junio 30, 2008

Ubuntu 8.10 alpha 1… listo para descarga, y viene con un nuevo tema


El equipo de Ubuntu nunca descansan, como nos han demostrado al lazar el Ubuntu 8.10 alpha 1 Intrepid Ibex… al igual que casi todas las alphas de Ubuntu no tenemos mucho que comentar en sus nuevas características, execto que nos viene con un nuevo tema, que por primera vez desde el típico tema marrón Dapper Drake, ahora entra en acción “NewHuman” que lanza un tema para Ubuntu que toma una nueva dirección y sólo el tiempo dirá si forma parte de la versión final.

Como siempre esta versión Alpha no está recomendado para las máquinas de producción, pero si quieres probarlo puedes descargarlo desde este enlace.

FUENTE

Denegación de servicio a través de bzip2 en Sun Solaris

Se han encontrado dos fallos de seguridad en el comando bzip2 en Solaris 8, 9 y 10 que podrían permitir que un atacante eludiese restricciones de seguridad y causase una denegación de servicio.

* La primera vulnerabilidad en bzip2 podría permitir que un atacante local leyera o modificara archivos pertenecientes a otro usuario local que haga uso de bzip2, incluyendo archivos de sistema si bzip2 es llamado por un usuario con privilegios.

* La segunda vulnerabilidad en bzip2 podría permitir la creación de archivos demasiado largos al descomprimir archivos bzip2 especialmente modificados, lo que podría forzar el uso todo el espacio del disco, causando una denegación de servicio.


Según versión y plataforma, se recomienda instalar los siguientes parches:

Para plataforma Sparc:
Solaris 8 instalar parche 138441-01 o superior.
Solaris 9 instalar parche 114586-02 o superior.
Solaris 10 instalar parche 126868-01 o superior.

Para plataforma x86:
Solaris 8 instalar parche 138442-01 o superior.
Solaris 9 instalar parche 114587-02 o superior.
Solaris 10 instalar parche 126869-02 o superior.

FUENTE

Symbian: 100% de Nokia


Finalmente el fabricante finlandés Nokia terminó dando el paso que le dejó la totalidad de Symbian, el sistema operativo británico para telefonía móvil más utilizado en todo el planeta, en sus manos.

Symbian es una herramienta muy fuerte de las telecomunicaciones. Hasta el momento, las dos terceras partes de los smartphones utilizan este sistema operativo y aproximadamente el 6% de todos los móviles. Antes de este acuerdo, casi el 50% de este software (más específicamente el 48%) pertenecía a Nokia. Pero la compañía quería más.

Así que tras hacer una propuesta por unos 264 millones de euros (lo que serían unos 3.647 dólares por acción) a los demás accionistas (entre los que se incluyen otros grandes del sector de las telecomunicaciones, como por ejemplo Sony Ericsson y Panasonic), no fue rechazada por nadie y el 52% restante también será del finlandés.

Entre los objetivos de contar con este software, Nokia le puede presentar una batalla más fuerte a compañías como Google, que está a punto de sacar su sistema operativo Android para móviles desarrollado en una plataforma propia de código abierto y que amenaza con acaparar gran parte del mercado. Y a otros como Microsoft y Apple (cada uno con sus nuevas versiones).

Lo que le va a sumar más puntos a su favor es que va a ofrecer el sistema de manera gratuita a los fabricantes y programadores. Si, Nokia anunció la creación de una fundación sin fines de lucro –en la que ya se suman compañías como AT&T, la misma Sony Ericsson, LG, Samsung y Vodafone, entre otros- para ir desarrollando un código que surja de la unificación de las distintos programas que hay actualmente basados en Symbian y que se distribuirá a todos en forma abierta.

FUENTE

varios programas.

bueno estoy suscrito a un voletin de elhacker.net y me mandan cada cierto tiempo noticias, descargas de programas y demas, os dejo unos progamas.

1) Descargas

*- Firefox Portable 3.0: aki

*- CCleaner 2.09.600: aki

*- CCleaner Portable 2.09.600: aki

*- uTorrent (µTorrent) 1.8.11140 Beta: aki

*- OpenOffice.org 2.4.1 (Español): aki

*- Aircrack-ng 1.0 RC1: aki

*- ConvertXtoDVD 3.1.0.26: aki

*- Cain & Abel v4.9.15: aki

*- OpenSUSE 11.0: aki

*- Burn4Free 4.6.0.0: aki

*- Damn Small Linux 4.4.1 (49,7MB): aki

*- Mozilla Firefox 3.0 FINAL: aki

*- Wine 1.0: aki

*- VirtualDub 1.8.1: aki

*- Mx One 3.8 (Antivirus para USB): aki

*- Apache 2.2.9: aki

*- nLite 1.4.6 Final: aki

*- Zattoo 3.2.1 Beta
(2000/XP): aki
(Vista): aki

FUENTE

junio 29, 2008

¡Arrastrándose por la bot!

Las redes de computadoras zombies se han trasformado en complejas amenazas manipuladas por personajes malintencionados que aprovechan toda la potencialidad del esquema brindado por un ambiente distribuido para realizar diversos tipos de ataques.

Este ambiente distribuido está conformado por cada una de las computadoras que determinado malware ha comprometido, y para controlarlas existe infinidad de aplicaciones que permiten controlar las Botnets a través de alguna interfaz web o un panel de control.

Hace un tiempo, nuestro Laboratorio ha encontrado un panel de control que nos llamo la atención debido a lo “amigable” que pretende ser su interfaz de acceso. A continuación, les mostramos una captura:

En este caso, se destaca y llama la atención la viva imagen de una serpiente junto a los campos de acceso a la bot.

Nos preguntamos entonces ¿por qué una serpiente? Aunque existen muchos mitos en torno a este reptil, uno de los relatos más escuchados se basa en la creencia de que son muy tentadoras. ¿Habrá querido transmitir esto su autor?

FUENTE

YouTube tiene 129 millones de visitas al mes, pero no es rentable


Uno entra a YouTube, y ve un sitio lleno de dinamismo e innovación. No hay día en que la comunidad no genere concursos, publiquen videos, comentarios, etc. No hay semana en que el equipo de YouTube no lance algo nuevo, o rediseñen su reproductor, o mejoren su API, o renueven su sistema de mensajería, etc.

Con tanta comunidad, con tanto soporte y con tanta promoción en los diferentes medios de comunicación (no sólo blogs, ni diarios online, también en la televisión y radio), uno piensa: WoW, este sitio tan "cool", debe ser una mina de oro. Pues, nada más lejano de la realidad...

Hace unas semanas, el times online publicó un artículo, no sé si revelador (tal vez para algunos), en el que Eric Schmidt, director ejecutivo de Google (empresa dueña de YouTube), comenta que a pesar de sus esfuerzos, y de lo que todo mundo debe de estar pensando, aún no logran hacer rentable a YouTube.

Según la revista Fortune, YouTube envía 1 terabyte cada segundo. Lo que se calcula en aproximadamente 1 millón de dólares al día, sólo en ancho de banda. Si a esto le sumamos los otros recursos de servidor y su personal tan innovador, la factura que Google debe de abonar es exorbitante.

Aún así, Google mira a YouTube como la llave maestra en su estrategia de crecimiento. Actualmente, el portal de vídeos tiene un tráfico mensual superior a los 129 millones de visitantes mensuales, por lo que tienen un amplio público al cual dirigirse. En este aspecto, Eric Schmidt se muestra positivo.

El mes pasado, Google anunció que iba a lanzar una nuevo sistema publicitario para vídeo (pre-roll y post-roll), que se distingue del actual modelo de anuncios de texto. Pero, no han dado mayores detalles.

En la actualidad, nadie sabe cuánto dinero YouTube está generando. Erich Schmidt tiene mucho cuidado cuando habla de ello. Y es que con tantas demandas por derechos de autor y copyright, con la censura en diversos países, y con la gran competencia (BBC IPlayer, DailyMotion, etc.) al sitio web no le conviene hablar de montos.

FUENTE

Google: Usamos los datos contra las webspam

Ayer, Matt Cutts publicó un post en el blog oficial de Google comentando lo que Google hace con los logs de búsqueda. En el artículo comenta que los logs son claves para contrarrestar la webspam, que amenaza la calidad de sus resultados.

