sábado, 28 de noviembre de 2009
AMD prepara el soporte para USB 3.0
En Fudzilla indican que los chipsets con nombre en clave "Llano Fusion" serán los primeros en dar soporte oficial de por parte de AMD al estándar USB 3.0. Aunque la empresa no lo ha comunicado públicamente, se ha descubierto que Hudson M2, el nombre en clave del Southbridge para las APU Llano, soportará USB 3.0.
Segun estas fuentes de informacion, este chipset será capaz de soportar al menos 16 puertos USB además de 5 puertos SATA, RAID, y 4 slots PCIe. Parece que el chipset tendrá la misma prestación tanto en la versión de sobremesa como en la versión para portátiles. Pero hasta finales de 2010, nada.
Fuentes: TheInquirer.es y Fudzilla
miércoles, 25 de noviembre de 2009
Iolo Personal Firewall bloquea conexiones no autorizadas de y a tu PC, manteniendo de esta manera toda tu información segura de los indeseables hackers, ciber-criminales y otros.Iolo Personal Firewall, usando una base de datos constantemente actualizada, decide que programas son seguros y cuales no.Con iolo Personal Firewall podrás navegar, trabajar o jugar de forma segura en Internet sin necesidad de verificar a cada instante el tráfico de tu línea.El programa ofrece monitoreo de transferencia de datos (incluyendo visualización gráfica), muestra las velocidades de todas las transferencias, tipo de conexión a Internet.El firewall monitorea todos los programas conectados a Internet, así como cuentas de correo y la red de área local; es posible ajustar reglas para bloquear o permitir su ejecución, bloquear todos los programas con un solo botón, etc. Su interfaz es atractiva y fácil de utilizar.
Internet explorer 7 con menos vulnerabilidades que Firefox
A un año de su salida, Microsoft publicó un reporte que evalúa el desempeño en cuanto a seguridad de Internet Explorer 7 y que compara con el Mozilla Firefox. Básicamente el estudio trata de demostrar que el IE7 es más seguro solo porque tuvo que ser parcheado menos veces que Firefox. El informe dice que mientras que IE7 tuvo 87 vulnerabilidades encontradas y arregladas, Firefox tuvo 199.
Microsoft sostiene que, en un lapso de 3 años, se encontraron más problemas de seguridad en todas las versiones de Firefox que en las versiones de Internet Explorer a las que Microsoft todavía da soporte. Si bien esto debe ser cierto, también habría que ver qué tan graves son las vulnerabilidades de cada uno y la velocidad en que salen arreglos para esas vulnerabilidades, en donde seguramente la gente de Mozilla ganaría.
Es cierto que Microsoft hizo muchos esfuerzos para avanzar en cuanto a seguridad se refiere y este informe lo confirma, pero creo que el navegador de Mozilla lo supera en muchas otras áreas.
Fuente: neowin
Windows 7 utiliza código GPL, Microsoft lo confirma
Ya la ha liado Microsoft, pero al menos ha sido sincero al confirmar lo sospechado, lo intuído y lo sabido por todos los fanáticos del código libre, entre los que me siento muy a gusto. Microsoft usó una herramienta de código libre para facilitar la instalación de Windows 7 en los netbook,… tampoco es para tirar cohetes, pero claro… hablamos de Microsoft.
Casi todos lo hacen pero si es Microsoft, molesta. Por una parte, puedo entender que unos se molesten por ello, por otro lado… la contestación no hace más que alimentar la noticia, y es que lo peor tal vez no sea eso sino que Microsoft ni siquiera lo sabía. Han usado código libre sin percatarse de ello, aquí van a rodar cabezas.
¿Quién tiene la responsabilidad de ese desliz? Un programador de Microsoft tuvo la buena idea de usar código libre para desarrollar una herramienta de Microsoft sin pensar en las consecuencias… ¿oportunista o actuó sin malicia ni maldad? Seguro, pero trabajar para Redmond acarea responsabilidades. Así que ahora, no tienen más remedio que liberar esa herramienta para evitar posibles problemas legales; esa herramienta es Windows USB/DVD Tool.
Fuente: somospc Arstechnica
IE6 e IE7 vulnerable a la última falla; IE8 inmune
Microsoft ha confirmado que los informes de una nueva vulnerabilidad que afecta a Internet Explorer 6 e Internet Explorer 7, pero no de Internet Explorer 8.
