AVG 8.0

27 04 2008

Para los que utilizan soluciones de antivirus gratuitas, AVG ha sido una de las aplicaciones más populares.  Yo le he usado por varios años en sus distintas versiones, actualmente lo tengo en una de mis laptops, y doy fe de que es un excelente antivirus.  En estos días me percaté de que Grisoft tiene disponible la versión 8.0 de AVG, que combina su antivirus con un antispyware, una novedad para productos que son gratuitos.   Así que para los que no pueden o no desean pagar $40 ó $50 por renovar el antivirus que trajo su PC cuando la compraron, o el que tienen ya expiró, AVG es una excelente alternativa gratuita.

Descargar AVG 8.0





Dudas sobre la OpenMac

17 04 2008

Hace varios días que estoy viendo en diferentes blogs reseñas sobre un clon de Mac, al que han llamado OpenMac.  Usando unas serie de “tweaks” instalan el OS X Leopard, además de que la apariencie física de la torre nos recuerda una Mac y todo eso por US $399.99.  Suena muy bueno para ser real?  Para empezar, el OS X está protegido por derechos de autor que posee Apple, que nunca ha autorizado a que su sistema operativo funcione en computadoras que no sean Macs.   Segundo, en Gizmodo ha hecho una investigación acerca de la empresa que manufactura y vende las OpenMac (bajo “Open Computing”), Psystar y han publicado los siguientes hallazgos:

  1. No están inscritos en la Cámara de Comercio de Miami.
  2. Se mudaron de dirección física y al acudir a la nueva dirección, se encontraron con la empresa USA Koen Pack, que hace dos años está ubicada allí y cuyo dueño desconoce de la existencia de Psystar.
  3. Luego de que se averiguara este hecho, se han mudado dos veces.
  4. Los que han tratado de comprar una OpenMac se encuentran con que la tienda no funciona porque no están aceptando tarjetas de crédito.

Esta no es una investigación oficial, pero los hallazgos son preocupantes, así que precaución.  Vé la investigación completa con las evidencias recopiladas por Gizmodo aquí.

Fuentes: Gizmodo,Neoteo





10 aplicaciones para proteger tu pc

15 04 2008

PC Magazine publicó una lista, con la que estoy muy de acuerdo, de 10 aplicaciones sugeridas para proteger tu pc.  No es para que uses las 10 a la misma vez, sino para que combines algunas de ellas para maximizar tu protección.

10 Critical Secutity Apps





Malware dirigido a Firefox

15 04 2008

Se trata del virus W32/AHKHeap, que se transmite a través de dispositivos USB. Al tratar de iniciar Firefox, sale este mensaje un mensaje “invitándote” a que uses IE.

Para eliminarlo, enciende tu PC en “Safe Mode” y sigue estas instrucciones:

1) Elimina la carpeta C:\heap41a por completo

2) Elimina el contenido de la carpeta temporal. Para localizarla puedes ir a InicioEjecutar, escribes %Temp%\ y presionas Enter.

3) En el registro de Windows (InicioEjecutarregedit) buscas la siguiente clave:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\explorer\run
“winlogon”=”C:\\heap41a\\svchost.exe C:\\heap41a\\std.txt”

Y la eliminas.

Luego reinicia el sistema y tendrás a Firefox nuevamente ejecutándose.

Fuente: Zona Firefox





Malware disfrazado de rumores sobre Barack Obama

14 04 2008

La candidatura demócrata de Barack Obama ha generado muchísimo interés entre los electores estadounidenses y los “scammers” no han perdido tiempo en producir un correo electrónico que supuestamente contiene información acerca de la vida personal de Obama.  Cuando el incauto abre el correo, se le invita a bajar este archivo:  Barack_Obama-videostream.v182.exe.  Éste contiene el malware identificado por Trend Micro como agent – BKDR_AGENT.ABTQ.  Las recomendaciones son las de siempre:  no abras correos electrónicos sospechosos y mantén actualizados tu antivirus y sistema operativo.