Google: Usamos los datos contra las webspam

Al respecto, Matt Cutts comenta:

Los datos de los registros de búsqueda (search logs) es una herramienta que utilizamos para luchar contra el webspam y devolver resultados más limpios y relevantes. Los datos como la dirección IP ó Cookies, son utilizadas para medir diferentes aspectos de nuestra búsqueda de calidad (tamaño e índice de la cobertura, los resultados frescos y el spam).

Cada vez que creamos un nuevo indicador, es esencial que podamos conocer los logs y calcular las cifras de spam utilizando logs anteriores. Nosotros utilizamos los registros de búsquedas para “dar una mirada atrás en el tiempo” y ver lo bien que Google se comporto en las consultas de meses pasados. Cuando creamos un nuevo indicador que mida un nuevo tipo de spam con mayor precisión, no sólo realizamos un seguimiento hacia futuro, sino también utilizamos los registros para ver la forma en que lo estábamos haciendo en los últimos meses y años.

El artículo se extiende, comentando que el año pasado hubo una invasión de webspam (miles de miles de webs) dedicadas únicamente a posicionar términos sin sentido, publicar contenido no original y generar enlaces irrelevantes que afectaron la calidad de los resultados de Google.

FUENTE

Ejecución de código a través de JavaScript en Adobe Reader

Se ha encontrado una vulnerabilidad en Adobe Reader y Acrobat que podría permitir a un atacante ejecutar código arbitrario. El fallo se debe a un error de validación de entrada en el método JavaScript que podría permitir la ejecución de código si se abre con el programa vulnerable un archivo especialmente manipulado.

Son vulnerables Adobe Reader 8.0 a 8.1.2 y Adobe Reader 7.0.9 y anteriores; Acrobat Professional, 3D y Standard versiones 8.0 a 8.1.2 y
7.0.9 y anteriores. Adobe hace notar que la versión 7.1.0 de ambos productos no es vulnerable.


Para Reader se recomienda instalar el Adobe Reader 8.1.2 Security Update 1 patch, disponible:

Para Windows:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=3967 y

Para Macintosh:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=3966

FUENTE

Hosting gratis aloja malware

Un sitio argentino que brinda hospedaje a páginas web, está siendo utilizado para alojar malware y enlaces a páginas con contenido dudoso.

Una buena publicidad con imágenes vistosas suele ser utilizada para lograr la venta de un producto. Pero algunos también pueden utilizar este recurso para dar forma a un atractivo web y lograr que el visitante crea que el sitio es auténtico.

Investigadores en el tema de seguridad informática han reportado una gran cantidad de sitios webs que simulan ser un escáner antivirus en línea o nuevos codecs de video.

En esta ocasión se ha utilizado a la empresa "hostinggratisargentina" para alojar en sus servidores gratuitos las páginas falsas. En algunos casos este dominio es visible en el campo "dirección", pero a veces se la oculta bajo un dominio falso.

Para lograr que las víctimas visiten estas páginas, varios sitios reales han sido alterados para contener un código que se aprovecha de las últimas vulnerabilidades existentes o un script (conjunto de instrucciones), que abre una nueva ventana del explorador o redirigen al visitante a la dirección peligrosa.

Las páginas han sido diseñadas mediante una ingeniería social que busca convencer al visitante de que utilice el antivirus en línea para revisar su ordenador. La falsa aplicación informará que se detectaron varias amenazas y que debe eliminarlas inmediatamente, instalando el software recomendado o haciendo clic en el botón sugerido.

Quienes sean víctimas de este engaño, estarán instalando un malware en su ordenador o ejecutando un script malicioso que vulnerará el sistema, dejándolo indefenso ante la entrada de algo más peligroso.

Los nombres de los falsos productos, se asemejan a los de algún software conocido para dar más autenticidad al engaño.

La recomendación es desactivar el uso de scripts en el navegador utilizado, si se tienen conocimientos para ello, y por supuesto mantener el antivirus actualizado.

FUENTE

Programas de edición de texto gratuitos, alternativas a Microsoft Word

Los archivos en formato .doc ya no son exclusivos de Microsoft Word, para los rastreadores de software libre llega una recopilación de 10 alternativas gratuitas para trabajar en este formato con programas gratuitos. Existen programas instalables en tu pc como pueden ser Openoffice, Abiword, Jarte, etc. o versiones Online entre los que están Google Docs, AjaxWrite, Zoho, etc.

programas para usar word gratis .doc

Para conocer las características y descargar de forma gratuíta los programas de la lista mencionada debemos acceder a investintech.com donde obtenemos con detalle cada una de las 10 aplicaciones gratuitas, las cuales todas ellas soportan el formato word, (.doc) con varias alternativas, ya sean instalaciones en local, online, para Linux, Mac, etc.

FUENTE

junio 28, 2008

Opera 9.51 RC2… listo para descarga

Ya tenemos listo para descarga Opera 9.51 RC2, un navegador de internet en el que nos podemos encontrar bloqueo de ventanas emergentes, navegación con pestañas, búsquedas integradas, y funciones avanzadas como correo electrónico, noticias RSS y chat IRC, además es un navegador que podemos personalizar la apariencia y el contenido con solo unos clicks de ratón… además de:

- Más mejoras de seguridad.

- Características integradas de voz.

- Soporte completo para Gmail.

- además es el primer navegador que tiene soporte a Scalable Vector Graphics (SVG)…

FUENTE

Maxthon 2.1.2.589 Beta… listo para descarga


Ya está listo para descarga Maxthon 2.1.2.589 Beta, un navegador web basado en el motor de Internet Explorer, que nos trae opciones más avanzadas que los actuales navegadores de Internet Explorer como:
- Tiene también una navegación basada en pestañas.
- Navegación mediante gestos del ratón.
- Súper copiar/pegar.
- Protección de privacidad.
- AD Hunter.
- Lector RSS.
- Extensiones de apoyo… etc.
Este navegador es totalmente compatible con los sistemas operativos de Windows 2000/2003/XP y Vista.

FUENTE

Actualización de IE8 Beta 1 para XP SP3 y Vista SP1 disponible a través de Windows Update


Internet Explorer 8 está evolucionando al siguiente nivel, aunque todavía está en la fase beta. Sin embargo, la evolución no marca un salto desde la fase Beta 1 a la Beta 2 , a pesar de la introducción de nuevas capacidades entre las que se encuentran los parches de seguridad de este mes para el navegador. En este contexto, Microsoft puso a disposición pública la primera actualización para Internet Explorer 8 a través de Windows Update. Terry McCoy, Jefe del Programa de Seguridad de Internet Explorer, reveló que el gigante de Redmond había empezado a servir la actualización de seguridad de junio para IE8 Beta 1 mediante Windows Update.

"Si estás usando IE8 Beta 1 para desarrolladores, te recomendamos descargar hoy esta actualización de seguridad desde Windows Update o el Centro de Descargas de Microsoft", declaró McCoy. La actualización fue lanzada inicialmente el 10 de junio de 2008, junto con el ciclo de parches mensual de la compañía, y la Actualización de Seguridad Acumulativa de IE para junio de 2008. El lanzamiento fue añadido al Centro de Descargas y puesto a nuestro alcance para varias versiones de Windows que soportan Internet Explorer 8 Beta 1.

Sin embargo, los enlaces para la actualización de IE8 Beta 1 a través del Centro de Descargas así como los asociados a los artículos de "Knowledge Base" ahora no funcionan. En lo que a esto respecta, los usuarios de IE Beta 1 que no hayan descargado e integrado manualmente la actualización con la última versión de Internet Explorer tendrá que volver a Windows Update para actualizarlo.

La Actualización de Seguridad para IE8 Beta 1 de junio instala parches diseñados para solucionar vulnerabilidades de seguridad como son el "problema crítico de corrupción de objetos HTML en la memoria", y el "agujero de solicitud de divulgación de información del encabezado entre dominios" calificados como importantes. También se provee una modificación adicional dirigida a los desarrolladores y diseñadores de contenidos web a través de una instalación meta-tag, para indicarle a IE8 que "renderice" el contenido de un sitio web como su predecesor, Internet Explorer 7.

Internet Explorer 8 Beta 1 puede descargarse akí .

FUENTE

¿Centro de seguridad de Windows malicioso?

Es realmente numerosa la cantidad de aplicaciones tipo rogue que día a día aparecen con la intención de atrapar algún usuario desprevenido y así lograr infectar su equipo, tal es así que si quisiéramos podríamos escribir dos o tres post por día sólo de falsos antivirus.

