sábado, 28 de noviembre de 2009

AMD prepara el soporte para USB 3.0

Los chipsets SB850 de AMD que aparecerán a mediados de 2010 no darán soporte a la nueva versión, y tardarán aún un año en lograr sacar un chipset que sí permita conectar este tipo de dispositivos.

En Fudzilla indican que los chipsets con nombre en clave "Llano Fusion" serán los primeros en dar soporte oficial de por parte de AMD al estándar USB 3.0. Aunque la empresa no lo ha comunicado públicamente, se ha descubierto que Hudson M2, el nombre en clave del Southbridge para las APU Llano, soportará USB 3.0.

Segun estas fuentes de informacion, este chipset será capaz de soportar al menos 16 puertos USB además de 5 puertos SATA, RAID, y 4 slots PCIe. Parece que el chipset tendrá la misma prestación tanto en la versión de sobremesa como en la versión para portátiles. Pero hasta finales de 2010, nada.

Fuentes: TheInquirer.es y Fudzilla

miércoles, 25 de noviembre de 2009

ZoneAlarm Firewall


ZoneAlarm es un cortafuegos gratuito que ofrece una protección fiable contra intentos de entrar en tu sistema.Cuenta con protecciones a varios niveles, siendo eficaz contra amenazas entrantes y salientes, sin ir más lejos, es capaz de detener incluso determinados virus que se cuelan por correo electrónico.


Iolo Personal Firewall


Iolo Personal Firewall bloquea conexiones no autorizadas de y a tu PC, manteniendo de esta manera toda tu información segura de los indeseables hackers, ciber-criminales y otros.Iolo Personal Firewall, usando una base de datos constantemente actualizada, decide que programas son seguros y cuales no.Con iolo Personal Firewall podrás navegar, trabajar o jugar de forma segura en Internet sin necesidad de verificar a cada instante el tráfico de tu línea.El programa ofrece monitoreo de transferencia de datos (incluyendo visualización gráfica), muestra las velocidades de todas las transferencias, tipo de conexión a Internet.El firewall monitorea todos los programas conectados a Internet, así como cuentas de correo y la red de área local; es posible ajustar reglas para bloquear o permitir su ejecución, bloquear todos los programas con un solo botón, etc. Su interfaz es atractiva y fácil de utilizar.



Comodo Personal Firewall




Comodo Personal Firewall te permite asegurar tu sistema contra ataques de todo tipo, como virus, troyanos, ataques de hackers o cualquier otro tipo de software malintencionado que haya podido entrar en tu PC.Podrás controlar al detalle las aplicaciones que tienen acceso a Internet, crear reglas determinadas para algunas de ellas, monitorizar el tráfico de tu conexión en tiempo real para detectar posibles cuellos de botella y mucho más.



Agnitum Outpost Firewall Pro


Agnitum post Firewall Pro presenta un arsenal de defensa superior contra infiltraciones no deseadas al sistema del usuario.
Este poderoso cortafuegos, proporciona una seguridad en línea sin precedentes, convirtiéndose en una coraza protectora que mantendrá el ordenador libre de las amenazas que circulan por Internet.


Gufw (linux)


A pesar de su nombre, ufw (Uncomplicated firewall) no siempre es tan fácil de usar, sobre todo para quienes no acostumbran a usar el terminal.La solución es usar Gufw, que permite configurar y personalizar el ortafuegos de Ubuntu a nivel gráfico y con pocos conocimientos.Activar y desactivar ufw, desbloquear o bloquear puertos UDP o TCP, permitir servicios como POP3, FTP o TELNET, o mantener un registro del cortafuegos son algunas de las funciones de este práctico gestor apto para toda clase de usuarios.