Foto de Subcircle Creative Microsoft ha publicado Security Advisory 977981 en lo que respecta a los informes públicos de una vulnerabilidad que existe como un puntero no válido de referencia de Internet Explorer. Bajo ciertas condiciones, es posible que un objeto / CSS Style para tener acceso después de que se elimina el objeto y, por tanto, si Internet Explorer intenta acceder al objeto, supuestamente en libertad, que puede llegar a ejecutar código suministrado por el atacante. Internet Explorer 6 SP1 en Windows 2000 SP4, así como IE6 e IE7 en las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008 están afectados. Notas de Microsoft Internet Explorer 5.01 Service Pack 4 y IE8 en todas las versiones de Windows no se ven afectados, pero por supuesto IE6 e IE7 sigue representando más del 40 por ciento del mercado de los navegadores.
Además de la versión más reciente que se ve afectado por esta vulnerabilidad, Microsoft ofrece otros cuatro factores atenuantes:
El modo protegido en Internet Explorer 7 en Windows Vista limita el impacto de la vulnerabilidad.
De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad para la zona Internet en Alto y también lo es un factor atenuante para sitios web que no ha agregado a Internet Explorer zona Sitios de confianza.
Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con derechos de usuario administrativos.
Por defecto, todas las versiones de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abrir html mensajes de correo electrónico en la zona de sitios restringidos, que debería mitigar los ataques que tratan de explotar esta vulnerabilidad mediante la prevención de Active Scripting y controles ActiveX que se utilice en la lectura HTML mensajes de correo electrónico.Sin embargo, si un usuario hace clic en un enlace en un mensaje de correo electrónico, el usuario todavía podría ser vulnerable a la explotación de esta vulnerabilidad a través de la Web basados en una situación de ataque.
Microsoft también ofrece tres soluciones para la falla de nuevo IE. La primera de ellas se explica cómo configurar Internet y configuración de la zona de intranet local de seguridad en "Alta" para que el navegador pregunta al usuario antes de ejecutar controles ActiveX y secuencias de comandos ActiveX en estas zonas. La segunda detalles de cómo configurar Internet Explorer para que pregunte antes de ejecutar Active Scripting o deshabilitar Active Scripting en el Internet y la zona de seguridad de la intranet local. Por último, el último sugiere que permite Data Execution Prevention (DEP) para IE6 Service Pack 2 o Internet Explorer 7.Los tres se explican con paso por paso las instrucciones en el asesoramiento de seguridad y se puede hacer simplemente cambiando la configuración de Internet Explorer.
viernes, 20 de noviembre de 2009
Detalles sobre Chrome OS
Un anuncio que no significa que el usuario medio pueda descargar e instalar fácilmente Chrome en su ordenador pero que posibilita que un desarrollador se lo facilite o haga desarrollos específicos para el nuevo rival de Windows. Chrome se basa en el navegador de la compañía del buscador, lanzado en 2008, y comparte la filosofía de hacer el uso de la Red más "seguro, estable y rápido".
Sundar Pichai, vicepresidente de Google, ha sido el encargado de mostrar al mundo la primera demostración de este sistema operativo. A primera vista, hay dos cosas que sorprenden: su extraordinario parecido con un navegador -concretamente, con el de Google- y la velocidad a la que se enciende, apenas 15 segundos.
También es sorprendente lo poco que se parece a otros sistemas operativos, al menos para el usuario final. Chrome trabaja en la Red, con aplicaciones 'on line' en lugar de tenerlas instaladas en el ordenador. Así, según ha explicado Matthew Papakipos, director de ingeniería de Chrome, es posible ahorrar muchos pasos de carga y uso de la memoria del ordenador que lo ralentizan para, a cambio, permitir el uso programas pesados que necesitan grandes recursos.
Al trabajar de forma permanente 'on line', la seguridad es una de las claves para que el proyecto sea viable y gane la confianza de los usuarios. Por ese motivo, Google insiste una y otra vez en que está garantizada, aunque reconoce que ningún sistema es inviolable ni totalmente seguro.
