0 comments
Published miércoles, enero 25, 2006 by Alain.
PROMETE PORNOGRAFÍA El gusano Kamasutra acecha a los usuarios de Internet
Kamasutra es el nombre de un nuevo virus que asegura contener material pornográfico y referencias al antiguo libro erótico indio y se extiende como la pólvora por Internet.
a forma de expansión del "gusano", cuyo nombre técnico es W32/Nyxem-E llega en un correo electrónico con encabezamientos sugerentes, como "Miss Lebanon 2006", y un texto que promete referencias al "Kamasutra", el antiguo libro indio del arte erótico, que explica las diferentes posiciones sexuales.
El gusano se alimenta claramente del morbo y de las ganas de la gente de recibir contenido sexual en sus ordenadores. Y lo hace con gran éxito. El virus se copia a sí mismo y se reenvía utilizando para ello la agenda de direcciones del usuario.
El peligro radica en que se trata de un gusano programado para atacar el próximo 3 de febrero, cuando los expertos predicen que borrará algunos ficheros de los ordenadores infectados, entre ellos documentos de Office, según Mikko Hypponen, director de investigaciones de F-Secure.
ya circula por la red Código del navegador que está siendo desarrollado en Redmond, ha comenzado a ser distribuido en un archivo de 11GB en formato ".rar". Sitios como ActivWin.com ofrecen "pantallazos" del producto que hasta ahora Microsoft había develado en forma parcial.
Capturas de pantalla y código del Internet Explorer 7 se filtraron a la red, según informaron diversos sitios dedicados al sistema operativo Windows.
Al menos una web alemana estaría ofreciendo el software a través de un archivo ".rar" de 11GB, de acuerdo a lo publicado por InformationWeek.com.
Hasta ahora, la compañía de Gates ha informado los avances en el desarrollo de este software a través de un blog oficial, pero sin dar muchos detalles o mostrar imágenes de la interfaz.
El nuevo browser de Microsoft, cuyas especificaciones habían sido develadas lentamente por la compañía, contaría con la esperada navegación por "pestañas" disponible en navegadores como Firefox que os presentamos junto a este artículo
Las capturas de pantalla muestran además que correspondería a la Beta 2 del navegador, por lo que diversos sitios apuestan a que la liberación al público sería inminente.
0 comments
Published sábado, enero 21, 2006 by Alain.
Asi Roban las Contraseñas!!!
seguramente te has preguntado como le hacen las personas para robar las contraseñas pues aqui te dire como le hacen: 1.-la primera seria con un keylogger q es un keylogger??? bien es un programa q guarda en un archivo de texto todas las teclas presionadas y las manda a una direccion de correo. 2.-seria un troyano, q es un troyano es un virus q toma el poder de la maquina infectada como abrir y cerrar programas ver la web cam y muchas otras cosas. 3.-ahora si el q considero mas comun y facil de utilizar es un "fake" consiste en mandarte por ejemplo una postal de gusanito como se muestra en la primera imagen luego como en una postal de gusanito te dan un link el cual visitas y cuando es un fake te dirige a la pagina para q vuelvas escribir tu contraseña
inmediatamente despues de caer te dirige a la postal de gusanito.
Lo anterior, el 'exploit de gusanito' es de dominio público, pero ahora existen metodos masivos de capturas de claves.
A quien no les ha llegado invitaciones de hi5? o invitaciones de ringo? Generalmente yo las ignoraba, pero hoy tuve un poco de tiempo y estuve mirando de que se trataba y me encontré con que estos servicios solicitan la clave del correo con 'la noble intencion' de invitar a los contactos, PERO en ningun lugar (estuve leyendo las licencias de uso) se encuentra estipulado que ellos no guardan las credenciales de correo en una base de datos, ni tampoco hay un acuerdo de confidencialidad con estas credenciales. distribuye esta informacion para que internet sea seguro!!!
gracias a alluz q me dio esta idea, en su blog esta un articulo igual
Nokia ha desarrollado una función que podría tener importancia vital en casos de secuestro o emergencias. El aparato envía señales de socorro, captando constantemente audio e imágenes y notificando permanentemente su posición mediante GPS. Todo esto, mientras el aparato parece estar apagado.
Una solicitud de patente presentada por Nokia confirma que la compañía trabaja en el desarrollo de una función de pánico que permite al aparato enviar señales de emergencia con información detallada. Para ocultar tal actividad a los eventuales secuestradores, el aparato pareciera estar apagado.