Pero evidentemente eso aburriría a nuestros lectores. Sin embargo, esta semana nuestro laboratorio ha encontrado uno que vale la pena destacar debido a que se distingue un poco de los demás programas maliciosos de este estilo, o por lo menos, su diseño difiere bastante con lo que estamos acostumbrados a encontrar.

Se trata de un rogue que simula ser el Centro de seguridad que se encuentra en plataformas Windows. A continuación, podemos observar una captura:

security_center_rogue-300x286 ¿Centro de seguridad de Windows malicioso?

En este caso, intenta engañar al usuario simulando que tanto la protección del firewall como las actualizaciones automáticas se encuentran en perfecto estado, pero que la protección antivirus del equipo se encuentra deshabilitada y en consecuencia sugiere la descarga de dos supuestos antivirus.

El primero de ellos, es identificado por ESET NOD32 bajo el nombre de Win32/Adware.WinAntivirus y el segundo bajo el nombre de Win32/Adware.AVSystemCare.

Lamentablemente, lejos de proteger la PC, estos dos falsos antivirus no hacen otra cosa que instalar en la computadora dos códigos maliciosos.

Si bien es sumamente importante la utilización de un antivirus con capacidades de detección proactiva como ESET NOD32, también es muy importante tomar las medidas preventivas necesarias y navegar con todos los sentidos despiertos, esto evitará que programas de este tipo nos hagan pasar un mal rato.

FUENTE

junio 27, 2008

Últimos Virus encontrados 26 de Junio del 2008

Todo Gracias al centro de detección temprana de virus Inteco, te traemos un informe de las detecciones de virus de este día, tambien lo puedes ver de manera actualizada desde el menu > seguridad> ultimas amenazas Avisos y alertas del Centro de Alerta Temprana Antivirus de Inteco

  • Agent.BTZ (peligrosidad: 2 - Baja) - hace 3 horas

    Gusano para plataforma Windows, modifica el registro del sistema para ejecutarse en cada inicio de sesión. Infecta las undiades de disco y los discos USB

  • Agent.HDF (peligrosidad: 1 - Mínima) - hace 15 horas

    Troyano para la plataforma Windows que se copia en el fichero userinit.exe.

  • Pidief.AC (peligrosidad: 1 - Mínima) - hace 17 horas

    Troyano que se aprovecha de una vulnerabilidad de Acrobat Reader para descargar código malicioso y tomar el control del sistema afectado.

  • VB.ME (peligrosidad: 1 - Mínima) - hace 1 día

    Troyano que afecta a programas de compartición de ficheros Peer-To-Peer. Se copia a sí mismo en los directorios de descarga de los programas con el nombre de canciones o películas actuales. Además se ...

  • Cutwail.CO (peligrosidad: 1 - Mínima) - hace 1 día

    Troyano enviado masivamente por Internet en un adjunto de nombre card.zip

  • Sankezu (peligrosidad: 1 - Mínima) - hace 1 día

    Gusano que llega al ordenador comprometido a través de dispositivos físicos y extraíbles. Cuando se ejecuta descarga varias copias de sí mismo y modifica entradas del registro para ocultar archivos d...

  • FakeAlert.AO (peligrosidad: 1 - Mínima) - hace 1 día

    Troyano que simula ser un Antivirus, mostrando al usuario mensajes falsos de detección de amenazas en su sistema. Su intención es alarmar al usuario para que compre el producto.

FUENTE

la familia microsoft

En 1978, cuando Microsoft tenía tres años y su sede estaba en Albuquerque, Nuevo México, sólo había una docena de personas que trabajaban para la empresa -el número actual es de casi 90 000 empleados en todo el mundo.

Han transcurrido 30 años desde que la empresa fue creada y Bill Gates anunció su renuncia. La BBC, aprovechando este oportuno momento, ha compartido una fotografía de antaño, en la que aparecen los primeros miembros de la familia Microsoft.

Aquí tenemos la fotografía donde aparecen 11 de los pioneros, una fotografía que ha evolucionado hasta convertirse en un documento histórico de MS.

La familia Microsoft original

Han transcurrido 30 años de la fotografía original, y el personal que trabajó en Albuquerque, se reunió para recrear la fotografía. Aquí tenemos a la familia original en la actualidad...

La familia Microsoft en la actualidad

La mayoría del equipo no se veía entre sí durante muchos años. Y yo viendo las imágenes, me doy cuenta que con o sin millones, el tiempo igual deja huella.

FUENTE

AMD presenta chip gráfico de la era TeraFLOP


La serie ATI Radeon HD 4800 supone un nuevo hito en la arquitectura de procesadores gráficos, con 800 núcleos que consiguen un realismo equiparable a la calidad del cine. AMD anuncia los lanzamiento de la primera tarjeta gráfica del rango del teraFLOP, ATI Radeon HD 4850, y el lanzamiento de la tarjeta de gráficos con una memoria GDDDR5 de ancho de banda ultra-elevado, ATI Radeon HD 4870.

Estas dos innovaciones se combinan con los diseños de AMD de eficiencia en el consumo energético y compatibilidad con DirectX 10.1 para lograr un alto rendimiento en cargas de trabajo de volumen.

“La serie ATI Radeon 4800 supone un aumento del doble en el rendimiento con respecto a la tarjeta gráfica ATI Radeon HD 3800, el aumento generacional más fuerte desde el lanzamiento de la Radeon 9700 en 2002, que supuso una transformación del mundo de los videojuegos", comentó Rick Bergman, Vicepresidente Senior y Director General del Grupo de Productos Gráficos de AMD.

ATI Radeon HD 4870 supone superar por vez primera la barrera de los 1,2 teraFLOPS en la capacidad de potencia de computación visual. Incorpora un procesador gráfico con un núcleo a 750 MHz de velocidad de reloj, 512 Mb de memoria GDDR5 que opera a 3,6 gigabits por segundo y viene con una configuración de doble slot PCI Express 2.0 con un consumo máximo de 160 vatios.

ATI Radeon HD 4850 es el primer chip para gráficos del rango de un teraFLOP, con 800 núcleos de procesamiento (una arquitectura idéntica a la ATI Radeon HD 4870), un núcleo de GPU que opera a 625 MHz, 512 Mb de memoria GDDR3 con un ancho de banda de 2 gigabits por segundo y con una configuración de slot único PCI Express 2.0 con un consumo máximo de 110 vatios.

FUENTE

Gates expresó frustración por Windows XP y Microsoft.com


Interesantes comentarios de Bill Gates como usuario de Windows XP y del sitio de Microsoft.

Diario Ti: La publicación SeattlePi ha revelado el contenido de correo electrónico que Microsoft debió entregar a los tribunales estadounidenses en el marco de un juicio anti monopolios en su contra.
En la carta, fechada en 2003, Gates expresa frustración al usar una computadora con Windows.

“Siento decepción al ver que hemos retrocedido varios pasos en cuanto a facilidad de uso de Windows, y de ver que los grupos dedicados a la organización de programa no facilitan la experiencia del usuario. Permítanme comentarles mi experiencia de ayer: opté por descargar Moviemaker, y comprar además el Digital Plus Pack, para lo cual me dirigí a Microsoft.com. Hice cinco intentos pero en todos ellos la sesión abortó antes de llegar a la página de descargas. Después de 8 segundos la página se cargaba nuevamente", indica Gates en su carta, agregando que Microsoft.com es tan lenta que raya en lo inservible.

Gates explica además lo difícil que fue para él encontrar lo que buscaba en el sitio Web de Microsoft, agregando que direcciones como “C:Documents and SettingsbillgMy DocumentsMy Pictures" son más fáciles de comprender. Según la información, no sólo el sitio Web molestaba al arquitecto jefe y co-fundador de Microsoft."¿Es que acaso no sabe Windows Update cómo se comunica con Windows?", preguntaba Gates.

Consultado sobre la carta, Gates se limitó a comentar que “no pasa un solo día sin que yo envíe un correo electrónico de este tipo. Es mi trabajo".

FUENTE

El código maligno abunda en los blogs de Google


Según un informe elaborado por StopBadware.org, el servicio de blogs de Google figura entre los primeros lugares de la lista de compañías con sitios web desde los que se propaga malware.

Diario Ti: Curiosamente, la propia Google es patrocinadora del sitio StopBadware.org. Según la fuente, China es el país desde donde más malware se distribuye.
Hace 1 año, el servicio de Google no figuraba siquiera en la lista top 10, pero últimamente se ha convertido en un servicio popular para ciberdelincuentes e intrusos.

