Entradas

Mostrando las entradas de 2012

Esto es evolución nena

Imagen

El sentido común contra el malware - Parte 1

Imagen
por Sergio de los Santos |Twitter: @ssantosv Todo el mundo tiene claro que es necesario evitar el malware. Pero los consejos que se brindan al respecto vienen siendo los mismos desde hace muchos años. ¿Realmente tenemos claro cómo debemos prevenir infecciones y contra qué nos estamos intentando defender? ¿Basta con el sentido común? La infección en Windows se ve como algo con lo que se debe convivir, y que debe ocurrir cada cierto tiempo. Los mismos consejos se perpetúan en el tiempo desde hace muchos años. Básicamente: "sentido común, antivirus y cortafuegos", como un mantra al que aferrarse pero que, por alguna razón, también se intuye que no sirve para nada: "al final cada cierto tiempo, hay que formatear". La experiencia demuestra que estos consejos no pueden ser los más adecuados por antiguos, por los niveles de infección actuales y porque no atacan el problema de raíz. Parece existir un fallo de enfoque. Se entiende el proceso de detección y desinf

Twitter 2012

Imagen
Tweets Dorados El Pulso del Planeta Sólo en Twitter Tendencias Nuevas Voces +info: http://2012.twitter.com/

Google Apps deja de ser gratuito

Imagen
A partir del 7 de Diciembre de 2012,  Google Apps en su versión gratuita de 10 cuentas deja desaparece, para solo ofrecer su versión Bussiness. Estimado cliente de Google: Le escribimos para informarlo de novedades importantes en Google Apps. Pero no se preocupe: no tiene que hacer nada. Queremos que sepa que haremos un cambio en los paquetes que ofrecemos. A partir de hoy, no aceptaremos más registros para la versión gratuita de Google Apps (la versión que usted usa actualmente). Como usted ya es cliente, este cambio no afectará su servicio y puede seguir utilizando Google Apps de forma gratuita. Si desea actualizar su versión a Google Apps for Business , obtendrá beneficios como el servicio de asistencia las 24 horas, una bandeja de entrada de 25 GB, controles empresariales, nuestra garantía del 99,9% de tiempo de actividad, usuarios ilimitados y mucho más por tan solo 5 USD mensuales por usuario. Puede obtener más información sobre este cambio en nuestro Cent

Google Project Glass

Imagen

iPhone 5 vs Galaxy S3

Imagen

Evolución de los video juegos: Interfaz

Imagen

Blackhole kit 2.0

Imagen
vía Panda Antivirus Facilidades en la infección y dificultades para el analista por Sergio de los Santos / hispasec.com - Blackhole es el kit del momento. Lo usan los profesionales para infectar de forma cómoda a los navegantes. La herramienta se encarga de elegir el exploit adecuado según navegador, plugins instalados, sistema operativo... Y por supuesto, ese exploit hará lo que el atacante haya elegido (normalmente robar los ahorros del banco de la víctima). Se ha creado la versión 2.0, que trae importantes mejoras para el atacante, y malas noticias para los analistas. Nació en 2010, después de desbancar a Eleonore. Según Sophos, el 28% de todas las amenazas web están basadas en Blackhole. Para AVG, son el 91%. En realidad, estas cifras tan dispares no dicen nada, solo que realmente es popular. Podemos asegurarlo por experiencia propia. Uno de los creadores ha escrito en un foro ruso (cómo no), que ya está disponible la versión 2.0, destinada principalmente a eludir a

Ejecución remota de código en RealPlayer

Imagen
vía Panda Antivirus por Juan José Ruiz /    hispasec.com  - Se ha publicado una vulnerabilidad en la última versión de RealPlayer que podría permitir ejecutar código arbitrario si se abre un fichero especialmente manipulado. RealPlayer es un reproductor multimedia de la empresa RealNetworks capaz de reproducir multitud de formatos de audio y vídeo como MP3, MP4, WMA, WAV, AAC, AVI, MOV, WMV, 3GP y RM. La vulnerabilidad que afecta a RealPlayer está causada por un error al procesar ficheros .3GP y .3G2 que podría causar un desbordamiento de memoria y permitir la escritura en zonas en las que no se dispone de acceso. Aprovechando este error un atacante remoto podría lograr la ejecución de código arbitrario con los permisos del usuario que lanza el reproductor multimedia. La víctima debería reproducir un fichero de vídeo especialmente manipulado para poder reproducir la vulnerabilidad. La vulnerabilidad ha sido reportada por eEye Digital Security, y afecta a la versión actual