Transmite imágenes y audio Al presionar un botón camuflado, el aparato comienza a transmitir un mensaje de emergencia grabado anteriormente por el usuario. Simultáneamente comienza a captar series de imágenes o video, a la vez que graba el audio circundante mediante un micrófono incorporado. La información, junto con la posición GPS es transmitida a otro usuario o a una central de emergencia.
Si el aparato se encuentra en una zona sin señal telefónica, el teléfono comienza a grabar el sonido y a almacenar imágenes en su memoria. Tan pronto el aparato ingrese nuevamente a una zona con cobertura, comenzará a transmitir la información almacenada.
En caso que el usuario presione accidentalmente el botón que activa la función de emergencia, esta puede ser desconectada digitando un código personal.
Los detalles están disponibles en la oficina de patentes y marcas de Estados Unidos (ver enlace)
Fuente: New Scientist. Enlaces de interés: appft1.uspto.gov
bueno..pss esto es un blog de seguridad informatica asi que a lo que nos toca
Cuantas veces les pasa q desconfian de un archivo pss les dejo unos pequeños pasos:
Ver las verdaderas extensiones de un archivo!!!
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows 2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'. 3. Seleccione la lengüeta 'Ver'. 4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. 5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similarEn Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo', pues sino los marcados con atributo de SYSTEM no aparacerían y hay virus que les ponen este atributo a sus gusanos.
6. Pinche en 'Aplicar' y en 'Aceptar'.
0 comments
Published jueves, enero 19, 2006 by Alain.
Windows Vista ya tiene los primeros parches antes de salir a la venta.
Cuando aún no ha salido oficialmente al mercado, Microsoft se ha visto obligada a liberar un primer parche de seguridad para su próximo sistema operativo "Windows Vista".
El parche ha sido desarrollado para la tecnología Community Technology Preview (CTP) de la versión de Vista liberada por Microsoft en diciembre para que los miembros de Microsoft Developer Network (MSDN).
El problema es el mismo que afecta a la presentación de gráficos WMF de Windows recientemente descubierto.
Kriptópolis delimita claramente el problema: "Windows Vista continúa utilizando un mecanismo de visualización de gráficos cuyos orígenes se sitúan en la última década del siglo pasado (en concreto en 1990, con la aparición de Windows 3.0), y ese mecanismo le hace susceptible a la ejecución remota de código".
fuente:http://iblnews.com/story.php?id=8880
0 comments
Published miércoles, enero 18, 2006 by Alain.
NOS ESPIAN??
Mark Russinovich asegura que sí, y es una opinión de mucho peso para mi. El arquitecto jefe de Winternals asegura que ciertos métodos empleados por Norton Systemworks (de Symantec) y Kaspersky Antivirus son idénticos a los utilizados por ciertos rootkits, o códigos maliciosos que se instalan ocultamente en los PCs de los usuarios para evitar ser detectados por los antivirus.
"Tanto Kaspersky como Symantec reconocieron que usan distintos métodos para esconder información del sistema operativo, aunque aseguran que el uso de esta técnica no tiene nada que ver con los rootkits ya que este tipo de ficheros fueron creados con fines maliciosos y es injusto que los coloquen en esa misma categoría."
0 comments
Published domingo, enero 15, 2006 by Alain.
Presentan una computadora del tamaño de una tarjeta de crédito.- La compañía "Chandan" filial de "Sun Microsystems" presentó un producto conceptual llamado "AIO Card" o "All In One", una computadora de nueva generación del tamaño y grosor de una tarjeta de crédito, la cual podrá ser utilizada como reproductor multimedia, navegador de Internet o unidad GPS (Posicionamiento Global de Satélite), y brindará al usuario las ventajas de un dispositivo equipado con Bluetooth y WiFi para la transferencia de Información. La tarjeta inteligente, utilizará la tecnología "thin-client" de Sun, la cual no necesita procesador o disco duro, utilizará una pantalla fabricada con "e-ink" y obtendrá su energía de unas celdas solares, además de que podrá ser insertada en un lector especial para poder utilizar un teclado o un monitor convencional.
0 comments
Published viernes, enero 13, 2006 by Alain.
Espero q todos los q visiten este blog salgan satisfechos, y me den sus comentariospara hacer de este blog un espacio agradable. esperando q les agrade, un saludo a todos