“Considerando que es un servicio gratuito y que por su naturaleza de blog puede enlazar hacia cualquier cosa, la gente ha encontrado la forma de aprovechar este factor creando numerosos blogs que incorporan enlaces peligrosos y en algunas oportunidades incluso código maligno ejecutable desde la página", indica Maxim Weinstein de StopBadware.org.

Por ahora, Google no ha respondido a las críticas, pero el propio Weinstein dijo que Google hace todo lo posible por eliminar el software maligno desde su sitio.

Por su parte, Robert Hansen, de SecTheory.com, comenta que Google podría haber hecho más al respecto, ya que ha sabido sobre los problemas en sus blogs durante varios años. Entre otras cosas, Hansen recalca que Google permite el uso de scripts en su servicio de blogs, lo que aumenta el riesgo de malware.

FUENTE

Vulnerabilidad "cross-domain" en Internet Explorer 6

Microsoft Explorer 6 es vulnerable a que un sitio web construido maliciosamente, pueda eludir las restricciones para obtener información de ventanas pertenecientes a diferentes dominios (cross-domain). Esto puede permitir que un usuario remoto no autenticado, pueda acceder al contenido de una página web que el usuario esté visitando.

La seguridad implementada en Internet Explorer, debería garantizar que las ventanas del navegador que se encuentren bajo el control de diferentes sitios web, no puedan interferir entre ellas ni acceder a los datos relacionados con cada una de las mismas, pero si que pueda existir cierta interactividad entre ellas.

Para diferenciar este tipo de interactividad con la posibilidad de no interferir entre diferentes ventanas abiertas, se ha creado el concepto "dominio". Un dominio es un límite de seguridad, las ventanas abiertas dentro del mismo dominio pueden interactuar entre sí, pero las ventanas de diferentes dominios no pueden hacerlo.

Internet Explorer 6 no aplica correctamente este modelo de seguridad cuando la ubicación de una página es modificada mediante el uso de un determinado objeto. Una prueba de concepto que demuestra esta vulnerabilidad se ha hecho pública.

Un atacante podría sacar provecho de la misma, por el simple hecho de convencer al usuario a visualizar un determinado documento HTML (una página web o un correo electrónico con formato HTML). Si el ataque es exitoso, el delincuente puede obtener acceso al contenido web de otro dominio (por ejemplo, acceder al contenido de la página de acceso a una institución bancaria, cuenta de correo vía web, etc.)

No se conocen soluciones apropiadas para este problema al momento de publicarse esta alerta. Cómo la misma no afecta a Internet Explorer 7, se aconseja a los usuarios de IE6 actualizarse a IE7.

FUENTE

Intel confirma que no se pasará a Vista

Dice que lo siente mucho por su socio, pero que no está dispuesto a migrar los 80.000 puestos de trabajo que tiene la organización al nuevo sistema operativo. La duda ahora es saber con qué sistema operativo firmarán.


La noticia la ha confirmado una fuente anónima cercana a Intel. Al parecer, Intel se lo ha pensado muy mucho antes de tomar esta decisión, ya que existe una larga tradición de colaboración entre las dos empresas. Intel ha estado un tiempo probando Vista en algunos departamentos y ha visto que los costes de actualización del hardware que requiere son excesivos y no merecen la pena.

La fuente señaló: “no es que queramos dar la espalda a Microsoft, pero el personal de TI de Intel ha descubierto que no nos conviene adoptar Vista”. Habrá que ver cómo se toma la noticia Microsoft.

Intel no es la única que ha dado la espalda a los de Redmond. Otras grandes empresas también han anunciado que se mantendrán con XP o que cambiarán de distribuidor antes de migrar a Vista. Según Gartner, el 30 por ciento de los clientes corporativos han rechazado la nueva versión de Windows.

De todas formas Otellini y Ballmer se reúnen a menudo y no sería descabellado pensar que Steve utilizara sus dotes de persuasión para hacer cambiar de opinión a su colega Paul.

FUENTE

¿Cómo serán los futuros Firefox?


Ya hemos dejado atrás la euforia por el lanzamiento de Firefox 3.0, la nueva versión mayor del navegador libre más conocido y utilizado por los internautas con el que Mozilla espera hacer algo más que de sparring para el Internet Explorer, con una gran seguridad propia en las funcionalidades, la seguridad y estabilidad de su producto. Y este es un buen momento para ver lo que nos ofrecerá el futuro en lo que a este navegador se refiere.

La primera parada de nuestro viaje se producirá -si todo va cómo está previsto- a principios de 2009 con Firefox 3.1, que estará basado en el motor de renderización Gecko 1.9.1 en vez de la versión 1.9 del actual Firefox 3.0 . Este motor renderizará las páginas aún mejor y a más velocidad.

Pero lo que más quiero destacar es el soporte para la incipiente versión 5.0 del lenguaje HTML, pese a que esta aún se encuentra en una fase previa de desarrollo y por el momento solamente contamos con un borrador que nos muestra a grandes líneas las novedades que aportará.

Una de estas novedades es el tag

junio 26, 2008

doPDF 6.1.265^listo para descarga

Ya está listo para descarga doPDF 6.0.265, un conversor gratuito de PDF, tanto para uso personal como comercial…

Puedes crear archivos PDF básicamente desde cualquier aplicación (Word, Excel, Power Point, correos electrónicos, navegadores webs) desde la opción de imprimir.

DoPDF se instala como una impresora virtual y solo para convertir los documentos hay que mandar la orden de impresión a esta impresora virtual.

La aplicación no requiere de un “tercer” programa (como un lector PDF) para su ejecución, se puede personalizar la resolución de 72ppp hasta 2400ppp, tamaños de páginas personalizables (Carta, A4, A5…) o definir el tamaño.

Esta nueva versión nos viene con un nuevo algoritmo de compresión por lo que el tamaño de los archivos PDF se reduce hasta en un 80%…

La aplicación funciona en Windows 2000, XP, 2003, Vista (32 y 64-bit).

FUENTE

MS dará soporte a XP hasta el 2014 y Windows 7 saldrá el 2010


¡Sorpresa sorpresa! Puede que Vista no haya sido el mejor sistema operativo de Microsoft, pero que ahora hagan este anuncio, como que uno no lo espera. Hace unos meses comentábamos que el 30 de este mes era el último día donde se podía adquirir una copia de Windows XP, y esto después de un nuevo aplazamiento previo.

Pues, según informa el Informationweek, Microsoft extenderá la vida útil de XP hasta el 2014. ¿Qué quiere decir esto? Que aunque no promocionarán el producto XP, y si las versiones actuales de Windows (Vista, Viena, etc.), no negaran la venta de Windows XP a los clientes que deseen obtenerla.

¿Por qué creen que Microsoft hace esto? Parece que las críticas a Vista han sido devastadoras, y la gente está cambiando a Vista con regañadientes y prefiriendo a XP a pesar que Microsoft sigue gastando sumas millonarias en promocionar su nuevo producto.

El lanzamiento de Windows 7 (Vienna) ha sido anunciado para el 2010, dentro de casi dos años… ¿Será acaso que Microsoft no quiere que los usuarios encuentren nuevas opciones (como Mac OS o Ubuntu)?

FUENTE

Microsoft bloquea el robo de contraseñas


La última actualización de seguridad de Microsoft identifica y elimina software diseñado exclusivamente para robar contraseñas.

Microsoft ha bloqueado una fuente de información altamente valorada por los ladrones en el ciber espacio. En sólo una semana, la herramienta Malicious Software Removal Tool (Herramienta de Remoción de Software Maligno) de Microsoft, diseñada para identificar y eliminar virus y otros programas malignos de computadoras con Windows, eliminó software intruso desde 2 millones de ordenadores.


La actualización fue publicada el 10 de junio, y durante las siguientes 24 horas un estafador identificado como Taterf fue detectado en 700 mil PC.

“Amigos míos, esta es una cantidad ridículamente elevada de infecciones; es realmente sorprendente", escribió el portavoz de Microsoft, Matt McCormack, en un blog de Malware Response Center, citado por PC Advisor.

McCormack informó además que aparte de Taterf se eliminaron códigos malignos de 1,3 millones de PC en el período 10-17 junio.

Uno de los grupos de usuarios más vulnerables ante este tipo de robo de datos son quienes apuestan en línea. Este grupo invierte fuertes sumas en sitios como casinos y salas de póker. Según McCormack, de Microsoft, muchos de tales jugadores se exponen innecesariamente al desactivar su software antivirus para incrementar el rendimiento y velocidad del juego. Otros usuarios descargan versiones pirateadas de los juegos, que pueden incluir malware.

