Posted by maltamir on Abr 12, 2011 in
Actualidad,
Seguridad.
Los expertos en seguridad han realizado un balance del estado de la seguridad durante los tres primeros meses del año y el panorama no es nada alentador, ya que el número de nuevas amenazas ha aumentado un 26% con respecto al año anterior y se han producido graves incidentes.
Uno de ellos ha estado protagonizado por la plataforma móvil de Google que se ha convertido en uno de los blancos preferidos para sus ataques debido a su enorme crecimiento.
Los ciberdelincuentes consiguieron colocar en el Android Market más de 50 copias fraudulentas de aplicaciones originales que infectaban a los usuarios y permitían a los hackers acceder al terminal y tomar el control de forma remota.
Otro de los protagonistas de la inseguridad durante el primer trimestre ha sido Facebook. La amenaza más grave que se ha detectado en la red social fue lanzada por un joven californiano de 23 años que consiguió acceder a las direcciones de correo de un buen número de usuarios para robar datos personales y después chantajearles con su publicación.
En la lista de incidentes graves también figura el ataque de Anonymous dirigido contra la firma de seguridad norteamericana HBGary Federal tras unas declaraciones de su CEO en las que aseguraba poseer información de los responsables de este grupo ciberactivista.
Los expertos alertan de que la mayoría de las amenazas detectadas en lo que llevamos de año son troyanos orientados al robo de datos bancarios.
Fuente: eWEEK.
Etiquetas: 2011, androdi, facebook, Seguridad., vulnerabilidad, vulnerables
Posted by maltamir on Abr 12, 2011 in
Actualidad,
Seguridad.
Las estadísticas del primer trimestre del año 2011 recogidas por BitDefender muestran como el software pirata es una de las principales amenazas de seguridad en la actualidad.
Conficker – también llamado Downadup – continúa liderando el ranking del malware más distribuido. La función de ejecución automática de los dispositivos extraíbles sigue siendo la principal vulnerabilidad aprovechada por los ciberdelincuentes para infectar los ordenadores de los usuarios con este malware.
El modo de actuar de este malware es bien conocido: entre otras cosas, impide que los usuarios tengan acceso tanto a Windows Update como a páginas de proveedores de seguridad, a la vez que descarga falsos antivirus en los equipos comprometidos.
La constante presencia del gusano en el top de BitDefender revela que los usuarios siguen siendo reacios a la instalación de actualizaciones de seguridad del proveedor del sistema operativo.
“La razón puede ser la alta tasa de sistemas operativos piratas, que hace que muchos usuarios no puedan actualizar sus sistemas, quedando expuestos frente a amenazas como Conficker", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.
El segundo y el quinto lugar están ocupados por dos códigos maliciosos muy relacionados con Conficker: Trojan.AutorunINF.Gen y Worm.Autorun.VHG. Ambos hacen que la función de ejecución automática de los dispositivos extraíbles sea vulnerable a los ataques de malware de todo tipo.
La novedad en el top 5 de malware en lo que va de año 2011 es Trojan.Crack.I (5,32%), que ocupa una “honorable" tercera posición, después de sólo unos pocos meses de existencia. Cabe mencionar que esta aplicación genera claves de registro no autorizadas con el fin de derrotar la protección comercial de los productos de software. Si bien, al mismo tiempo recoge información sobre otras aplicaciones que se ejecutan en el ordenador infectado (nombre, versión, claves de registro, etc) y las envía a un atacante remoto, que posteriormente vende estos certificados como “software OEM".
“De nuevo la alta tasa de piratería parece estar detrás de esta amenaza, ya que los usuarios descargan este malware porque les permite acceder a productos comerciales de software de pago. Lo que ocurre es que después realiza otras acciones maliciosas", explica Otero.
Fuente: BitDefender.
Etiquetas: ilegal, online, Seguridad., software
Posted by maltamir on Abr 12, 2011 in
Actualidad
YouTube dio a conocer este viernes su nuevo servicio de videos 'Live', que permite observar clips que se transmiten en tiempo real, aunque, la compañía ya había lanzado este servicios para eventos exclusivos.