Requisitos para usarlo:
* Python
* GTK
* Ufw




Bastion Firewall (linux)


Desarrollado por bgSEC y recientemente liberado bajo licencia GPL, bastion-firewall es un excelente cortafuegos basado en Netfilter e iptables, que ofrece la gran particularidad de ser totalmente flexible mediante unos ficheros de configuración en texto plano y un sistema de administración basado en web.Completamente intuitivo, su configuración está pilotada por una serie de comentarios que acompañan a los ficheros, por lo que no deberás leerte ninguna documentación extra para ajustar os valores del cortafuego. Dispone de un completo sistema de estadísticas basado en web, con tablas y gráficas muy visuales, un sistema de separación del tráfico, agrupación y estructuración de las reglas, servicios y protocolos para una máxima velocidad en el tratamiento de la información.Entre otras características, encontramos un sistema de blacklist/whitelist para bloquear IP, otro para direcciones MAC, el sistema MD5 para detectar variaciones en la configuración, Además, ofrece una arquitectura basada en plug-ins, por lo que podrás diseñar add-ons que aumentarán su funcionalidad. Incluye protecciones contra ataques sobre el kernel, y mucho más.En realidad, su funcionamiento está basado en dos técnicas, el análisis de flujos de tráfico a bloquear, yel uso de tablas donde se especifican las reglas. Dos sistemas que lo hace descaradamente potente y eficaz. Por último, cabe resaltar la posibilidad de usarlo como cortafuegos o como un generador de scripts para cortafuegos. Es todo tyo y ya ha conquistado el núcleo de muchos linuxeros.

Firestarter (linux)


Firestarter es una herramienta para configurar un firewall en una máquina linux.Dispone de asistentes de configuración, un monitor en tiempo real de quien puede estar intentando acceder a nuestro sistema, abrir y cerrar puertos con unos pocos golpes de ratón, configuración de NAT y forwarding, etc.Es en definitiva una buena herramienta para ir jugando con Iptables sin tener que ser un gurú.


Call Firewall (movil)


Call Firewall es justo eso, una especia de cortafuegos para llamadas. O lo que es lo mismo, un filtro de llamadas.Con Call Firewall puedes hacer cosas muy interesantes. Por ejemplo, bloquear las llamadas del pesado de turno, bloquear todas las llamadas, bloquear sólo los contactos de una lista o responder automáticamente las llamadas mediante el envío de un mensaje SMS.Su uso es bien sencillo. Instalas el programa, lo ejecutas, defines el tipo de filtro que quieres utilizar y listo.En definitiva, Call Firewall es una excelente alternativa gratuita a los filtros de llamadas comerciales.

SO: Winmobile



Saludos y espero k os agrade cualquiera de estos firewalls ;) son todos muy buenos.

Internet explorer 7 con menos vulnerabilidades que Firefox





A un año de su salida, Microsoft publicó un reporte que evalúa el desempeño en cuanto a seguridad de Internet Explorer 7 y que compara con el Mozilla Firefox. Básicamente el estudio trata de demostrar que el IE7 es más seguro solo porque tuvo que ser parcheado menos veces que Firefox. El informe dice que mientras que IE7 tuvo 87 vulnerabilidades encontradas y arregladas, Firefox tuvo 199.

Microsoft sostiene que, en un lapso de 3 años, se encontraron más problemas de seguridad en todas las versiones de Firefox que en las versiones de Internet Explorer a las que Microsoft todavía da soporte. Si bien esto debe ser cierto, también habría que ver qué tan graves son las vulnerabilidades de cada uno y la velocidad en que salen arreglos para esas vulnerabilidades, en donde seguramente la gente de Mozilla ganaría.

Es cierto que Microsoft hizo muchos esfuerzos para avanzar en cuanto a seguridad se refiere y este informe lo confirma, pero creo que el navegador de Mozilla lo supera en muchas otras áreas.

Fuente: neowin



Windows 7 utiliza código GPL, Microsoft lo confirma





Ya la ha liado Microsoft, pero al menos ha sido sincero al confirmar lo sospechado, lo intuído y lo sabido por todos los fanáticos del código libre, entre los que me siento muy a gusto. Microsoft usó una herramienta de código libre para facilitar la instalación de Windows 7 en los netbook,… tampoco es para tirar cohetes, pero claro… hablamos de Microsoft.

Casi todos lo hacen pero si es Microsoft, molesta. Por una parte, puedo entender que unos se molesten por ello, por otro lado… la contestación no hace más que alimentar la noticia, y es que lo peor tal vez no sea eso sino que Microsoft ni siquiera lo sabía. Han usado código libre sin percatarse de ello, aquí van a rodar cabezas.