Licuados deiPhone 5 y Galaxy SIII

Imagen
vía: matuk.com

Evolución de los Videojuegos: presentación

Imagen

Grave vulnerabilidad en varios modelos de cámaras IP

Imagen
vía Panda Security Se ha dado a conocer una grave vulnerabilidad por la que una gran variedad de modelos populares de cámaras IP dejarían al descubierto en texto claro todas las credenciales residentes en su configuración, tanto de los usuario como de las asociadas a servicios como FTP o mail. La vulnerabilidad (CVE-2012-3002) que un principio fue comunicada en los foros oficiales de uno de los fabricantes (FOSCAM). Posteriores análisis han determinado que afectaría a muchos otros (Wansview principalmente) que comparten el firmware y chipset afectados de las series HiVision Hi35xx. El problema es que, además de almacenar las contraseñas en texto claro, es posible eludir la restricción que las protege y por tanto, se puede acceder a ellas por web sin conocer ninguna contraseña previa. Por el momento, son 11 los fabricantes afectados y estos algunos de los fabricantes y modelos vulnerables: FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ  WANSVIEW

Google Doodle: Las Aventuras de Nemo

Imagen

Heroe Firefox

Imagen
vía: @firefox foto:  flickr supermanpose

Mozilla actualiza urgentemente Firefox 16 por vulnerabilidad que revela las URLs

Imagen
Se ha anunciado una vulnerabilidad en el navegador Mozilla Firefox 16.0 que podría permitir a un usuario remoto conocer las urls visitadas por un usuario. Este fallo ha provocado que Mozilla se haya visto obligada a eliminar la versión 16 de la página de descargas durante unas horas (y llegar incluso a recomendar volver a instalar la versión 15.0.1). Podemos confirmar que Mozilla acaba de publicar la versión Firefox 16.0.1 (para Windows, Mac y Linux) destinada a corrigir la vulnerabilidad. También avisa que se ha publicado una actualización para la versión de Android. La vulnerabilidad podría permitir a un atacante a través de una página web maliciosa determinar que sitios web han visitado los usuarios, así como acceder a las URLs o los parámetros de las URLs. En el aviso Mozilla afirma no tener conocimiento de que la vulnerabilidad se esté explotando en la actualidad. Los usuarios de la versión 16.0 recibirán la actualización de forma automática, y la nueva versión 16.0.1 ya act

Advertencia: No descargar link de musica gratis de Arjona

Imagen

Internet Explorer y yo

Imagen

LEDS: 50 años iluminando

Imagen
El diodo emisor de luz ha iluminado nuestras vidas durante medio siglo - desde la iluminación de las calles de las ciudades por la noche, para la decoración de árboles de Navidad cada Diciembre. El LED comenzó su vida en octubre de 1962, como una iluminación única roja en un laboratorio de investigación de General Electric en el estado de Nueva York. Ahora - como uno de los mayores minoristas del mundo, Ikea, ha anunciado que para 2016 los productos de iluminación sólo se venderán basado en tecnología LED - Prof Nick Holonyak Jr de la Universidad de Illinois, tiene una mirada retrospectiva de cómo comenzó todo con su invención. Ver video

Cómo cambiar las prioridades de redes en Windows 7

Imagen
Muchas veces nos encontramos con la necesidad de tener configuradas los dos tipos de redes: alámbrica e inalámbrica. Así cuando usamos un equipo portátil en nuestro lugar de trabajo habitual usamos la red cableada, con mejor calidad de servicio. Pero si nos tenemos que mover a otro lugar donde no podemos usar la red alámbrica es  necesario usar la red de un pundo de acceso wi-fi. El problema esta cuando deseamos que la prioridad de conexión en nuestras redes configuradas sea la red cableada. Esto debería ser una decisión que Windows 7 debiera tomar en automático, por ser la red cableada de mejor calidad. Como no lo es aquí esta la solución: 1. Haz clic en  Inicio  y, en el cuadro de búsqueda, escribe Ver conexiones de red . 2. Presiona la tecla ALT, haz clic en  Opciones avanzadas y, a continuación, en Configuración avanzada . 3. Selecciona Local Area Connection y haz clic en las flechas verdes para darle prioridad a la conexión deseada. 4. Una vez organizadas la

Se lo que hiciste en Facebook

Imagen

Google Doodle: Feliz cumpleaños Google

Imagen
ver secuencia completa

El peligro de usar Internet Explorer

Imagen
(Reuters) — Microsoft advirtió de un virus recientemente descubierto en su navegador web Internet Explorer que hace que las computadoras sean más vulnerables a los ataques de piratas informáticos e instó a sus clientes a descargar un software de seguridad para mitigar el riesgo de contagio. El fallo de seguridad afecta a cientos de millones de usuarios del navegador Internet Explorer. Microsoft dijo que los piratas pueden explotar el virus para infectar el equipo de alguien que visita una página web maliciosa y después controlar la computadora de la víctima. Microsoft aconsejó a los clientes en su página web el lunes que instalaran el software de seguridad como medida provisional, hasta que pudieran corregir el fallo y lanzar una versión nueva y más segura del Internet Explorer. La compañía no dijo cuánto tiempo le llevará, pero varios investigadores sobre seguridad dijeron que esperaban que la actualización estuviera lista en una semana. La herramienta de seguridad gratuita