Los ejecutivos han explicado que los usuarios podrán ingresar al sitiowww.youtube.com/live, donde podrán encontrar eventos de varias emisoras e incluso un calendario para próximas transmisiones. Dentro de las primeras emisoras de contenido que posee YouTube Live se encuentran Electronic Arts, WildEarthMedia, GeekBeatTV, Machinima, entre otras.
Fuente: InfoChannel.
Etiquetas: en-vivo, eventos, live, tiempo real, youtube
Posted by maltamir on Abr 12, 2011 in
Actualidad,
Seguridad.
BitDefender ha realizado un listado de consejos para ayudar a los usuarios de Facebook a identificar las aplicaciones fraudulentas y evitar así que su información privada vaya a parar a manos de los ciberdelincuentes.
Nombres extraños.
El nombre de una aplicación suele coincidir con lo que hace, con su función. Si una aplicación se llama – como algunas que ha localizado BitDefender – eacdwyxu, jolieforyou o incluso frmvilles, se debe desconfiar, ya que seguramente son fraudulentas.
Malos diseños.
Las aplicaciones suelen tener objetivos de marketing o comerciales. Por lo tanto, sus desarrolladores habrán buscado que estén bien diseñadas, y con una apariencia correcta. Si a la aplicación le falta un logo o el nombre o aparece mal diseñada, probablemente, sea fraudulenta.
Quién es el desarrollador.
En una de las últimas aplicaciones fraudulentas de Facebook localizadas por BitDefender aparecía como desarrollador Justin Bieber. Obviamente, el famoso cantante no se dedica también a esas labores. Por eso, hay que desconfiar cuando el desarrollador de la aplicación es alguien famoso: artistas, cantantes, etc.
Comentarios.
Si se tienen dudas sobre la fiabilidad de una aplicación, lo mejor que se puede hacer es consultar los comentarios que otros usuarios han hecho sobre ellas.
Copiar y pegar un código.
Si una aplicación de Facebook pide que el usuario copie un código y lo pegues en su navegador, seguramente – casi al 100% - sea maliciosa y esté buscando controlar qué sitios web se visitan o redirigir a páginas infectadas con malware.
Introducir tu contraseña.
Si el usuario ya ha introducido su nombre de usuario y contraseña en Facebook y cuando va a instalar una aplicación ésta vuelve a pedir esos datos, es porque quiere quedarse con ellos. También debe desconfiar si redirige a una página de Facebook en la que se vuelven a pedir esos datos, ya que seguramente la página sea falsa y tenga el mismo objetivo, robar el nombre de usuario y contraseña.
Promesas imposibles.
Se debe desconfiar, por norma general, de todas aquellas aplicaciones que prometan algo maravilloso como decir quién visita su perfil, quiénes son sus seguidores o cuántas horas has pasado en Facebook, ya que la gran mayoría, si no todas, suelen ser fraudulentas. No harán nada de lo que dicen y tendrán acceso a los datos - email, lugar de residencia, etc.
Fuente: BitDefender
Etiquetas: aplicaciones falsas, bitdefender, facebook, spyware, Virus
Posted by maltamir on Abr 4, 2011 in
Actualidad
Facebook ha anunciado el lanzamiento de una nueva página para que los usuarios de la red social puedan conectarse a través de su teléfono móvil. Hasta ahora, este acceso era realizado de dos modos diferentes: a través de m.facebook.com para los dispositivos de gama baja y con touch.facebook.com para los smartphone. Ambas versiones se fusionan ahora, manteniendo la dirección m.facebook.com y ofreciendo “la mejor experiencia web posible, independientemente del dispositivo utilizado”.
La compañía ha reconocido las limitaciones de sus sistemas anteriores. En m.facebook.com no podían utilizar JavaScript y el tamaño de algunos archivos era problemático; mientras que la ambición por dar cobertura a una amplia variedad de teléfonos de gama alta, con calidades diversas, limitaba el uso de moderno CSS y APIs de Javascript.
Además, cada vez que se lanzaba una nueva función, se veían obligados a construirla varias veces utilizando diferentes códigos: primero para facebook.com, luego para m.facebook.com, seguido de touch.facebook.com, y también en aplicaciones nativas para cada plataforma móvil. Como resultado, muchas de estas innovaciones acaban por no aparecer en algunos teléfonos. Ahora Facebook promete que el nuevo m.facebook.com agilizará este proceso.