¿Quién tiene la responsabilidad de ese desliz? Un programador de Microsoft tuvo la buena idea de usar código libre para desarrollar una herramienta de Microsoft sin pensar en las consecuencias… ¿oportunista o actuó sin malicia ni maldad? Seguro, pero trabajar para Redmond acarea responsabilidades. Así que ahora, no tienen más remedio que liberar esa herramienta para evitar posibles problemas legales; esa herramienta es Windows USB/DVD Tool.

Fuente: somospc Arstechnica



IE6 e IE7 vulnerable a la última falla; IE8 inmune


Microsoft ha confirmado que los informes de una nueva vulnerabilidad que afecta a Internet Explorer 6 e Internet Explorer 7, pero no de Internet Explorer 8.



Foto de Subcircle Creative Microsoft ha publicado Security Advisory 977981 en lo que respecta a los informes públicos de una vulnerabilidad que existe como un puntero no válido de referencia de Internet Explorer. Bajo ciertas condiciones, es posible que un objeto / CSS Style para tener acceso después de que se elimina el objeto y, por tanto, si Internet Explorer intenta acceder al objeto, supuestamente en libertad, que puede llegar a ejecutar código suministrado por el atacante. Internet Explorer 6 SP1 en Windows 2000 SP4, así como IE6 e IE7 en las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008 están afectados. Notas de Microsoft Internet Explorer 5.01 Service Pack 4 y IE8 en todas las versiones de Windows no se ven afectados, pero por supuesto IE6 e IE7 sigue representando más del 40 por ciento del mercado de los navegadores.

El código de explotación para la falla fue publicado la semana pasada en la lista de correo Bugtraq (véase bien securityfocus.com o seclists.org). Microsoft señaló su preocupación de que este nuevo informe de la vulnerabilidad no fue revelada de manera responsable, lo que podría poner en riesgo los usuarios de computadoras, pero que no tiene conocimiento de ningún ataque que intente utilizar la vulnerabilidad frente a IE6 e IE7. De Redmond dice que es de cerca la situación y puede proporcionar una actualización de seguridad en un próximo parche martes o un fuera de parche de ciclo, una vez que esté listo. El Parche el próximo martes está programada para el 8 de diciembre 2009, pero no es probable que vea un parche que pronto.

Además de la versión más reciente que se ve afectado por esta vulnerabilidad, Microsoft ofrece otros cuatro factores atenuantes:

El modo protegido en Internet Explorer 7 en Windows Vista limita el impacto de la vulnerabilidad.
De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad para la zona Internet en Alto y también lo es un factor atenuante para sitios web que no ha agregado a Internet Explorer zona Sitios de confianza.
Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con derechos de usuario administrativos.
Por defecto, todas las versiones de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abrir html mensajes de correo electrónico en la zona de sitios restringidos, que debería mitigar los ataques que tratan de explotar esta vulnerabilidad mediante la prevención de Active Scripting y controles ActiveX que se utilice en la lectura HTML mensajes de correo electrónico.Sin embargo, si un usuario hace clic en un enlace en un mensaje de correo electrónico, el usuario todavía podría ser vulnerable a la explotación de esta vulnerabilidad a través de la Web basados en una situación de ataque.
Microsoft también ofrece tres soluciones para la falla de nuevo IE. La primera de ellas se explica cómo configurar Internet y configuración de la zona de intranet local de seguridad en "Alta" para que el navegador pregunta al usuario antes de ejecutar controles ActiveX y secuencias de comandos ActiveX en estas zonas. La segunda detalles de cómo configurar Internet Explorer para que pregunte antes de ejecutar Active Scripting o deshabilitar Active Scripting en el Internet y la zona de seguridad de la intranet local. Por último, el último sugiere que permite Data Execution Prevention (DEP) para IE6 Service Pack 2 o Internet Explorer 7.Los tres se explican con paso por paso las instrucciones en el asesoramiento de seguridad y se puede hacer simplemente cambiando la configuración de Internet Explorer.

