servidor pedido, el sitio solicitado no se abre.

    Al menos en la última versión del KaZaA (2.5), si ciertas entradas están presentes en el archivo HOSTS, el programa se niega a cargarse, y se despliega una ventana emergente con un texto que advierte que el programa ha detectado una instalación defectuosa por culpa de una versión no certificada, y pide al usuario para repararla pulsando un botón llamado [Fix and Continue].

    También muestra un botón para más información donde se dice que alguno de los cambios hechos por la versión no certificada podrían haber afectado al archivo HOSTS, impidiendo se tenga acceso a KaZaA.com, o a algunos de los "importantes dominios necesarios para el correcto funcionamiento del programa". Las opciones son dejar que el programa arregle el problema, o dejar de usarlo.

    Si usted decide pinchar en [Fix and Continue], KaZaA modificará el archivo HOSTS para deshabilitar cualquier entrada relacionada con Sharman Networks, o con sus patrocinadores.

    Aunque Mike explica una forma de evitar que KaZaa acceda a HOSTS (solo en equipos con sistemas de archivos NTFS como Windows 2000, XP, etc.), también advierte que la licencia del programa no hace mención a que alterará el archivo HOSTS ni cualquier otro de Windows o de la configuración de redes. Por lo tanto, KaZaa está prácticamente convirtiéndose en un programa malicioso, al realizar modificaciones no autorizadas al sistema.

    Por supuesto, la recomendación es no utilizar de ningún modo el KaZaA, por la cantidad de adware y spyware que agrega al sistema.

    Artículo original sobre KaZaA:

    KaZaA Tampers With System File
    http://www.spywareinfo.com/articles/kazaa/

    Referencias:

    Clean and Infected File Sharing Programs
    http://www.spywareinfo.com/articles/p2p/

    WinMX
    http://www.winmx.com/

    Shareaza
    http://www.shareaza.com/

    E-Mule
    http://www.emule-project.net/

    Gnucleus
    http://gnucleus.sourceforge.net/

    Blubster 1.2.3
    http://fun.s-one.net.sg/fun/fes/sear...d=Blubster.exe

    Soulseek
    http://www.slsknet.org/

    BitTorrent
    http://bitconjurer.org/BitTorrent/

    Direct Connect
    http://www.neo-modus.com/

    Mute
    http://mute-net.sourceforge.net/

    Fuente: vsantivirus.com

  2. Gracias a Pillus de estos usuarios

    SHARK III (18/06/2017)

  3. #2
    Miembro Avatar de anderground

    Fecha de Ingreso
    05 jun, 05
    Mensajes
    104
    Gracias
    0
    0 Gracias en 0 mensajes

    Predeterminado

    Interesante informacion.

    Alguien dudaba de que el emule estaba limpito?


    saludos

    by KSR

Temas Similares

  1. Listado de Aplicaciones Prefabricadas
    Por Oskar2002 en el foro Programación
    Respuestas: 5
    Último Mensaje: 14/11/2006, 22:11

Permisos de Publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •