Archivos del mes: 31 enero 2009

Acceder a Google puede dañar tu equipo (según ellos)

Este curioso mensaje salió hoy al acceder a ciertas páginas desde Google, como la del Servicio Postal de los Estados Unidos, Apple y hasta el propio Google.  Alguien puso el dedo donde no debía.

google

google2

Al tratar de acceder a la página del correo de los Estados Unidos

google3

Nota: A las 11:18 am de hoy el error ya estaba corregido.

Sitios para crear tus avatars

Si quieres tener un avatar un poco más llamativo yoriginal que una simple foto, te sugiero que visites y pruebes estos sitios:

DoppleMe

Diseña tu avatar desde cero y vé añadiéndole las características que desees.

avatar02

Simpsonize Me

Para fanáticos de los Simpsons, te verás como todo un cuidadano de Springfield.

avatar05

ObamiconMe

Puedes usar tu webcam o una foto y ajustar la intensidad de colores.

avatar06

Fuente:  Make Use Of

El costo del crimen cibernético

84520-004-c6bb2700En un estudio titulado “Unsecured Economies: Protecting Vital Information” que publicará  la empresa de aplicaciones de seguridad McAfee, se estima que el costo a nivel global de los actos delictivos cibernéticos alcanza $1 trillón de dólares, mayormente en pérdidas relacionadas a la propiedad intelectual.  Esta cifra estimada se obtiene luego de encuestar a más 800 CIO’s de países como los Estados Unidos, Inglaterra, Alemania, Japón,  China, India, Brasil y Dubai.  Éstos respondieron que sus pérdidas por daños a datos ascienden a los $4.6 millones de dólares y han tenido que gastar cerca de $600 millones corrigiendo dichos daños.   Dice el 42% de los encuestados que la crisis económica actual ha incrementado el riesgo de seguridad, siendo los empleados desplazados la mayor amenaza a la información sensitiva en la red.  Más de una cuarta parte de los encuestados dice que evita guardar información en China, mientras que el 47% de los encuestados chinos dice que Estados Unidos representa el mayor riesgo de seguridad para sus datos.

Fuente:  cnet

Nueva amenaza a las Macs de Apple

Las Macs, que en un tiempo se consideraban inmunes a los virus y troyanos, enfrentan otra amenza: Una nueva variante del troyano iServices que ha sido encontrada  en versiones pirata de Adobe Photoshop CS4 para Macs  distribuídas en redes p2p.  El instalador de Photoshop está libre de malware, pero la aplicación que genera el serial para desbloquearla está infectada con el troyano.   Según Intego, cerca de 5,000 personas ya han descargado el programa (de acuerdo a números de un tracker de Bittorrent) que contiene el troyano, que al ser ejecutado instala una “puerta trasera” en el directorio /var/tmp.  La aplicación solicita una contraseña de administrador y la “puerta trasera” se inicia con privilegios de raíz; finalmente genera una conexión a un servidor remoto que alertará al creador del troyado de que su aplicación está activa en diferentes Macs y puede ejecutar comandos de forma remota.  La recomendación es no descargar ni utilizar programas de craqueo y/o utilizar los VirusBarrier X4 y X5 de Intego, actualizados el 25 de enero del 2009, como medida de protección.  Tal parece que lo que se venía prediciendo desde hace un tiempo se está cumpliendo:  Con el aumento en la popularidad de las Macs, en parte gracias a la debacle de Vista y la popularidad de los iPod, los programadores de malware están enfilado sus cañones hacia el OS X.

osx_trojan_iservices_b_01small

Fuente:  Blog Antivirus

Directamente del Departamento de los Descuidos

dont_forgetUn caballero de Nueva Zelandia que adquirió un reproductor de música MP3 usado en una tienda de Oklahoma, se llevó una sorpresa al descubrir que en el reproductor estaban guardados nombres, números de celulares y hasta números de seguro social de soldados norteamericanos.  El lugar de noticias TVNZ informó que Chris Ogle pagó $18 dólares por el dispositivo que contenía, sin él saberlo:  Listas con nombres de soldados que se encuentran en Afganistán o que estuvieron en Irak, listas de equipos enviados a estos lugares e información privada de soldados, incluyendo de mujeres militares embarazadas.  Tanto el ejércirto de los EU como la embajada norteamericana declinaron hacer comentarios a TVNZ.  Aparentemente alguien olvidó que los reproductores se pueden formatear o reiniciar desde cero antes de ponerlos a la venta, lo que nos recuerda que ésta debe ser una práctica normal antes de vender, donar o regalar cualquier dispositivo con capacidad de almacenar.