fuente: Ars Technica

viernes, 20 de noviembre de 2009

Detalles sobre Chrome OS

Cuatro meses y 10 días después de anunciar que lanzaría un sistema operativo para ordenadores personales, Google ha mostrado por primera vez Chrome, que es como se llamará, y ha liberado su código para que todo el que esté interesado pueda trabajar con él. Además, los primeros equipos que lo incorporen llegarán al mercado el último trimestre de 2010.
Un anuncio que no significa que el usuario medio pueda descargar e instalar fácilmente Chrome en su ordenador pero que posibilita que un desarrollador se lo facilite o haga desarrollos específicos para el nuevo rival de Windows. Chrome se basa en el navegador de la compañía del buscador, lanzado en 2008, y comparte la filosofía de hacer el uso de la Red más "seguro, estable y rápido".
Sundar Pichai, vicepresidente de Google, ha sido el encargado de mostrar al mundo la primera demostración de este sistema operativo. A primera vista, hay dos cosas que sorprenden: su extraordinario parecido con un navegador -concretamente, con el de Google- y la velocidad a la que se enciende, apenas 15 segundos.

También es sorprendente lo poco que se parece a otros sistemas operativos, al menos para el usuario final. Chrome trabaja en la Red, con aplicaciones 'on line' en lugar de tenerlas instaladas en el ordenador. Así, según ha explicado Matthew Papakipos, director de ingeniería de Chrome, es posible ahorrar muchos pasos de carga y uso de la memoria del ordenador que lo ralentizan para, a cambio, permitir el uso programas pesados que necesitan grandes recursos.



Al trabajar de forma permanente 'on line', la seguridad es una de las claves para que el proyecto sea viable y gane la confianza de los usuarios. Por ese motivo, Google insiste una y otra vez en que está garantizada, aunque reconoce que ningún sistema es inviolable ni totalmente seguro.

Para conseguirlo, según explican Caesar Sengupta y Matt Papakipo en el blog de la compañía, han hecho que Chrome no confíe en ninguna aplicación instablable por defecto y que, además, las ejecute en contenedores aislados para evitar posibles contagios. Para rematar, cada vez que se inicia, comprueba su propia integridad y, si encuentra fallos, se reinicia para corregirlos.

A su medida

Lo visto en esta primera demostración lleva a pensar que Google ha hecho un sistema operativo a su medida. Con pestañas, para trabajar con sus aplicaciones 'on line' y en los ordenadores que le interese y estén ajustados todo lo posible a Chrome.

La compañía del buscador piensa, sobre todo, en en miniportátiles. Ordenadores que tengan memoria 'flash' en lugar de discos duros tradicionales. Que sean ligeros, con un teclado completo, mejor resolución y 'trackpad'. Tanto es así que Pichai ha adelantado que Google certificará 'hardware' para su sistema operativo en lugar de trabajar con cualquier sistema. De modo que si alguien pensaba instalar Chrome en su equipo actual, lo tendrá difícil.


Como es habitual, la compañía no descarta nada para el futuro, como que Chrome se convierta en 'software' para servidores. Y, por si acaso, aclara que no espera que su sistema operativo sea la referencia en un hogar, sino una segunda opción para pequeños equipos portátiles.

Un detalle curioso es que, pese a las dificultades que Microsoft ha sufrido con Windows por no dar la posibilidad de incluir por defecto 'software' de otras compañías, Google ya ha adelantado que Chrome no aceptará un navegador que no sea el propio. Una decisión lógica por cómo está desarrollado pero problemática, dado que otros fabricantes de 'software' no tardarán en reclamar su espacio.

"Gracias a Chrome OS, hemos conseguido que la informática sea más rápida, fácil y segura", ha asegurado Sundar Pichai, vicepresidente de Gestión de Productos de Chrome. Desde luego, al menos para Google, la afirmación es cierta. Para el resto, veremos.

Fuente: Elmundo.es

Source code: http://www.chromium.org/chromium-os/building-chromium-os/getting-the-chromium-os-source-code

+ info: chromium.org

Blog Oficial de Google: Googleblog.blogspot.com

Lenguaje de programacion de Google, Go

Productividad, sencillez y rapidez; son las claves del nuevo lenguaje de programacion, creado por Google para el desarrollo de aplicaciones y programas.



Go, el nuevo lenguaje de código abierto, aún en fase de desarrollo, con el Google se adentra en el terreno de los lenguajes de programación.

Según lo que se aprecia del sitio oficial, se ve que este proyecto combina el rendimiento y las prestaciones de seguridad propios de un lenguaje compilado como C++ con la velocidad de un lenguaje dinámico como Python.

El proyecto Go, concebido inicialmente para poder escribir de forma optimizada el software que Google utiliza internamente, esta siendo desarrollado, entre otras razones, para dar respuesta a las necesidades de programadores que se posicionan contra la complejidad de sistemas como Java y C++.

La sintaxis del lenguaje de programación Go es muy parecida a la de C. Hasta la fecha, existen versiones para Linux y Mac OS X, con capacidad para compilar ejecutables de las plataformas x86, x86-64 y ARM. La licencia de este lenguaje es libre y de tipo BSD.

Un ejemplo del lo cencillo que es, con este codigo:

package main

import "fmt"

func main() {
fmt.Printf("Hello, 世界\n")

}
Pese a tratarse de un lenguaje experimental cuyo desarrollo se espera siga evolucionando, las características de este lenguaje hacen pensar a Google que Go puede llegar a ser adoptado rápidamente por los programadores en la creación de las primeras aplicaciones.

Interesados en instalar o acceder a completa información técnica de Go pueden hacerlo desde golang.org

Fuente: Desarrolloweb.com

Enciclopedia basada en lenguajes de programación [progopedia]

Nacio un nuevo proyecto estilo Wikipedia, pero este basado en los lenguajes de programacion.

Sobre el proyecto

El proyecto pretende crear una lista exhaustiva de los lenguajes de programación (incluyendo implementaciones de lenguajes y versiones), para proporcionar información estructurada sobre ellas y presentar soluciones para un conjunto de tareas de programación estándar en estas lenguas. El objetivo último del proyecto es ser una referencia enciclopédica confiable y útil para los estudiosos de diferentes niveles y también para la búsqueda de información profesional sobre las diferencias de versión específica del lenguaje y características.

Si bien puede parecer muy similares a primera vista, Progopedia diferencia de Wikipedia, la enciclopedia más grande del mundo, en una serie de aspectos importantes:
  • Entendemos que esta política conducirá a los usuarios y menos artículos y menos frecuentes cambios, pero creemos que es un precio justo para nuestros objetivos: idealmente queremos artículos escritos por profesionales y expertos, y no queremos que la gente a evitar Progopedia citando como fuente porque el contenido del artículo puede ser cambiado en cualquier momento por el spammer anónimo o vandalismo.
  • Existen temas que no se ajusten a las directrices notabilidad Wikipedia y no son dignos de un artículo separado, en general, enciclopedia de propósito, pero merecen un artículo propio en Progopedia. Por ejemplo, los artículos sobre los cambios en la nueva versión secundaria de algún compilador de origen no tan popular abierta estaría fuera de lugar en Wikipedia, pero en Progopedia que son bienvenidos.
  • El punto más concreto y de vista técnico. Realmente no desea artículos sobre las lenguas que excursos de largo en la historia de su creación, biografías de sus creadores, etc, una breve historia y un enlace al correspondiente artículo de Wikipedia está bien.
  • Una estructura más estricta de los artículos y ejemplos. Nuestro objetivo es elaborar una estructura universal conveniente para la descripción de la lengua y la comparación. También estamos limitando la cantidad de tipos de ejemplo para que cada tipo de ejemplo tendrá las implementaciones en tantos idiomas y versiones de lo posible.
  • Asunto motor de sitio específico. Motor de Progopedia sitio fue creado para este proyecto en particular y se actualiza a lo largo de su desarrollo. No es un wiki-Tipo de motor. Está escrito en Python (con marco de Django) y tiene una serie de características adaptadas a nuestros objetivos específicos:
    • la estructura de varios niveles de artículos "lenguaje" -> "aplicación" -> "version", con los dialectos opcional obligado a los idiomas;
    • estructura de los ejemplos de determinados tipos vinculados a las versiones (aunque un ejemplo puede trabajar en varias versiones, implementaciones e incluso idiomas), con código de color para los lotes de los idiomas (hecho usando Pygments biblioteca);
    • artículos separados sobre los paradigmas de programación y disciplinas de escribir, ya que estos temas son cruciales para la descripción de las lenguas y la comprensión de las formas en que son similares y diferentes;
    • el enlace automático entre los artículos. Así, si el lenguaje B, influyó en un idioma, agregando esta información para un artículo sobre el idioma se mostrarán en el artículo sobre la lengua B, si el lenguaje soporta un paradigma B, teniendo en cuenta que se añadirá un a la lista de idiomas que apoyan este paradigma en el artículo sobre B, aplicaciones y versiones del lenguaje se añaden al artículo sobre el idioma de forma automática, así como los ejemplos de la envolvente a las versiones de este lenguaje, etc

Los artículos son escritos y editados por editores voluntarios. Si quieres escribir sobre una lengua - no importa común o esotérico, la persona que amas o la odias - le invitamos a registrarse y contribuir. Alternativamente, puede agregar un comentario a cualquier artículo, después de una sugerencia a nuestro grupo de Google o póngase en contacto con nosotros en admin@progopedia.com.

Tenga en cuenta que el punto del proyecto es que tienes que escribir el idioma sólo si está familiarizado con él, lo han intentado, o al menos lo están estudiando, y no si sólo ha oído hablar vagamente acerca de ella. Asimismo, si puesto un ejemplo o añadir versiones a una ya existente, por favor, asegúrese de que este ejemplo se compila y ejecuta en las versiones de la lista y hace exactamente lo que se necesita. De esta manera se pretende conseguir de alta calidad y de valor práctico.

lunes, 9 de noviembre de 2009

AntiVirus gratuitos compatibles con Windows 7

Sabiendo que windows 7 es vulnerable a 8 de cada 10 virus, me parece interesante que tengan una lista de antivirus gratuitos que funcionan en Windows Seven.

Incluye protección anti-spyware y anti-rootkit.

Avira

Incluye protección contra virus, gusanos, troyanos, dialers y anti-spyware, bastante recomendado! ;)

AVG 9.0 Free


Protección contra sitios nocivos de internet, contra virus y spyware.

Comodo Internet Security 3.12 (Firewall, que también posee Antivirus)


Ofrece protección contra malware, virus y gusanos. Ademas de firewall, tambien es bastante recomendado.

Microsoft Security Essentials

Protección en tiempo real contra virus, spyware y otros tipos de software malintencionado.

Según PC World el porcentage de acierto de estos antivirus es el siguiente:

  1. Avira 92%
  2. avast 91%
  3. avg 86%
  4. Microsoft Security Essentials 86%
  5. COMODO 68%

Fuente: Astracanada.net

Varios diccionarios (utiles para ataques de fueza bruta)

La clave del exito éxito cuando realizas un ataque es la cantidad de claves que tengan tus diccionarios, que estén en el idioma del sistema objetivo y que incluyan palabras que se utilizan normalmente.

Este es una compilacion realizada por 4v4t4r en sec-track.:


Fuente: www.dragonjar.org

Windows 7 vulnerable a ocho de cada diez virus

Las primeras noticias negativas sobre Windows 7 han visto la luz a raíz de un análisis de la empresa de seguridad informática Sophos. Según la prueba a la que ha sometido al sistema operativo, ocho de cada diez virus son capaces de dañar el equipo del usuario, lo que supone que "desafortunadamente, se parece a anteriores versiones".

El especialista Chester Wisniewski analizó Windows 7 en un ordenador "limpio" -sin ningún antivirus- y con la configuración por defecto User Account Control (UAC). El resultado fue el de que el nuevo sistema operativo de Microsoft únicamente pudo frenar la entrada de dos virus, repartidos entre 'troyanos' y 'malware', es decir, es vulnerable al 80% de los virus (de ese análisis/prueva)

Lo que está claro es que necesitas un buen antivirus para Windows 7, ya sea gratuito o pago.