La herramienta Malicious Software Removal Tool de Microsoft fue descargada 330 millones de veces durante la primera semana.

FUENTE

Actualización de seguridad para Adobe Reader 8.1.2


Adobe ha realizado una actualización de seguridad para una vulnerabilidad crítica en sus productos Acrobat y Acrobat Reader. De acuerdo al informe, el fallo está siendo explotado por delincuentes informáticos para lograr la ejecución de malware.

Adobe Reader (Adobe Acrobat Reader), es una aplicación que permite visualizar e imprimir documentos PDF (Portable Document Format), un popular formato para transporte de documentos, creado por Adobe.

La vulnerabilidad se produce por un error de validación de código en JavaScript, el cuál puede estar contenido en archivos PDF. Esto puede hacer que el lector deje de responder y se llegue a ejecutar código remoto no deseado.

Bajo el nombre de actualización de seguridad para Acrobat 8.1.2, están disponibles las versiones para Windows y Mac OS. El boletín de seguridad contiene enlaces para otras descargas. También se puede utilizar la opción de actualización del propio programa (Ayuda, Buscar actualizaciones).

Si usted utiliza Acrobat Reader 7 o anterior, Adobe recomienda actualizarse a la versión 8, ya que las versiones anteriores no tendrán más actualizaciones.

NOTA:

Adobe Reader 8.0 para Windows requiere como mínimo un procesador Intel Pentium III o equivalente, 128 MB de RAM (se recomiendan 256 MB), y 110 MB de espacio libre en el disco duro, además de alguno de los siguientes sistemas operativos:

- Windows XP Professional
- Windows XP Home Edition
- Tablet PC Edition con Service Pack 2
- Microsoft Windows 2000 con Service Pack 4
- Windows 2003 Server
- Windows Vista

Los usuarios con versiones anteriores de Acrobat Reader (7.x), pueden disminuir los riesgos (y al mismo tiempo acelerar la carga del programa), deshabilitando los complementos potencialmente peligrosos, y las opciones de explorador de Web.

Para ello, siga estos pasos:

1. Cierre Adobe Acrobat.

2. Desde Mi PC, acceda a la carpeta de “Adobe” en “C:\Archivos de programa” o “C:\Program files”.

3. Busque la carpeta “plug_ins”:

\Acrobat x.0\Reader\plug_ins

Donde x.0 es la versión del programa (Ej: 6.0, 7.0).

4. Cree una subcarpeta llamada “Optional”:

\Acrobat x.0\Reader\plug_ins\Optional

5. Mueva TODOS los archivos y subcarpetas que estén dentro de la subcarpeta “plug_ins” a la carpeta “Optional”, MENOS los siguientes (según la versión de Adobe Reader, algunos de estos archivos podrían no existir):

EWH32.api
EWH32.ESP
Search.api
Search.ESP
Search5.api
Search5.ESP

6. Ejecute Adobe Reader y seleccione el menú “Edición”, “Preferencias”.

7. Busque “Internet” y desmarque todas las opciones que aparezcan en “Opciones de explorador de Web” (por ejemplo “Mostrar PDF en explorador”, “Permitir vista rápida en Web” y “Permitir descarga especulativa en segundo plano” -según la versión de Adobe Reader, alguna de estas opciones podría no existir-).

8. También en las preferencias, seleccione “JavaScript”, y desmarque la casilla “Activar JavaScript para Acrobat”

Descargar Adobe Reader 8.1.2: aki

FUENTE

junio 25, 2008

Vulnerabilidad (otra vez) de Adobe Reader

Una vez más Adobe Reader es vulnerable a un error no especificado y que se está aprovechando para difundir malware.

El caso es semejante al que ya comentamos en malware en archivos PDF y al mostrado en nuestro Video Educativo sobre infección en archivos PDF. Por supuesto, la recomendación es la misma de antes: actualizar lo más pronto posible a Adobe Reader versión 8.1.2 Security Update 1.

Otra alternativa es abrir Adobe Reader y hacer que el programa busque las actualizaciones disponibles, tal y como se muestra en nuestro video o en esta imagen:

Actualizar Adobe Reader

De esta forma, se evitará ser víctima de la descarga de un malware a través de la ejecución de archivos PDF modificados para tal fin.

FUENTE

Ya es oficial: Windows 7 será lanzado en enero de 2010

El vicepresidente de Microsoft, Bill Veghte, ha confirmado en una carta enviada a socios y clientes empresariales que el próximo sistema operativo de escritorio de la compañía será comercializado en enero de 2010.

En la nota titulada “Actualización del roadmap de Windows”, Veghte indicó que los planes de Microsoft era entregar Windows 7 tres años después de la fecha de lanzamiento de Vista”.

El vicepresidente de Microsoft explicó que la comunicación de la fecha oficial venía motivada por la petición de sus clientes de conocer un calendario concreto para la liberación del próximo Windows, más con la retirada de las ventas de XP el 30 de junio.

Veghte, como no podía ser de otra forma, aprovechó para alabar las virtudes de Vista, aunque otras partes de su nota indiquen claramente que Microsoft no está satisfecho con la implantación de Vista.

Veghte abordó una de las principales críticas del cliente empresarial (al que iba dirigida la carta) como la falta de compatibilidad de las aplicaciones cuando fue lanzado Vista, pidiendo que fueran comunicadas a la compañía. “Nuestra meta es garantizar que el proceso de migración de Windows Vista a Windows 7 sea sencillo”.

FUENTE

Demostración de vulnerabilidad no corregida en Word


Se ha publicado la demostración de un exploit para un fallo no corregido, que afecta a Microsoft Word. La vulnerabilidad podría ser aprovechada para la ejecución de código no deseado en el entorno del usuario que abra un documento malicioso.

La prueba de concepto publicada, afecta a Microsoft Office 2000 y Microsoft Office 2003, y causa el fallo del programa. Junto a las mismas, dos videos demuestran los escenarios de un posible ataque.

La vulnerabilidad provoca una corrupción de la memoria, lo que puede permitir la ejecución de código de forma arbitraria. Sin embargo, para que el ataque sea exitoso, la víctima debe aceptar un archivo modificado, y en el caso de una descarga desde Internet, confirmar su apertura.

El problema está relacionado con el manejo de listas con viñetas en los documentos de Word. Microsoft está investigando este anuncio público hecho por terceros, de lo que podría ser una vulnerabilidad no documentada en Microsoft Office.

“En estos momentos no tenemos conocimiento de la existencia de alguna clase de ataque que trate de utilizar esta supuesta vulnerabilidad o de su impacto,” afirmó un vocero de Microsoft. “Una vez que hayamos terminado la investigación, tomaremos las medidas apropiadas para ayudar a proteger a nuestros clientes. Esto puede incluir la publicación de las actualizaciones necesarias.”

FUENTE

Descarga gratis copias de Windows XP SP2 Pre-Activadas


Copias libres pre-activadas de Windows XP Service Pack 2 están a día de hoy disponibles para su descarga directa desde Microsoft. Las variantes libres de XP SP2 han sido puestas disponibles junto con una versión de Windows Vista RTM. La compañía de Redmond simplemente pretende marcar un un nuevo capítulo de lo que ya se ha convertido en una tradición en cuanto a ofertas de clientes de Windows libres. En este contexto, XP SP2 y lanzamiento de Vista pueden descargarse de manera independiente, los que no están disponibles son sus más recientes Service Packs, SP3 para XP y SP1 para Vista.

No menos de tres versiones diferentes de Windows XP SP2 pueden descargarse desde Microsoft por los usuarios sin tener que vaciar los bolsillos. IE6-XPSP2_VPC.exe, IE7-XPSP2_VPC.exe y la IE8B1-XPSP2_VPC.exe son las versiones de XP SP2 disponibles para su descarga. La etiqueta VPC es una referencia que Microsoft ha elegido para definir estos packs. Todas las versiones del sistema operativo se sirven como imágenes virtuales de disco duro (Virtual Hard Disk) diseñadas para su integración con Virtual PC 2007, la solución de virtualización libre de Microsoft.

Los usuarios esencialmente podrán construir tres máquinas virtuales bajo Virtual Pc 2007 y ejecutar cada versión de XP SP2 como invitado de SO. Microsoft informó había pre-activado todos los clientes de XP, y que en este contexto, los usuarios ya no tienen que hacer uso del proceso de activación o de una licencia, a diferencia de otras versiones. Estas versiones desgraciadamente tienen fecha de caducidad. Esto significa que cada copia XP SP2 puede utilizarse aproximadamente tres meses, por lo que caducará en septiembre de 2008, más específicamente el 9 de septiembre.

Microsoft está ofreciendo los sistemas operativos de XP y Vista libres como contenido para desarrolladores de diseñadores VHD que realizan pruebas de sitios web bajo varias versiones de Internet Explorer. En este sentido, la única diferencia entre las tres copias de XP es el navegador predeterminado. IE6-XPSP2_VPC.exe viene con Internet Explorer 6, IE7 XPSP2 con Internet Explorer 7 y E8B1-XPSP2_VPC.exe con Internet Explorer 8 Beta 1.

Los ejemplares gratuitos de Windows XP SP2 así como las imágenes de "Internet Explorer Application Compatibility VPC" están disponibles para descargar (consulte sólo para los archivos etiquetados como IE6-XPSP2_VPC.exe , IE7-XPSP2_VPC.exe y IE8B1-XPSP2_VPC.exe ).
"Internet Explorer Application Compatibility VPC" que contiene Windows Vista está disponible para descargar aquí (buscar las descargas etiquetadas como IE7-VIS1.exe , IE7-VIS2.rar y IE7 - VIS3.rar . - necesitará los tres archivos, hay que colocarlos en la misma carpeta antes de ejecutar IE7-VIS1.exe).
Virtual PC de 2007 está disponible para descargar aquí .

FUENTE

junio 24, 2008

Phishing de Hi5

Lo advertíamos ayer con el Phishing a Facebook que este tipo de ataques podían comenzar a ocurrir masivamente y hoy nuestras sospechas se ven confirmadas, ya que hemos encontrado casos de sitios falsos en la red Hi5.

Como en cualquier caso de phishing este sitio falso es idéntico al original y, como en el caso anterior, se trata de dominios formados por letras y números que buscan engañar al usuario.

Una cosa curiosa es que todos los dominios creados para este ataque contiene el mismo mensaje “Website Undeconstruction!” en el directorio raíz:

Volvemos a advertir que este ataque es masivo y sin dudas tiene como objetivo a las redes sociales, por lo que se debe permanecer alerta a cualquier correo que se reciba con invitaciones a las mismas.

FUENTE

Microsoft, Google y Paypal se unen para suprimir las contraseñas

Han creado una organización, la Information Card Foundation, para crear un sistema de identidad digital que reduzca la necesidad de utilizar las contraseñas y mejore la protección de los sistemas informáticos frente al fraude.

Se trata de la i-card y en el proyecto también participan Equifax, Novell, Oracle y nueve analistas de la industria y líderes tecnológicos que tratarán de establecer un sistema abierto y estandarizado.
La i-card sería una especie de carnet de identidad aplicado al mundo online. Con este carnet, los usuarios de la red ya no tendrían que registrarse en sitios con nombres de usuario y contraseña, sino que accederían con una identidad digital segura que sería controlada por un tercero. El usuario utilizaría la información en un lugar seguro y transmitiría sólo la necesaria para acceder al sitio.

Además de simplificar las compras, estas tarjetas reducirían el número de incidentes de phising.

Para que el sistema tenga éxito, es necesario que los miles de millones de sitios que existen en Internet apoyen al nuevo sistema. “La tecnología ya está disponible, pero aún falta que los sitios acepten las tarjetas”, comentó Robert Blakely, director de investigación de Burton Group que también participa en la fundación. “La misión del grupo es asegurar a todos que la industria colabora y que no va a convertirse en un nuevo campo de batalla”.

Michael B. Jones, director de socios de identidad en Microsoft, cree que la i-card dependería del apoyo de los propietarios de los sitios Web, de la misma manera que al principio, los navegadores como Netscape esperaban a tener el apoyo de los desarrolladores de servidor Web. La tecnología se utilizará primero en los sistemas de sobremesa pero al final encontrará una forma de entrar en los móviles y en otros dispositivos portátiles.

FUENTE

Microsoft repite parche de seguridad para Windows XP


Quizás algunos usuarios (según la configuración utilizada), se preguntaron porque volvió a aparecer el icono de nuevas actualizaciones de Windows en su PC, apenas una semana y un par de días después de que los parches del mes fueron instalados. La razón, es la republicación de los parches del boletín MS08-030.

El pasado jueves (20/6/08), Microsoft volvió a lanzar un parche de seguridad que se suponía debería haber corregido un problema con Bluetooth, que ya había sido publicado en la ronda habitual de parches de este mismo mes. La vulnerabilidad corregida, podría permitir a un atacante hacerse con el control total de un equipo que ejecute las versiones de Windows afectadas.

El martes 10 de junio, el boletín publicado debería haber corregido el problema que afecta específicamente a usuarios de Windows XP y Windows Vista con todos los Service Pack instalados. Sin embargo, después de haberse liberado esta actualización, se detectó que solo los usuarios de Windows Vista quedaban protegidos tras la aplicación del parche.

En el blog de seguridad de la compañía, se dieron más detalles del problema. “Después de liberado el boletín MS08-030, nos enteramos de que las actualizaciones de seguridad para Windows XP SP2 y SP3 podrían no proteger plenamente de todas las cuestiones debatidas en dicho boletín,” escribió Christopher Budd, miembro del equipo encargado del Centro de Respuesta de Seguridad de Microsoft.

Inmediatamente se investigó el problema, y pocos días después se volvió a lanzar dicho boletín. La investigación encontró que mientras que las otras actualizaciones de seguridad estaban proporcionando una correcta protección para las cuestiones discutidas en el boletín, no era así para usuarios de Windows XP.

Después de la entrega de las nuevas versiones de estas actualizaciones, la compañía comenzó una investigación sobre las razones para que esto ocurriera. Aunque la misma recién comienza, según Budd, “parece que pueden hacer existido dos cuestiones humanas implicadas.”

“Una vez culminada la investigación, se tomarán medidas para prevenir este tipo de problemas en el futuro,” afirma el blog de seguridad de Microsoft.

Solo los usuarios de Windows XP SP2 o SP3, deberán volver a instalar los parches del boletín MS08-030. Si ha instalado estas actualizaciones en Windows Vista, no es necesario tomar ninguna medida.

FUENTE

junio 23, 2008

Los 1.300 millones de usuarios de Internet en el mundo

Los 1.300 millones de usuarios de Internet que hay en el mundo podrán adquirir a partir del año próximo dominios distintos a los clásicos .com, .org y .net o a los indicativos de países (como .es), creando direcciones con nombres corrientes (como 'amor') o de una ciudad, por ejemplo.

Así lo dijo Paul Twomey, presidente del ICANN, el organismo administrador de los dominios 'web', con motivo de su 32 reunión internacional, inaugurada este lunes en París con más de 1.500 participantes de más de 70 países.

Teóricamente, se podrá crear un número infinito de nuevos nombres, lo que representaría una fuente de ingresos considerable para el ICANN que percibe derechos por cada nombre de dominio que se crea.

Pero, para crear uno, "habrá que ser irreprochable en el terreno técnico y de solidez financiera", advirtió Loic Damilaville, director general adjunto de la asociación encargada de administrar los dominios en francés (AFNIC). Los gastos de administración se elevan a varias decenas de miles de dólares, recordó, "lo que no está al alcance de todos los particulares".

FUENTE

Configura Firefox 3 para mostrar colores más ricos


Para configurar Firefox 3 para que pueda mostrar las imágenes con un color más rico solo tenemos que escribir en la barra del navegador about:config, ir a gfx.color_management.enabled, y cambiar el valor a true.

Por último, lo que tenemos que hacer es reiniciar el Firefox, y a partir el “colorido” de las imágenes que veamos en el navegador será mucho más “rico”.

FUENTE

junio 22, 2008

Piratas informáticos rusos se embolsaron 100.000 millones dólares en 2007


“Según estimaciones de los expertos, los beneficios de los cibernegocios ilícitos totalizaron el año pasado unos 105.000 millones de dólares,” señaló el viceministro del Interior, Nikolái Ovchínnikov, en una entrevista que publica hoy el diario “Gazeta”.

El funcionario indicó que “beneficios comparables genera la venta de drogas,” pues los daños causados por los ciberdelitos crecen cada año y en 2007 sumaron ya el 20 por ciento de todas las pérdidas que causa la delincuencia”.