La compañia de Mark Zuckerberg ha realizado este anuncio coincidiendo con que ha superado la barrera de los 250 millones de usuarios vía móvil, lo que significa que prácticamente la mitad de sus usuarios se conectan a la red con sus teléfonos al menos una vez al mes.
Fuente: eWEEK.
Etiquetas: facebook, Movil, página, website
Posted by maltamir on Abr 4, 2011 in
Actualidad,
Avances Tecnológicos
Los nuevos kits HyperX SO-DIMM de Kingston de alto desempeño, soportan la segunda generación de la familia de procesadores Intel® Core™ Mobile
La memoria SO-DIMM de 1600MHz es una actualización perfecta para las computadoras portátiles, las placas madre Mini-ITX y las plataformas con procesadores Mobile
Los kits de memoria “plug and play” (conéctelo y estará listo para ser utilizado) mejoran el desempeño sin necesidad de perfiles XMP
Fountain Valley, CA – 04 de abril de 2011 – Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder en el mundo, lanza los nuevos kits de memoria HyperX® SO-DIMM de 4 y 8 GB a 1600MHz. Los nuevos modelos “plug and play” (conéctelo y estará listo para ser utilizado) CL9 de doble canal constituyen los módulos de memoria más rápidos del mercado, especialmente diseñados para ser compatibles con las computadoras portátiles y plataformas móviles con la segunda generación de la familia de procesadores Intel® Core™ Mobile, de nombre código “Huron River”.
“Nuestros nuevos kits HyperX SO-DIMM son la mejor manera de mejorar el desempeño del sistema de las PCs portátiles, de las tarjetas madre mini-ITX y de los dispositivos móviles, ya que la memoria estándar es reemplazada con módulos de mayor capacidad y mayor velocidad”, dijo Mark Tekunoff, Gerente Senior de Tecnología de Kingston®.
“Gracias a la funcionalidad ‘plug and play’(conéctelo y estará listo para ser utilizado), el desempeño del sistema se optimiza en forma rápida y sin esfuerzo, debido a que los perfiles de la memoria están preconfigurados para trabajar automáticamente”, agregó.
Los nuevos kits HyperX SO-DIMMS están disponible en DDR3 de 1600MHz y en capacidades de 4GB y 8GB. La memoria HyperX de Kingston cuenta con garantía de por vida y soporte técnico gratuito.
Características y especificaciones de Kingston HyperX SO-DIMM a 1600MHz
Número de parte Capacidad y características
KHX1600C9S3K2/4G 4GB 1600MHz DDR3 (CL9-9-9-27) DIMM @ 1.5v (Kit de 2)
KHX1600C9S3K2/8G 8GB 1600MHz DDR3 (CL9-9-9-27) DIMM @ 1.5v (Kit de 2)
Fuente: Estamosenlinea
Etiquetas: intel, kingston, laptop, memoria, procesadores
Posted by maltamir on Dic 14, 2010 in
Actualidad,
Seguridad.
Inicias sesión en Windows y... esta se cierra de inmediato. Perplejo, lo vuelves a intentar media docena de veces, sin resultado; a lo sumo, consigues ver el fondo de tu Escritorio. ¿Es una broma de mal gusto o un error del sistema?
Ninguna de las dos cosas: lo más probable es que un virus modificara algunas claves del Registro relacionadas con el inicio de sesión en Windows (más en concreto, la ruta de Userinit.exe y Explorer.exe). Hay varias soluciones para arreglar este molesto problema.
1. Pasar un antivirus en LiveCD
Arreglar el bucle de inicio y cierre de sesión no servirá de nada si el virus permanece en el disco duro. Puesto que acceder al Escritorio es imposible, descarga, graba y ejecuta un antivirus en LiveCD. Los más recomendables sonKaspersky Rescue Disk, Avira AntiVir Rescue System y G DATA BootCD.

2. Editar el Registro de Windows
Las claves de Registro afectadas son dos, Shell y Userinit, y se encuentran en la siguiente ruta:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
Romper el bucle de inicio-cierre es tan sencillo cono restablecer ambos valores; el problema es cómo abrir el Registro sin tener acceso al Escritorio.