Avast: la chica detrás de la voz

Imagen
Publimetro - La voz femenina del antivirus Avast dio la cara y puso rostro, nombre y apellidos a la locutora de la frase publicitaria "la base de datos del virus ha sido actualizada", con consecuencias que ni ella misma hubiera imaginado.

 Según relató Joanna Rubio, desde hace apenas una semana le "llueven los e-mails y los comentarios por foros y redes". 

Todo empezó cuando comenzó a recibir "montones" de mensajes sobre su "bonita" y "sensual" voz en su correo electrónico, que ella misma facilita en su pagina web www.joannarubioproductions.com.

 Desde hacía algún tiempo, explicó, había algunos foros en los que sus participantes se preguntaban, especialmente en América Latina, de quién era la voz de Avast.

 Una vez que localizaron su correo, señaló Rubio, sus admiradores le pidieron que diera la cara y ella "por seguir el juego" colgó un vídeo suyo en YouTube repitiendo la famosa frase.

 A día de hoy tiene e

Evolución de los Videojuegos

Imagen

Godaddy pierde sus servidores

Imagen
Goddady esta fuera de línea, su sitio web y todos sus servicios han sido afectados. +info:  https://twitter.com/#!/search/?q=%23godaddyfail&src=hash

La inmensa desinformación sobre el malware "OSX/Crisis"

Imagen
por Sergio de los Santos / hispasec.com Vuelve a ocurrir. La combinación de los medios generalistas (que no quieren que la realidad arruine una buena historia) y las casas antivirus (que ven en Mac un nuevo nicho de mercado) convierten cualquier dato sobre malware para Mac en un batiburrillo de confusión y desinformación. ¿Qué pasa en realidad con el malware OSX/Crisis? Vamos a intentar aclarar algo. Las casas antivirus lo están llamado Crisis o Morcut indistintamente . Veamos primero en qué consiste el malware, para poder situarnos. El malware: distribución Un aspecto que suele confundirse en el malware es la distribución (cómo llega al sistema) y el fin (qué hace una vez ahí). La distribución de Crisis se está haciendo desde un archivo .jar (un applet llamado AdobeFlashPlayer.jar.). No conocemos puntos de descarga (webs que lo alojen y distribuyan). Por ahora, parece que no utiliza vulnerabilidades para instalarse, por lo que el usuario deberá lanzar el applet de forma

El pleito de Apple vs Samsung explicado

Imagen

A todos los webmasters

Imagen

Pros y Contras del Internet

Imagen
Ver en grande

Diseñando el nuevo logo de Microsoft

Imagen
via: 9gag.com

Felíz día del Abuelo

Imagen

El terrible Ad de Kiefer Sutherland para Acer

Imagen
vía: fastcocreate.com +info:

Evolución de los Videojuegos

Imagen
by Skippy-the-hedgehog +info:  skippy-the-hedgehog.deviantart.com

No ACTA

Imagen

Google Fiber: El próximo capítulo de Internet

Imagen
 +info: https://fiber.google.com/about/

Hechos: iPad 3

Imagen
Muy al estilo del conocido meme Chuck Norris tenemos esta divertida infografía: Ver en grande

¿Mejorar el rendimiento de las unidades USB?

Imagen
Claro, aprende cómo mejorar el rendimiento de las unidades USB 2.0 Si bien el bus UBS 3.0 junto a las actuales unidades USB 3.0 ofrecen una considerable mejora por sobre las “viejas” unidades USB 2.0; si eres usuario de Windows 7 existe una forma de exprimir un poco el rendimiento de dichas unidades a fin de ganar un poco de desempeño adicional. El controlador Usbstor.sys incorporado con Windows 7 es algo conservador en cuanto al tamaño del buffer de transferencia usado para los accesos lectura/escritura a las unidades USB 2.0, el cual tiene un tamaño de apenas 64KB, y debido a su reducido tamaño limita la velocidad a un promedio de 30 MB/s. La solución a esta limitación nos la trae la propia Microsoft, la que ayer publicó una nueva revisión de su parcheKB2581464 (Fix373164) para sus sistemas operativos Windows 7 y Windows Server 2008 R2, la cual permite modificar el tamaño del buffer a tamaños de hasta 2MB, incrementando sensiblemente la velocidad de transferencia de las