Ovchínnikov citó entre los delitos más difundidos en la red la piratería, como la descarga ilegal de música, películas, juegos y programas, los ciberataques, el espionaje electrónico, en particular con fines comerciales, las estafas, la difusión de virus y pornografía.

“Hemos conseguido reducir a la mitad el número de sitios utilizados para difundir soportes informáticos y programas multimedia pirateados en el segmento ruso de internet,” conocido popularmente como el “runet,” indicó el viceministro.

Al mismo tiempo, se quejó de que “empresarios de mala fe con frecuencia crean los sitios orientados al consumidor ruso en países extranjeros” y precisó que muchas páginas web cerradas en Rusia “emigran” después a Holanda, Alemania y Gran Bretaña.

Por otra parte, el viceministro indicó que los servicios de ciberdefensa del Interior detectaron el año pasado 263 sitios que difundían materiales de carácter extremista, en particular xenófobo, y cerraron 52 de esas páginas digitales.

Ovshínnikov abogó por regular legislativamente el funcionamiento del runet y señaló que el método más sencillo sería reconocer a los sitios en la web como “medios electrónicos de información de masas,” iniciativa legal vista por muchos como un instrumento para amordazar a la prensa digital.

“Los intentos de regular el espacio virtual no deben ser interpretados como una amenaza para la libertad de palabra, porque el objetivo es limpiar la red del contenido negativo,” defendió la iniciativa el viceministro del Interior.

FUENTE

Recuva 1.15.327 de los creadores de ccleaner


De los creadores del famoso CCleaner, nos llega una nueva e interesantísima aplicación gratuita: Recuva.

Este interesante programa sirve para recuperar archivos que hayas borrado sin querer; detecta los borrados y te permite seleccionarlos cómodamente.

Destaca por su gran rapidez, deja en ridículo en este aspecto a otros programas similares, y por su facilidad de uso.

Recuva también es capaz de recuperar fotos borradas de tu cámara y canciones de tu reproductor Definición de 'MP3' :

Para utilizarlo necesitas: Sistema operativo: Win2000/XP/2003/Vista

Descargar Recuva 1.15.327: aki

FUENTE


Defraggler 1.02.077 RC2 de los autores de ccleaner


Que un programa esté creado por los autores de CCleaner o Recuva, es toda una garantía. Este es el caso de Defraggler, un interesante desfragmentador de archivos y discos duros.

La ventaja principal de la que hace gala Defraggler es que puedes ir directo al archivo que más te interese (o carpeta), desfragmentándolo sin tocar el resto.

Por otro lado, si lo que quieres es desfragmentar todo el disco duro entero, también puedes hacerlo con Defraggler. Analízalo y elige la acción "Defrag Drive".

Resulta especialmente interesante que, si seleccionas un archivo, puedes ver claramente lo fragmentado que está. También puedes ordenar por número de fragmentos, así se localiza rápida y fácilmente los archivos más fragmentados.

Para utilizarlo necesitas: Sistema operativo: Win2000/XP/2003/Vista

Descargar Defraggler 1.02.077 RC2: aki

FUENTE

junio 21, 2008

Bill Gates: un jubilado de lujo


William Henry Gates III, empresario y filántropo estadounidense, cofundador de la primera compañía de software mundial, amado/odiado y siempre relevante en la comunidad informática-tecnológica, ha sido homenajeado por los directivos de Microsoft en su último día de trabajo oficial como ejecutivo, aunque nadie duda que seguirá dirigiendo los destinos de su compañía.

Bill Gates, uno de los hombres más ricos del mundo, que sufre el Síndrome de Asperger se ha jubilado hoy oficialmente y será el presidente de honor de su firma. A partir del lunes será un director no ejecutivo y trabajará solo un día a la semana en Microsoft, dedicando sus esfuerzos a la fundación que mantiene con su esposa Melinda French.

Steve Ballmer, el socio de toda la vida de Gates y director ejecutivo desde el año 2000, indicó que Microsoft “no perderá el paso” como resultado del cambio. Analistas como Charlene Li, de consultores Forrester Research, dijo que con la partida del fundador se perderá “la habilidad para inspirar a los trabajadores”. “Nadie habla como Microsoft, vive como Microsoft, encarna a Microsoft como Bill Gates”, aseguró.

Bill Gates nació el 28 de octubre de 1955 en Seattle, Washington, cursando estudios en la elitista escuela de Lakeside, en la que pronto tuvo contacto con una computadora y con Paul Allen, con el que fundaría Microsoft en abril de 1975 mientras estudiaba en la Universidad de Harvard.

Su primer éxito comercial (de pillo total) llegó en 1980 cuando consiguió vender a un necesitado IBM enfrascado en la lucha con Apple, la licencia de uso del sistema operativo DOS, del que aún no tenía los derechos. Tras el acuerdo, Microsoft compró los derechos del autor del QDOS a Tim Paterson.

Consciente de la importancia de contar con un entorno gráfico que Apple había mostrado en la computadora Lisa, Gates amenazó a Apple con vender su material a IBM ofreciéndose para mejorar las hojas de cálculo y otras aplicaciones, consiguiendo una alianza Apple-Microsoft y obteniendo legalmente la deseada tecnología de entorno gráfico y el uso del ratón.

A partir de ahí, todo ha ido sobre ruedas hasta convertir a Microsoft en el líder del software mundial y algunos de sus productos como sistemas operativos o suites de productividad, en los dominadores absolutos del mercado de consumo.

A tal respecto Microsoft ha sido condenado por abuso de posición dominante y prácticas anticompetitivas y tiene pendiente demandas e investigaciones en medio mundo por tal motivo.

A pesar de ello es indiscutible el éxito empresarial y de marketing de la compañía y de su cofundador, y la relevancia máxima que tiene en el sector de las TIC.

Sin embargo los analistas no le auguran un futuro tan halagüeño con un sistema principal arcaico basado en la venta de licencias de software, ante el poderío que se presume tendrá Internet, un sector que no domina Microsoft, aunque la compañía tiene recursos sobrados para seguir dominando el panorama del software, si bien, no como con el monopolio actual.

Buena jubilación SR. Gates

FUENTE

Versión 4.0 beta de Skype, con cambio de imagen


El conocido servicio de llamadas a través de Internet mediante la tecnologia VoIPSkype, propiedad de eBay, será objeto de un completo rediseño. La compañía ha querido que la versión 4.0, ya en fase beta, signifique un punto de los cinco años de historia de Skype.

Los creadores del nuevo diseño han querido centrar toda la atención en las videollamadas. En la actualidad, sólo un 28% del total de llamadas realizadas optan por utilizar también la webcam, hecho que pueda deberse a que el icono de la cámara puede pasar inadvertido. Ahora, el usuario verá con claridad un gran botón que indique la opción de vídeollamada.

En la misma línea, el programa permitirá que las conversaciones con vídeo sean a pantalla completa. Además, la versión de prueba 4.0 invita a los usuarios a colgar fotos más grandes de ellos mismos, en lugar de imágenes en miniatura.

Los internautas que no tengan muchos conocimientos técnicos estarán contentos con el Skype 4.0, ya que el software detectará de forma automática la configuración de red, el ancho de banda y los dispositivos de sonido y vídeos conectados.

Descargar Skype 4.0 beta: aki

FUENTE

junio 20, 2008

Joven usó software espía para mejorar sus calificaciones. Arriesga 38 años de cárcel


Un joven estudiante estadounidense arriesga hasta 38 años de cárcel por haber intervenido el sistema informático de su escuela con el fin de modificar sus propias calificaciones. Según se indica, usó software espía y una contraseña robada.

El joven Omar Kahn, de 18 años de edad, fue detenido el lunes por la policía estadounidense bajo cargos de haber intervenido los sistemas informáticos de su escuela.

Kahn podría ser sentenciado a más de 38 años de cárcel. Según la acusación, Kahn habría modificado sus calificaciones altamente deficientes en las asignaturas de español, matemáticas e inglés, convirtiéndolas en calificaciones sobresalientes.

Kahn habría realizado los cambios entrando subrepticiamente a las oficinas de la escuela en horas de la noche, para posteriormente conectarse al sistema informático de la institución mediante un nombre de usuario y su correspondiente contraseña robada. Posteriormente, habría instalado software espía en el sistema intervenido, con el fin de modificar desde su propio hogar sus calificaciones.

Kahn también fue acusado de cambiar las calificaciones de 12 otros alumnos de la escuela Tesoro High School en Santa Margarita, California, Estados Unidos.