Para conseguirlo, según explican Caesar Sengupta y Matt Papakipo en el blog de la compañía, han hecho que Chrome no confíe en ninguna aplicación instablable por defecto y que, además, las ejecute en contenedores aislados para evitar posibles contagios. Para rematar, cada vez que se inicia, comprueba su propia integridad y, si encuentra fallos, se reinicia para corregirlos.
A su medida
Lo visto en esta primera demostración lleva a pensar que Google ha hecho un sistema operativo a su medida. Con pestañas, para trabajar con sus aplicaciones 'on line' y en los ordenadores que le interese y estén ajustados todo lo posible a Chrome.
La compañía del buscador piensa, sobre todo, en en miniportátiles. Ordenadores que tengan memoria 'flash' en lugar de discos duros tradicionales. Que sean ligeros, con un teclado completo, mejor resolución y 'trackpad'. Tanto es así que Pichai ha adelantado que Google certificará 'hardware' para su sistema operativo en lugar de trabajar con cualquier sistema. De modo que si alguien pensaba instalar Chrome en su equipo actual, lo tendrá difícil.
Como es habitual, la compañía no descarta nada para el futuro, como que Chrome se convierta en 'software' para servidores. Y, por si acaso, aclara que no espera que su sistema operativo sea la referencia en un hogar, sino una segunda opción para pequeños equipos portátiles.
Un detalle curioso es que, pese a las dificultades que Microsoft ha sufrido con Windows por no dar la posibilidad de incluir por defecto 'software' de otras compañías, Google ya ha adelantado que Chrome no aceptará un navegador que no sea el propio. Una decisión lógica por cómo está desarrollado pero problemática, dado que otros fabricantes de 'software' no tardarán en reclamar su espacio.
"Gracias a Chrome OS, hemos conseguido que la informática sea más rápida, fácil y segura", ha asegurado Sundar Pichai, vicepresidente de Gestión de Productos de Chrome. Desde luego, al menos para Google, la afirmación es cierta. Para el resto, veremos.
Fuente: Elmundo.es
Source code: http://www.chromium.org/chromium-os/building-chromium-os/getting-the-chromium-os-source-code
+ info: chromium.org
Blog Oficial de Google: Googleblog.blogspot.com
Lenguaje de programacion de Google, Go
Go, el nuevo lenguaje de código abierto, aún en fase de desarrollo, con el Google se adentra en el terreno de los lenguajes de programación.
Según lo que se aprecia del sitio oficial, se ve que este proyecto combina el rendimiento y las prestaciones de seguridad propios de un lenguaje compilado como C++ con la velocidad de un lenguaje dinámico como Python.
El proyecto Go, concebido inicialmente para poder escribir de forma optimizada el software que Google utiliza internamente, esta siendo desarrollado, entre otras razones, para dar respuesta a las necesidades de programadores que se posicionan contra la complejidad de sistemas como Java y C++.
La sintaxis del lenguaje de programación Go es muy parecida a la de C. Hasta la fecha, existen versiones para Linux y Mac OS X, con capacidad para compilar ejecutables de las plataformas x86, x86-64 y ARM. La licencia de este lenguaje es libre y de tipo BSD.
Un ejemplo del lo cencillo que es, con este codigo:
Pese a tratarse de un lenguaje experimental cuyo desarrollo se espera siga evolucionando, las características de este lenguaje hacen pensar a Google que Go puede llegar a ser adoptado rápidamente por los programadores en la creación de las primeras aplicaciones.package main
import "fmt"
func main() {
fmt.Printf("Hello, 世界\n")
}
Interesados en instalar o acceder a completa información técnica de Go pueden hacerlo desde golang.org
Fuente: Desarrolloweb.com
Enciclopedia basada en lenguajes de programación [progopedia]
Sobre el proyecto
Si bien puede parecer muy similares a primera vista, Progopedia diferencia de Wikipedia, la enciclopedia más grande del mundo, en una serie de aspectos importantes:El proyecto pretende crear una lista exhaustiva de los lenguajes de programación (incluyendo implementaciones de lenguajes y versiones), para proporcionar información estructurada sobre ellas y presentar soluciones para un conjunto de tareas de programación estándar en estas lenguas. El objetivo último del proyecto es ser una referencia enciclopédica confiable y útil para los estudiosos de diferentes niveles y también para la búsqueda de información profesional sobre las diferencias de versión específica del lenguaje y características.