2.1 Editar el Registro remotamente
Si estás en una red de ordenadores y el servicio Registro remoto está habilitado, puedes abrir el Registro dañado desde otra máquina. Ejecuta Regedit.exe desde Inicio > Ejecutar y haz clic en Archivo > Conectar al Registro de red. Busca la máquina afectada (debe estar encendida y en la pantalla de selección de usuario) y haz clic en Aceptar.

Una vez abierto, navega hasta HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon y localiza los valores Userinit y Shell. Un doble-clic y podrás restablecer los valores originales:
Userinit = C:\WINDOWS\system32\userinit.exe
Shell = Explorer.exe

2.2 Editar el Registro desde NTPASSWD
El CD de arranque NTPASSWD se usa principalmente para restablecer la contraseña de usuario de Windows, pero también es útil para editar el Registro en caso de emergencia. Una vez arrancado, elige la opción [1], pulsa Intro para cargar la ruta por defecto y luego [2] para acceder a la sección (hive) Software.
Para llegar hasta el editor: Intro, Intro, 2 [Intro], 9 [Intro]
¡Ya casi estamos! Ahora elige la opción [9] y navega con el comando CD hasta llegar a la carpeta deseada:
cd Microsoft
cd Windows NT
cd CurrentVersion
cd Winlogon
Ahora debes usar el comando ED para modificar los valores de Userinit y Shell. Simplemente escribe el nuevo valor (ten en cuenta que para escribir los dos puntos equivalen a Mayús.+Ñ y la barra sale pulsando Ç en un teclado español).

Una ves hayas editado los valores, escribe Q y pulsa Intro para salir. ¡Acuérdate de guardar los cambios antes de salir y reiniciar el equipo!
2.3 Editar el Registro desde BartPE
Una alternativa más amena es construir tu propio CD de arranque de Windows con Bart's PE Builder y editar el Registro desde allí. Abre Regedit.exe, navega hasta la carpeta HKEY_USERS y elige la opción Load Hive. El archivo que buscas se halla en C:\Windows\System32\Config y se llama SOFTWARE.

Escribe un nombre para el hive cargado -por ejemplo, MiRegistro- y navega hasta la ruta HKEY_USERS\MiRegistro\Software\Microsoft\Windows NT\CurrentVersion\Winlogon. Corrige los valores como en el paso 2.1 y luego desactiva el trozo de Registro desde File > Unload Hive; si no lo haces, los cambios no se guardarán.

3. Recuperar el sistema con un CD de Windows
¿Ninguna de las medidas del punto 2 ha funcionado? Puede que necesites copiar los archivos desde el CD de Windows (si es que lo tienes). Arranca con él y pulsa la tecla R cuando veas esta pantalla:

Elige [1] y pulsa Intro para que la Consola de Recuperación abra el disco duro en el que Windows está instalado. Si te pide la contraseña de Administrador y no la has definido, no escribas nada y pulsa Intro. Cuando aparezca la línea de comandos, introduce estas órdenes:
CD C:\windows expand D:\i386\explorer.ex_ CD system32/ expand D:\i386\userinit.ex_ exit
(Damos por sentado que el CD se halla en la unidad D:, pero puede ser otra)
Esta secuencia descomprime los archivos Explorer.exe y Userinit.exe originales, con lo que ahora la corrección del paso 2 debería de funcionar. Si ni siquiera esto surtiera efecto, entonces vuelve a arrancar con el CD de Windows y pulsa Intro en la pantalla que ves más arriba. Luego, escoge R para reparar tu instalación de Windows.
Fuente: OnSoftwareBlog
Etiquetas: resolver, sesión, Virus, Windows
Posted by maltamir on Dic 9, 2010 in
Actualidad
RockMelt no es el primer producto de su clase que intenta reinar sobre las redes sociales: Flock, que a partir de su versión 3.0 utiliza Chromium como base, ha intentado dar ese golpe a lo largo de estos últimos cinco años.
Lo que nos lleva a nuestra pregunta principal: ¿Está RockMelt destinado a resolver la navegación social, o es sólo la novedad del mes?