FUENTE

Actualizaciones de seguridad en Safari


Apple dispone hoy la versión 3.1.2 para Safari Windows, una serie de parches que resuelve varios problemas de seguridad en el navegador. Los parches solucionan problemas de desborde con imágenes BMP y GIF, ejecución de código arbitrario en páginas en las que Internet Explorer las ha marcado como seguras, corrupción de memoria en javascript y el problema al guardar páginas web en el escritorio que puede causar la ejecución de código maligno. Apple no ha lanzado una actualización similar para Safari en el OS X.

Descarga safari 3.1.2: aki

FUENTE

Procesador funciona 263 años con batería de reloj


Científicos de la Universidad de Michigan, Estados Unidos, han desarrollado un procesador que usa 30.000 veces menos corriente eléctrica que los procesadores convencionales.

El procesador, aún en etapa experimental, ha recibido el nombre Phoenix (Fénix).Usa 10 veces menos corriente eléctrica en modo activo que los procesadores actuales de bajo consumo eléctrico, y 30.000 veces menos corriente en modo de suspensión.
Sin embargo, hay pocas posibilidades que el procesador sea incorporado a corto plazo en computadoras portátiles.

Phoenix está diseñado principalmente para el uso en dispositivos electrónicos para aplicaciones clínicas, implantados en el cuerpo humano.

Ejemplo de ello son marcapasos y sensores
que miden la presión ocular en pacientes con problemas a la vista. Los científicos que han desarrollado el procesador también consideran otras áreas de aplicación donde sea importante tener un dispositivo electrónico funcionando durante largo tiempo sin posibilidad de recargar o cambiar su batería.

Imagen: Baterías como las de la ilustración podrían mantener funcionando el nuevo procesador por cientos de años.

FUENTE

Enermax anuncia la nueva PSU “Revolution” y obtiene el certificado “80 Plus Silver”



Enermax, líder mundial en la producción de fuentes de alimentación, anuncia la nueva fuente “Revolution”, presentada en el Computex de Taipei hace pocos días. Esta nueva fuente de alimentación ha obtenido, en su versión de 1050W, el certificado “80 Plus Silver” obteniendo una puntuación del 88,61%.“Revolution” es la primera fuente de alimentación con una potencia superior a los 1000W que recibe este prestigioso certificado.

La nueva fuente de alimentación, dirigida a tomar el relevo de su antecesora la Galaxy, tiene una potencia efectiva de 1050 Wattios y, después de los test efectuados por el Electric Power Research Institute di Knoxville, los niveles de eficiencia que ha registrado son del 87,11%, 88,61% y el 85,30% en las condiciones de carga previstas por el test. El test completo, disponible en inglés, se puede consultar en la direcion adjunta.

Para visualizar los test efectuados a los 17 modelos Enermax certificados “80 Plus”, de los cuales 7 son “bronce” y 2 “silver” es suficiente con clicar aki.

El precio de venta de esta nueva fuente de alimentación está todavía por determinar.

FUENTE

junio 19, 2008

iTunes alcanza 5.000 millones de canciones vendidas

Apple ha informado que su tienda de música online iTunes ha vendido 5.000 millones de canciones. Todo un hito para el segundo vendedor de música minorista de Estados Unidos y una muestra del éxito de la apuesta de nuevos modelos de distribución de música por descarga online. Frente a los que dedican sus esfuerzos a perseguir a los consumidores y a imponer impuestos sin sentido, la distribución de música online llegará al 40% de cuota en 2012.

Según la compañía de Cupertino, iTunes vende 12 millones de canciones diarias, lo que supone unos ingresos de 360 millones de dólares mensuales o 4.300 millones anuales. A estas cifras realmente impresionantes, hay que sumar los 153 millones de reproductores iPods que Apple dice haber vendido, lo que suma 2.000 millones de dólares más.

Además de su catálogo de música, iTunes comercializa 20.000 episodios de TV y 2.000 películas, 350 de ellas en alta definición, que se venden a razón de 50.000 descargas diarias, aunque sin tanto éxito, de momento, como los archivos musicales.

FUENTE

Primera vulnerabilidad encontrada en Firefox 3

Un número de personas que vigilar nuestra Iniciativa de Día Cero la próxima página Consejos notado que ayer informó de una vulnerabilidad de Mozilla (ZDI-CAN-349). Teniendo en cuenta la coincidencia del calendario de Firefox 3,0 liberación, muchos se preguntan si esta es la primera vez vulnerabilidad crítica en la última versión del popular navegador de código abierto.

Lo que podemos confirmar es que alrededor de cinco horas después del lanzamiento oficial de Firefox 3.0 en 17 de junio de nuestra Iniciativa de Día Cero programa recibió una vulnerabilidad crítica que afecta a Firefox 3.0, así como las versiones anteriores de Firefox 2.0.x. Verificamos la vulnerabilidad en nuestro laboratorio, lo adquirió de los investigadores, entonces notifican rápidamente la vulnerabilidad a la seguridad de Mozilla equipo poco después. El éxito de la explotación de la vulnerabilidad podría permitir a un atacante ejecutar código arbitrario. No se diferencia de la mayoría de las vulnerabilidades del navegador basado en que vemos estos días, la interacción del usuario es necesaria, como hacer clic en un vínculo de correo electrónico o visitando una página web maliciosa.

Mientras que Mozilla está trabajando en una solución, no será la divulgación de cualquier otra cosa hasta que un parche está disponible, cumpliendo con nuestra vulnerabilidad política de divulgación. Una vez que la cuestión es parcheada, estaremos publicando un asesor aquí. Trabajo con Mozilla pasado por cuestiones de seguridad, hemos detectado que tengan un buen historial y razonable esperar que un cambio en esta cuestión.

Informacion traducida por google.

FUENTE

Revelan detalles de una vulnerabilidad no solucionada

La vulnerabilidad de Safari conocida como “Carpet Bombing” (muchas bombas en un pequeño espacio), aún no ha sido solucionada, a pesar de que Microsoft liberó el pasado martes una actualización de seguridad para Internet Explorer. La mayoría coincide en que el navegador de Microsoft es la principal causa del problema, y que puede crear un agujero de seguridad cuando se combina con Safari, el navegador de Apple.


Cuando Internet
Explorer se inicia, busca sus DLLs, no solo en la carpeta del sistema donde se espera que se almacenen, sino también en el escritorio de Windows (que también es una carpeta). Y además, es allí donde primero busca cuando se lanza el navegador desde su acceso directo, sin tomar en cuenta que la función llamada SafeDllSearchMode esté activada (lo está por defecto).

SafeDllSearchMode, está creada para asegurar que el orden de la ruta de acceso de búsquedas de DLLs se dirija al directorio del sistema antes que al directorio de trabajo actual o al directorio de perfil de usuario.

Esto, en combinación con el muy criticado comportamiento de Safari de descargar archivos directamente en el escritorio sin preguntar antes de hacerlo, es lo que crea el problema de seguridad.

De este modo, si al navegar con Safari se llena el escritorio con un montón de DLLs de Internet Explorer modificados maliciosamente, podría provocarse fácilmente una infección de todo el sistema cuando Internet Explorer sea abierto por el usuario.

Según los informes, este inusual proceso de cargas de DLLs se produce en Internet Explorer 6 y 7, y también en las versiones beta de la próxima versión 8, tanto en Windows XP como Vista.

El especialista en seguridad Liu Die Yu, ha liberado el código de un exploit que causa que el bloc de notas sea abierto cuando se inicia Internet Explorer (hasta ahora solo se conocía un video demostrativo).

Liu también proporciona una página conteniendo una prueba de concepto, la que graba un archivo llamado “schannel.dll” en el escritorio cuando es visitada usando Safari. Normalmente, esta biblioteca contiene las funciones para una comunicación segura vía SSL/TLS. Si la misma estuviera infectada, o directamente fuera un malware, todo el sistema se vería comprometido cuando Internet Explorer fuera abierto por el usuario.

Puesto que actualmente no son muchos los que navegan con Safari en Windows, el problema es relativamente limitado en cuanto a su escala. Los usuarios afectados deberían seguir el consejo de Microsoft, y definir una carpeta de descargas de Safari diferente a la predeterminada (menú “Edit”, “Preferences”, y en “Save Downloaded Files to:”, seleccionar una carpeta diferente al escritorio para la descarga).

Firefox también guarda los archivos descargados en el escritorio por defecto, pero se le pregunta al usuario antes de hacerlo.

FUENTE