Fuente: lne.es

Mozilla Firefox cumple 5 años

Mozilla Firefox acaba de cumplir 5 años. Para celebrarlo, han dado curso a varias actividades en las que se cuenta por ejemplo la invitación a todo el público para subir sus fotos y videos relativos a la celebración, diseñar un poster alusivo a los 5 años del panda rojo (con plazo 9 de diciembre), una demostración de Firefox Mobile para el Nokia N900 y un recuento de lo que han sido estos 5 años y cómo ha cambiado la web desde entonces.


Para nosotros, esta celebración de 5 años se siente un poco como nuestra propia celebración. Muchos blogs y comunidades web, como FayerWayer y CHW empezaron y tomaron forma más o menos contemporáneamente con Mozilla Firefox, por lo que la evolución del browser se acomodó -pero también dictó el compás- a las sucesivas evoluciones y rediseños de nuestros propios proyectos y de cientos de miles de otros sitios, medios y servicios web, cuya usabilidad se ve potenciada y extendida gracias a los cientos de plugins de Firefox sin los cuales muchos nos sentimos maniatados.

Lo más simpático de todo es que el contenido central del artículo de cumpleaños es un video embebido con la etiqueta



Fuente: www.fayerwayer.com

martes, 3 de noviembre de 2009

Según informe de ESET éstos son los Códigos más infecciosos de España

  • Sólo tres códigos son responsables de casi un tercio de las infecciones en nuestro país.
  • INF/Autorun, situado de nuevo en lo más alto de la lista.
  • Conficker se autoprotege desactivando las actualizaciones automáticas.
ESET, proveedor global de protección antivirus de última generación, ha revelado los datos de detección de amenazas informáticas en España durante el mes de Octubre. La lista vuelve a mostrar un patrón similar al de los últimos meses, con tres códigos maliciosos como responsables de la mayor parte de infecciones registradas por ThreatSense®, el motor de detección antivirus desarrollado por ESET y basado en técnicas de heurística avanzada. Los códigos más detectados durante el mes de octubre siguen aprovechando la ejecución de memorias extraíbles en los equipos y la falta de actualización de los sistemas operativos, así como robando información crítica de los usuarios.
En octubre, INF/Autorun ha sido el código más detectado en equipos en España, como responsable del 10,50% de las infecciones de equipos. Se trata de un código escrito para cargarse en el inicio del sistema y ejecutarse cada vez que el usuario accede a unidades de disco o conecta unidades de memoria extraíbles al equipo como lápices USB, teléfonos móviles, cámaras digitales de vídeo y foto, etc. Esta familia de códigos, normalmente, lleva asociados otros programas maliciosos, que permiten a los ciberdelincuentes controlar el equipo de forma remota y poder utilizarlo para realizar distintas acciones sin que el usuario sea consciente de ello.

La segunda posición de la lista es para Win32/PSW.OnLineGames, un troyano que intenta robar información relacionada con juegos en línea y que suele ser descargado de sitios Web maliciosos, o instalado por otras formas de malware. Responsable del 9,23% de las infecciones registradas en octubre, al ejecutarse también descarga, sin el conocimiento del usuario, determinados archivos de diferentes sitios de Internet y se conecta a otros para enviar la información robada.

El podio de octubre lo completa Win32/Conficker, que causó el 8,60% de las infecciones. Diseñado para explotar una vulnerabilidad ya solucionada por Microsoft en octubre de 2008 (más detalles en el boletín MS08-067 de Microsoft), aprovecha un fallo en el subsistema de Llamadas a Procedimientos Remotos (RPC, por sus siglas en inglés) para permitir a un atacante ejecutar un código en forma remota sin las credenciales de usuario válido. De esta manera, los autores del malware pueden llegar a tomar el control total del equipo, degradando parcial o totalmente la seguridad establecida, sin que el usuario o administrador perciba este hecho.