- Entendemos que esta política conducirá a los usuarios y menos artículos y menos frecuentes cambios, pero creemos que es un precio justo para nuestros objetivos: idealmente queremos artículos escritos por profesionales y expertos, y no queremos que la gente a evitar Progopedia citando como fuente porque el contenido del artículo puede ser cambiado en cualquier momento por el spammer anónimo o vandalismo.
- Existen temas que no se ajusten a las directrices notabilidad Wikipedia y no son dignos de un artículo separado, en general, enciclopedia de propósito, pero merecen un artículo propio en Progopedia. Por ejemplo, los artículos sobre los cambios en la nueva versión secundaria de algún compilador de origen no tan popular abierta estaría fuera de lugar en Wikipedia, pero en Progopedia que son bienvenidos.
- El punto más concreto y de vista técnico. Realmente no desea artículos sobre las lenguas que excursos de largo en la historia de su creación, biografías de sus creadores, etc, una breve historia y un enlace al correspondiente artículo de Wikipedia está bien.
- Una estructura más estricta de los artículos y ejemplos. Nuestro objetivo es elaborar una estructura universal conveniente para la descripción de la lengua y la comparación. También estamos limitando la cantidad de tipos de ejemplo para que cada tipo de ejemplo tendrá las implementaciones en tantos idiomas y versiones de lo posible.
- Asunto motor de sitio específico. Motor de Progopedia sitio fue creado para este proyecto en particular y se actualiza a lo largo de su desarrollo. No es un wiki-Tipo de motor. Está escrito en Python (con marco de Django) y tiene una serie de características adaptadas a nuestros objetivos específicos:
- la estructura de varios niveles de artículos "lenguaje" -> "aplicación" -> "version", con los dialectos opcional obligado a los idiomas;
- estructura de los ejemplos de determinados tipos vinculados a las versiones (aunque un ejemplo puede trabajar en varias versiones, implementaciones e incluso idiomas), con código de color para los lotes de los idiomas (hecho usando Pygments biblioteca);
- artículos separados sobre los paradigmas de programación y disciplinas de escribir, ya que estos temas son cruciales para la descripción de las lenguas y la comprensión de las formas en que son similares y diferentes;
- el enlace automático entre los artículos. Así, si el lenguaje B, influyó en un idioma, agregando esta información para un artículo sobre el idioma se mostrarán en el artículo sobre la lengua B, si el lenguaje soporta un paradigma B, teniendo en cuenta que se añadirá un a la lista de idiomas que apoyan este paradigma en el artículo sobre B, aplicaciones y versiones del lenguaje se añaden al artículo sobre el idioma de forma automática, así como los ejemplos de la envolvente a las versiones de este lenguaje, etc
Los artículos son escritos y editados por editores voluntarios. Si quieres escribir sobre una lengua - no importa común o esotérico, la persona que amas o la odias - le invitamos a registrarse y contribuir. Alternativamente, puede agregar un comentario a cualquier artículo, después de una sugerencia a nuestro grupo de Google o póngase en contacto con nosotros en admin@progopedia.com.
Tenga en cuenta que el punto del proyecto es que tienes que escribir el idioma sólo si está familiarizado con él, lo han intentado, o al menos lo están estudiando, y no si sólo ha oído hablar vagamente acerca de ella. Asimismo, si puesto un ejemplo o añadir versiones a una ya existente, por favor, asegúrese de que este ejemplo se compila y ejecuta en las versiones de la lista y hace exactamente lo que se necesita. De esta manera se pretende conseguir de alta calidad y de valor práctico.
lunes, 9 de noviembre de 2009
AntiVirus gratuitos compatibles con Windows 7
Incluye protección anti-spyware y anti-rootkit.
Avira
Incluye protección contra virus, gusanos, troyanos, dialers y anti-spyware, bastante recomendado! ;)
AVG 9.0 Free
Protección contra sitios nocivos de internet, contra virus y spyware.
Comodo Internet Security 3.12 (Firewall, que también posee Antivirus)
Ofrece protección contra malware, virus y gusanos. Ademas de firewall, tambien es bastante recomendado.
Microsoft Security Essentials
Protección en tiempo real contra virus, spyware y otros tipos de software malintencionado.