Hacia un navegador social
Hay cientos de plugins y extensiones para todos los navegadores, pero a juzgar por lo que traen por defecto, los más populares carecen de integración social. Es curioso que la iniciativa la haya tomadoMicrosoft con su nuevo Internet Explorer 9. La funcionalidad de adjuntar sitios web a la barra de tareasde Windows 7 ofrece un acceso inmediato, que es lo más similar a un navegador propio de un único sitio. Estos sitios una vez adjuntos, presentan además funcionalidades sociales y contextuales. Por ejemplo, si adjuntamos Twitter, podremos ver desde allí mismo nuestras mentions con una opción específica, podremos enviar tweets, etc.
En lugar de construir funcionalidades sociales desde el inicio, la mayoría de los desarrolladores de navegadores optan por complementarse con extensiones o add-ons creados por otras compañías o individuos, relegándoles todo el trabajo. Algunas extensiones funcionan muy bien, otras no.
Hay un balance muy delicado entre brindar funcionalidad social por un lado, y lograr una experiencia inicial por debajo de lo óptimo. Esto afecta al usuario que se ve en la tarea de hallar e instalar aquellos add-onsque añadirán la funcionalidad, todo esto sin saturar su navegador.
No ayuda tampoco el hecho de que cada extensión pese sobre la performance del navegador. La estrategia de Firefox con respecto a los add-ons ha resultado un arma de doble filo, ya que por un lado esto lo ha convertido en un navegador diferente y valioso, pero por el otro, esas extensiones lo han vuelto cada vez más lento a través de los años, permitiendo que otros, como Chrome parezcan un soplo de aire fresco.
Ahí mismo es donde la versión de Flock basada en Gecko fallaba. Al final del día, demasiadas cosas pasaban al mismo tiempo, llevando al usuario a ocultamiento masivo de barras de tarea, dando como resultado una versión un poco más fea de Firefox. Flock 3.0, por el contrario, camina por el sendero deRockMelt, pero existen diferencias notables.
El truco de la aplicación de Facebook

Es curioso ver como Rockmelt maneja las herramientas sociales. Rockmelt carga una aplicación deFacebook cada vez que el navegador es abierto, lo que resulta el motor de los elementos sociales en este navegador. Esto es lo que te permite acceso de un sólo clic a tu listado de amigos online, ver tus feeds, actualizar tu estado, y funciona a su vez como conector en la nube de tu feed RSS, integración con la APIde Twitter…
Es interesante como ésto se convierte en una experiencia totalmente integradora de Facebook en tu navegador.Lo malo es que, dependiendo de los tiempos de carga del servidor, algunas funcionalidades pueden no cargar o volverlo inestable.
Aún así, cuando funciona, Rockmelt hace uso de Facebook como su protocolo de aplicaciones y como conector es un tipo totalmente diferente de enfoque. De hecho, es bastante inteligente.
Del mismo modo, la forma en que la API de Twitter se integra es agradable porque puedes agregar múltiples cuentas de Twitter a la barra lateral y así revisar o enviar mensajes desde todas esas cuentas. No está relacionado con que hayas iniciado sesión o no en Twitter.com, y lleva todo a un nivel de API,similar a lo que obtienes en cualquier cliente de Twitter de escritorio.
Pero entonces… ¿Es?
La forma en que Rockmelt hace uso de Twitter, Facebook y RSS, es muy interesante, y relativamente no intrusiva. Puede hacer las barras laterales más grandes o pequeñas, o esconderlas todas a la vez.
El botón de Compartir hace que enviar un sitio web a Facebook o Twitter sea muy simple, aunque sería de utilidad la opción de hacerlo en ambas cuentas a la vez.
Pero existe una sensación de que quizás, esto no sea suficiente. La estrategia de extensibilidad deRockMelt no ha sido revelada, y es eso lo que definirá si Rockmelt es recordado como una curiosa novedad, o como algo realmente genial.
Ahora miso, si bien puedes instalar extensiones de Chrome en Rockmelt, no puedes acceder facilmente a ellas. De hecho, pareciera que Rockmelt busca la manera de ocultar esa funcionalidad.