Conficker se autoprotege
Una de las amenazas que más prevalencia ha mostrado durante lo que va de 2009 es Conficker. Mantener los sistemas operativos actualizados es uno de los hábitos básicos en seguridad informática que deben seguir tanto usuarios particulares como administradores de redes. En muchos casos, no han activado durante el proceso de configuración del sistema operativo el servicio de actualizaciones automáticas, y en otros casos no consideran necesario instalar las actualizaciones, dejando a los autores de malware más puertas abiertas de las debidas.
Sin embargo, incluso los administradores y usuarios más concienciados con esta práctica de seguridad pueden resultar infectados por Conficker. Entre otras acciones, pueden desactivar las actualizaciones automáticas del sistema y modificar el sistema operativo para que el propio parche MS08-067, si es instalado después de la infección, no tenga efecto.

“La similitud en prevalencia entre códigos como Autorun o Conficker nos lleva a pensar que comparten, en cierta medida, métodos de infección similares. Además de transmitirse mediante redes, Conficker también puede distribuirse por medio de memorias flash USB”, comenta Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor exclusivo de ESET en España.

Otra de las características de Conficker es que puede aprovechar la dejadez de los usuarios a la hora de establecer contraseñas de red, cuando se infiltra en ordenadores corporativos. Así, es capaz de descifrar contraseñas débiles, con lo que consigue acceso a documentos compartidos y alcanzar otros ordenadores. En este caso, además de realizar una limpieza equipo por equipo, verificar su estado ejecutando el antivirus y actualizar el sistema, es preciso establecer el uso de contraseñas fuertes (que intercalen mayúsculas, minúsculas, cifras, letras y signos de puntuación) para aumentar los niveles de seguridad establecidos.

Texto original en: www.Eset.es

¿Lo savias?

Este es un video que se lo encuentra en YouTube, y básicamente, nos enseña un reflejo de lo que hoy en día es nuestro mundo (un mundo basado en la infornatica). Nos dice cosas que generalmente las personas no sabemos, nos hace ver lo ignorantes que somos y de lo rápido que avanza el mundo...
Bueno, les dejo el video, para que puedan verlo por ustedes mismos y opinen :D

advierten sobre aplicación que permite espiar las BlackBerry

La división de Ciberseguridad del Departamento de Seguridad Nacional norteamericano difundió un comunicado en donde detalla cómo un programa llamado PhoneSnoop, permite a un atacante escuchar todo lo que hable el usuario del popular smartphone(también existen otros programas similares, solo este se hizo famoso por estee comunicado).

En medio de la fiebre de los usuarios por instalar cualquier aplicación que parezca interesante, surgen algunos problemas. Eso es lo que sucede con aquellos que desean descargar PhoneSnoop en su BlackBerry.

Y la advertencia llegó nada menos que desde las autoridades de los EEUU, que explicaron que una vez instalada esta aplicación permite al atacante escuchar las conversaciones ajenas.

La persona que desea espiar a la otra debe elegir un número telefónico específico al configurar PhoneSnoop. Cuando la víctima recibe un llamado desde ese número, contestará automáticamente la llamada y pondrá el teléfono en manos libres. Así el espía podrá escuchar lo que capte la Blackberry.

El autor de la aplicación se llama Sheran Gunasekera y es director de seguridad de Hermis Consulting en Jakarta. En su blog dijo que no tenía malas intenciones cuando desarrolló PhoneSnoop.

"No lo programé para hacer daño real, simplemente quería advertir de los fallos de seguridad que tiene la Blackberry a pesar de ser considerada una de las plataformas más seguras", explicó, según detalla la agencia de noticias Europa Press.

Ante esta situación, las autoridades norteamericanas pidieron a los usuarios que realicen descargas de aplicaciones sólo de sitios de confianza. De hecho, las marcas más importantes de smartphones, como Apple, Nokia y BlackBerry, poseen tiendas online propias con miles de aplicaciones gratuitas y seguras para los dispositivos.

Fuente: infobae

Descarga PhoneSnoop: http://www.zensay.com/PhoneSnoop.jad

Guia de la aplicación (muy importante LEER si vas a descargarlo y/o utilizar) : http://www.zenconsult.net/PhoneSnoop_Guide.pdf

Mini manual y mas info en: http://atila1.wordpress.com/2009/10/28/review-de-phonesnoop-la-aplicacion-para-espiar/