Varios diccionarios (utiles para ataques de fueza bruta)
Este es una compilacion realizada por 4v4t4r en sec-track.:
- Dictionary (variadas palabras en inglés)(15 mb)(5′062.977 palabras)
- Diccionario Actores de cine (58 Kb)(18.966 palabras)
- Diccionario Grupos de rock (66 kb)(11.705 palabras)
- Diccionario palabras latín (165 KB)(77.107 palabras)
- Diccionario Números (2 Kb)(514 palabras)
- Diccionario Palabras comunes (18 Kb)(5.563 palabras)
- Diccionario Passwords comunes (3 Kb)(820 palabras)
- Diccionario Español (240 Kb)(86.190 palabras)
- The HateList (562 Mb)(Muchas XD)(Mirror HTTP Sec-Track)
Fuente: www.dragonjar.org
Windows 7 vulnerable a ocho de cada diez virus
El especialista Chester Wisniewski analizó Windows 7 en un ordenador "limpio" -sin ningún antivirus- y con la configuración por defecto User Account Control (UAC). El resultado fue el de que el nuevo sistema operativo de Microsoft únicamente pudo frenar la entrada de dos virus, repartidos entre 'troyanos' y 'malware', es decir, es vulnerable al 80% de los virus (de ese análisis/prueva)
Lo que está claro es que necesitas un buen antivirus para Windows 7, ya sea gratuito o pago.
Fuente: lne.es
Mozilla Firefox cumple 5 años
Para nosotros, esta celebración de 5 años se siente un poco como nuestra propia celebración. Muchos blogs y comunidades web, como FayerWayer y CHW empezaron y tomaron forma más o menos contemporáneamente con Mozilla Firefox, por lo que la evolución del browser se acomodó -pero también dictó el compás- a las sucesivas evoluciones y rediseños de nuestros propios proyectos y de cientos de miles de otros sitios, medios y servicios web, cuya usabilidad se ve potenciada y extendida gracias a los cientos de plugins de Firefox sin los cuales muchos nos sentimos maniatados.
Lo más simpático de todo es que el contenido central del artículo de cumpleaños es un video embebido con la etiqueta
Fuente: www.fayerwayer.com
martes, 3 de noviembre de 2009
Según informe de ESET éstos son los Códigos más infecciosos de España
- Sólo tres códigos son responsables de casi un tercio de las infecciones en nuestro país.
- INF/Autorun, situado de nuevo en lo más alto de la lista.
ESET, proveedor global de protección antivirus de última generación, ha revelado los datos de detección de amenazas informáticas en España durante el mes de Octubre. La lista vuelve a mostrar un patrón similar al de los últimos meses, con tres códigos maliciosos como responsables de la mayor parte de infecciones registradas por ThreatSense®, el motor de detección antivirus desarrollado por ESET y basado en técnicas de heurística avanzada. Los códigos más detectados durante el mes de octubre siguen aprovechando la ejecución de memorias extraíbles en los equipos y la falta de actualización de los sistemas operativos, así como robando información crítica de los usuarios.
- Conficker se autoprotege desactivando las actualizaciones automáticas.
En octubre, INF/Autorun ha sido el código más detectado en equipos en España, como responsable del 10,50% de las infecciones de equipos. Se trata de un código escrito para cargarse en el inicio del sistema y ejecutarse cada vez que el usuario accede a unidades de disco o conecta unidades de memoria extraíbles al equipo como lápices USB, teléfonos móviles, cámaras digitales de vídeo y foto, etc. Esta familia de códigos, normalmente, lleva asociados otros programas maliciosos, que permiten a los ciberdelincuentes controlar el equipo de forma remota y poder utilizarlo para realizar distintas acciones sin que el usuario sea consciente de ello.
La segunda posición de la lista es para Win32/PSW.OnLineGames, un troyano que intenta robar información relacionada con juegos en línea y que suele ser descargado de sitios Web maliciosos, o instalado por otras formas de malware. Responsable del 9,23% de las infecciones registradas en octubre, al ejecutarse también descarga, sin el conocimiento del usuario, determinados archivos de diferentes sitios de Internet y se conecta a otros para enviar la información robada.