Esto no nos sorprende - otras extensiones o add-ons podrían dificultar la carga y el almacenamiento del lado del servidor que RockMelt está utilizando ya. Sin embargo, sí señalan una falla obvia. Si quieres hacer algo más que conectarte fácilmente a Facebook o Twitter, RockMelt se vuelve restrictivo.RockMelt
Al igual que Flock, RockMelt corre el riesgo de ser demasiado pesado y, aún así, no cumplir con su objetivo final. Qué otros servicios se podrían añadir será algo que los desarrolladores de RockMelt tendrán que averiguar.
Más inmediato es la estrategia de estar basado en la nube, por la que RockMelttendrá que enfocarse realmente en mantener sus servidores capaces de manejar esa cantidad de actividad de usuarios. Es intrigante por que ofrece interesantes maneras de obtener información en tiempo real y conectarse a diferentes servicios, pero sigue siendo un riesgo ya que si los servidores o el backend de la aplicación caen, a los usuarios no les quedará más que un simple navegador.
Finalmente, no estamos del todo seguros si RockMelt es la respuesta al problema de la navegación social, y mucho de su éxito dependerá de como sepa manejar su variado potencial en estos próximos meses.
Haz clic en este enlace para visitar el sitio oficial de Rockmelt >>
Fuente original del artículo: Mashable
Traducción realizada por elWebmaster.com
Etiquetas: internet, navegador, redes sociales, rockmelt
Posted by maltamir on Dic 9, 2010 in
Actualidad
Luego de haber descargado la nueva versión que nos trae Google de su navegador y usarla, puedo decir que he experimientado algunos cambios bastantes representativos. Anteriormente se pasaba cayendo un script del navegador y eso hacía que la ventana se cierre adicionalmente he podido leer directamente desde la misma ventana del navegador todos los archivos PDF que recibo, cosa que antes necesariamente lo tenía que descargar y todo esto gracias a que ahora ya vienen incluidos ciertos plugins.
Por otro lado, más de 800 bugs han sido reparados, y se han puesto bastante empeño en reforzar la estabilidad del navegador.
Para más información, visita el blog oficial de Google Chrome >>
Descargar la versión más reciente de Google Chrome >>
Etiquetas: Chrome, google, internet, navegador
Posted by maltamir on Nov 26, 2010 in
Actualidad,
Seguridad.
Luego de haber conversado con amigos y conocidos me he visto en la necesidad de publicar una solución a tan terrible virus que crea accesos directos en nuestros directorios tanto del pendrive como en nuestro computador.
Espero que los siguientes pasos les sea de gran utilidad y puedan eliminar tan molestoso virus.
Para eliminar el virus de nuestros pendrives, realizaremos lo siguiente.....
Accesa a la Memoria desde el comando ms-dos, luego aplicas este comando
attrib -s -r -h /s /d
- Attrib: Para visualizar o modificar atributos
- /d: Para poder procesar carpetas
- /s: Para poder procesar subcarpetas
- -r: Quitar atributos de solo lectura
- -h: Quitar atributos de oculto
- -s: Quitar atributos de sistema
- *.*: Para archivos de cualquier nombre, con cualquier extensión.
Dicho comando va a hacer que aparezcan aquellas carpetas que se encuentran ocultas y así podrás eliminar los accesos directos y carpetas que no conozcas que el virus haya generado. SOLUCIONADO.!!!
Para eliminar el virus de nuestra PC, realizaremos lo siguiente.....
Lo siguiente es un método para borrar el virus de su computador, porque si le dieron doble clic al acceso directo, es muy probable que el virus ya este en vuestro computador…
Favor realizar paso a paso lo siguiente:
1. Descargar e instalar Unlocker.
2. Ir a la siguiente ruta C:\Documents and Settings\xxxxxxx(usuario), buscar un archivo llamado Youbu.exe
3. Sobre dicho archivo dar click derecho y seleccionar en el menú desplegable unlocker.
4. Luego en la ventana de acciones seleccionar ELIMINAR, y listo.
Para que dicha acción sea realizada con éxito se recomienda el reinicio de la máquina, sin importar el mensaje que salga que no hemos tenido éxito en nuestra acción.
Para Descarga de Unlocker : Unlocker 1.8.9
Espero les haya servido de mucho mi consejo y espero vuestros comentarios y sugerencias.
Etiquetas: accesos, acción, Antivirus, comandos, directos, eliminar, ms-dos, unlocker, Virus