Fuente:  Bill Mullins Weblog





Un nuevo botnet asoma sus tentáculos

8 04 2008

La firma Damballa Solutions ha descubierto evidencia de un nuevo botnet al que han llamado Kraken.  Este amenaza con ser peor que el botnet Storm, que se estima ha infectado 200,000 computadoras.  En el caso de Kraken tiene potencial para infectar hasta 400,000 computadoras y pudiera llegar a las 600,000 para mediados de abril (las computadoras infectadas pueden enviar hasta 500,000 correos electrónicos en un día).  Aparentemente, los servidores que mueven a Kraken se encuentran en Francia, Rusia y los EU y para contagiarse basta con dar click en una imagen que sirve de detonador.  La cosa no se queda ahí, pues resulta que los pocos antivirus que detectan la presencia de Kraken lo identifican solamente como un “archivo sospechoso” sin dar más detalles.

Fuente y artículo completo:  Ars Technica





Cuando lo que parece ser no lo es

6 04 2008

Entre la multitud de programas para detectar y remover spyware existen unos cuantos “fakes” o falsificaciones que se disfrazan de aplicación legítima, pero en realidad son malware.  El más reciente ejemplo es AntiSpywareMaster, cuyo código fue examinado por PandaLabs y descubrieron que contiene un archivo con el malware que éste supuestamente identifica y remueve, de manera que aún antes de ejecutarlo ya sabe qué spyware “removerá”.  AntiSpawareMaster te avisa (falsamente) de que tienes spyware en tu pc para luego tratar de convencerte de que pagues de $30-$50 para removerlo.  La recomendación es mantenerse usando aplicaciones reconocidas en el mercado, como Spybot Search & Destroy, AVG Antispyware, Spyware Doctor o Spyware Terminator.

Fuente:  Bill Mullins Web Log





Amenaza a la seguridad via RAM

1 04 2008

Investigadores en la Universidad de Princeton y de la Electronic Frontier Foundation han hecho un descubrimiento que pone al descubierto un peligro al que la encriptación no es inmune, corroborado usando BitLocker (Vista), FileVault (Mac OS X) y dmcrypt (Linux).  Los investigadores descubrieron que el RAM conserva información por varios segundos hasta un minuto después de apagar la computadora a temperatura ambiente.  Usando el frío que produce el aire comprimido que utilizamos para limpiar nuestros teclados (“air duster”), la información se puede conservar aún después de remover físicamente el RAM.  Usando herramientas y progamas codificados por ellos lograron recuperar la información almacenada en el RAM luego de un “reboot” y libre de encriptación.  Un caso curioso de una computadora inmune a este tipo de ataques es la MacBook Air, debido a que sus 2GB de RAM están soldados al “motherboard”.

Fuente:  eWeek, marzo 3, 2008 vol 25, num. 7





Comprueba la eficiencia de tus contraseñas

31 03 2008

Las contraseñas son la herramienta por excelencia para proteger el acceso a tus datos, correo electrónico, etc.  Sin embargo, también es la herramienta peor usada, donde en la mayoría de los casos las contraseñas son sumamente débiles y suceptibles.  Si quieres probar cuán fuertes y efectivas son las tuyas, visita The Password Meter y compruébalo.

Fuente:  Lifehacker





PWN2OWN, Linux Ubuntu sobrevive hasta el final

30 03 2008

PWN2OWN es un concurso llevado a cabo en la conferencia de seguridad CanSecWest, celebrado entre el 26 y 29 de marzo.  El objetivo era conseguir fallos de seguridad en los tres sistemas operativos por un premio de us $1,000  y una portátil.  Los sistemas estaban distribuídos de la siguiente forma:  Mac OS X en una Mac Book Air, Linux Ubuntu 7.10 en una Sony Vaio y Windows Vista en una Fujitsu.  El primero en caer fue OS X, cortesía de Charlie Miller, gracias a un bug en Safari .  Vista resistió hasta el último día en que Shane Macaulay logró violentar su seguridad y Ubuntu permaneció hasta el último segundo intacto.  Obviamente, esto no puede ser tomado como una prueba científica con conclusiones concretas e inequívocas, pero nos da una muestra de que Linux sigue siendo el sistema operativo más seguro, que Mac OS X no es tan infalible como se pensaba y que Microsoft ha hecho un esfuerzo encomiable con Vista.  Claro, hay una variable a considerar que es clave que se lllama usuario, que es la pieza clave en cuento a seguridad.

Fuente:  Genbeta