El podio de octubre lo completa Win32/Conficker, que causó el 8,60% de las infecciones. Diseñado para explotar una vulnerabilidad ya solucionada por Microsoft en octubre de 2008 (más detalles en el boletín MS08-067 de Microsoft), aprovecha un fallo en el subsistema de Llamadas a Procedimientos Remotos (RPC, por sus siglas en inglés) para permitir a un atacante ejecutar un código en forma remota sin las credenciales de usuario válido. De esta manera, los autores del malware pueden llegar a tomar el control total del equipo, degradando parcial o totalmente la seguridad establecida, sin que el usuario o administrador perciba este hecho.
Conficker se autoprotege
Una de las amenazas que más prevalencia ha mostrado durante lo que va de 2009 es Conficker. Mantener los sistemas operativos actualizados es uno de los hábitos básicos en seguridad informática que deben seguir tanto usuarios particulares como administradores de redes. En muchos casos, no han activado durante el proceso de configuración del sistema operativo el servicio de actualizaciones automáticas, y en otros casos no consideran necesario instalar las actualizaciones, dejando a los autores de malware más puertas abiertas de las debidas.
Sin embargo, incluso los administradores y usuarios más concienciados con esta práctica de seguridad pueden resultar infectados por Conficker. Entre otras acciones, pueden desactivar las actualizaciones automáticas del sistema y modificar el sistema operativo para que el propio parche MS08-067, si es instalado después de la infección, no tenga efecto.
“La similitud en prevalencia entre códigos como Autorun o Conficker nos lleva a pensar que comparten, en cierta medida, métodos de infección similares. Además de transmitirse mediante redes, Conficker también puede distribuirse por medio de memorias flash USB”, comenta Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor exclusivo de ESET en España.
Otra de las características de Conficker es que puede aprovechar la dejadez de los usuarios a la hora de establecer contraseñas de red, cuando se infiltra en ordenadores corporativos. Así, es capaz de descifrar contraseñas débiles, con lo que consigue acceso a documentos compartidos y alcanzar otros ordenadores. En este caso, además de realizar una limpieza equipo por equipo, verificar su estado ejecutando el antivirus y actualizar el sistema, es preciso establecer el uso de contraseñas fuertes (que intercalen mayúsculas, minúsculas, cifras, letras y signos de puntuación) para aumentar los niveles de seguridad establecidos.
Texto original en: www.Eset.es
¿Lo savias?
Bueno, les dejo el video, para que puedan verlo por ustedes mismos y opinen :D
advierten sobre aplicación que permite espiar las BlackBerry
En medio de la fiebre de los usuarios por instalar cualquier aplicación que parezca interesante, surgen algunos problemas. Eso es lo que sucede con aquellos que desean descargar PhoneSnoop en su BlackBerry.
Y la advertencia llegó nada menos que desde las autoridades de los EEUU, que explicaron que una vez instalada esta aplicación permite al atacante escuchar las conversaciones ajenas.
La persona que desea espiar a la otra debe elegir un número telefónico específico al configurar PhoneSnoop. Cuando la víctima recibe un llamado desde ese número, contestará automáticamente la llamada y pondrá el teléfono en manos libres. Así el espía podrá escuchar lo que capte la Blackberry.
El autor de la aplicación se llama Sheran Gunasekera y es director de seguridad de Hermis Consulting en Jakarta. En su blog dijo que no tenía malas intenciones cuando desarrolló PhoneSnoop.
"No lo programé para hacer daño real, simplemente quería advertir de los fallos de seguridad que tiene la Blackberry a pesar de ser considerada una de las plataformas más seguras", explicó, según detalla la agencia de noticias Europa Press.
Ante esta situación, las autoridades norteamericanas pidieron a los usuarios que realicen descargas de aplicaciones sólo de sitios de confianza. De hecho, las marcas más importantes de smartphones, como Apple, Nokia y BlackBerry, poseen tiendas online propias con miles de aplicaciones gratuitas y seguras para los dispositivos.
Fuente: infobae
Descarga PhoneSnoop: http://www.zensay.com/PhoneSnoop.jad
Guia de la aplicación (muy importante LEER si vas a descargarlo y/o utilizar) : http://www.zenconsult.net/PhoneSnoop_Guide.pdf
Mini manual y mas info en: http://atila1.wordpress.com/2009/10/28/review-de-phonesnoop-la-aplicacion-para-espiar/