Fuente:  cnet

Bloqueador para el “beacon” de Facebook

El “Beacon” de Facebook es una colaboración de la popular red social con 44 empresas para fines de publicidad, utilizando  un JavaScript para enviar información de sus usuarios a Facebook.  Por ejemplo, eBay puede enviar información a Facebook de lo que ha comprado un usuario o evaluaciones de películas que éste haya hecho en Fandango.  “Beacon” ha sido duramente criticado porque los usuarios de Facebook no lo pueden desactivar por completo; pueden optar porque los amigos en Facebook no reciban la información de alguna de las 44 páginas que colaboran con Facebook, pero no se puede evitar que dicha información se siga recibiendo en los servidores de Facebook.  Los defensores de la privacidad había estado clamando por una forma de poder bloquear por completo este envío de información, y la respuesta llega en una extensión de Firefox:  Facebook Beacon Blocker.  Este trabaja de forma similar a No-Script evitando la ejecución de los scripts en los sitios de las 44 empresas que colaboran con Facebook ocasionando la desactivación completa de “Beacon“.  Las empresas y páginas que usan “Beacon” son:

  • AllPosters.com
  • Campusfood.com
  • Blockbuster
  • Bluefly.com
  • CBS Interactive (CBSSports.com & Dotspotter)
  • eBay
  • Epicurious
  • ExpoTV
  • Fandango
  • Gamefly
  • Hotwire
  • a number of IAC brands, including: CollegeHumor, Busted Tees, IWon, Citysearch, Pronto.com and echomusic
  • Joost
  • Kiva
  • Kongregate
  • LiveJournal
  • Live Nation
  • Mercantila
  • National Basketball Association
  • NYTimes.com
  • Overstock.com
  • (RED)
  • Redlight
  • SeamlessWeb
  • Sony Online Entertainment LLC
  • Sony Pictures
  • STA Travel
  • The Knot
  • Travelocity
  • Travel Ticker
  • TripAdvisor
  • TypePad
  • viagogo
  • Vox
  • WeddingChannel.com
  • Yelp
  • Zappos.com

Basta con indicarle a Firefox que impida la ejecución del Script y “Beacon” quedará desactivado.

facebook_beacon1

Fuente: Ghacks

La Macintosh cumple 25 años

El 24 de enero de 1984 Steve Jobs anunció la llegada de la Apple Macintosh, cuyas innovaciones en aquél momento sin duda establecieron pautas de lo que debe ser una computadora personal.  Seguramente que la más notable de esas innovaciones es el interfaz gráfico, algo radicalmente diferente al las líneas de comando del DOS y junto con ese nuevo interfaz llegó su inseparable compañero, el ratón.  Apple no inventó esas tecnologías, pero las supo aprovechar y unirlas en una verdadera obra maestra de la computación, cuyo legado al día de hoy lo seguimos viendo en las Mac, las Macbooks y hasta cierto punto en los iPod y iPhones.  Esta fue la presentaciónoriginal de la Macintosh en 1984 por Steve Jobs:

El entorno gráfico del sistema operativo original de la Macintosh:

mac-early-gui-thumb

Fuente:  Arturogoga

“Los hackers también son personas”

hackers_gps-360x388Neoteo ha publicado un excelente artículo acerca del siempre interesante tema de los hackers e incluye un video-documental  titulado “Hackers are People Too” .  Aquí una reseña del video:

Hackers Are People Too fue inspirado por una “conversación” que Ashley Schwartau, el director del documental, tuvo con uno de sus profesores. Al pedirle permiso para faltar un día para ir a Shmoocon,  una conferencia hacker, el “catedrático” se escandalizó. “¿¡HACKERS!? ¿Como en….*suspiro dramático* hacker de ordenadores? ¿Tienen CONFERENCIAS? ¿Y qué hacen ahí? ¿Tratan de hackear los bancos y entrar en redes para robar tarjetas de crédito?” Ashley, en ese momento, se dio cuenta que debía poner su granito de arena para rectificar la cosa.“-Max Ferzzola, Neoteo.

Para los que todavía no tienen una noción clara del orígen del término y cómo se ha desvirtuado, les recomiendo leer el artículo y ver el video.

Acceder a Neoteo:  Los Hackers También son Personas

Hombre hallado culpable de apuñalar a su esposa luego de ver su estatus en Facebook

Edward Richardson de 41 años y residente de Biddulph en  Staffordshire, Inglaterra, fue hallado culpable de apuñalar a su esposa, luego de que éste entrara a su página de Facebook y se diera cuenta de que ésta había cambiado su estatus a “soltera”.  Luego de enviarle varios mensajes a Sarah de 26 años y no recibir contestación, Richardson fue hasta la casa de sus padres y la apuñaló hasta causarle la muerte.  Éste fue sentenciado a cadena perpetua en prisión y debe cumplir un mínimo de 17 años.  Aunque esta noticia no es nada nuevo, sirve para volver a alertar acerca de el uso responsable de las redes sociales.

Fuente:  AppScout

Descubren troyano en copias pirateadas de iWork

mediumLa compañía de seguridad Intego anunció haber descubierto un troyano en copias pirateadas del software de Apple iWork.  El troyano OSX.Trojan.iServices puede permitir a un atacante tomar control de la computadora infectada y según el Intego’s Security Alert está clasificado como una amenaza seria.  Cuando se instala iWork, el troyano también se instala como parte del iWorkServices; éste tiene acceso para controlar la computadora desde el “root“.  Luego se conecta a través del Internet a un servidor remoto y puede descargar otros programas maliciosos.  Hasta hoy jueves unas 20,000 personas habían descargado el iWork Installer, de acuerdo a Intego.  Por otro lado, un investigador italiano descubrió la forma de inyectar código malicioso en la memoria de computadoras con OS X, que permitiría al atacante ocultar sus actividades delictivas, según informa The Register.

Fuente:  Cnet News

Translate to English

Escucha a Prisma Digital

Archivos

La Blogosfera

Blogalaxia

Visitantes en Línea

Conoce Otros Blogfesores

La Letra Pequeña

Creative Commons License
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 45 seguidores

Ofrecido por WordPress.com