Tienes invitados en tu PC

17 08 2007

Aunque mayoría de los usuarios de PC’s no les preocupa si alguien esté “visitando” su PC (porque desconocen que ésto puede ocurrir, las estadísticas son espeluznantes), la realidad es que esta es una posibilidad que pudiera tener consecuencias nefastas, como el robo de tu infomación, utilizar tu computadora para guardar material ajeno, usarla como “zombie bot” para lanzar ataques DDos o enviar spam. Te voy a compartir algunas ideas simples para determinar si alguien o algo pudiera estar de visita en tu computadora:

  • La PC está encendida, pero no la estás utilizando; sin embargo hay actividad en el disco duro (esto también pudiera ser indicio de un déficit de RAM).
  • Si al observar tu barra de herramientas, notas la presencia de un ícono que no estaba ahí.
  • Verificas en tu panel de control la opción “Add/Remove Programs” y ves en la lista programas que sabes que no instalaste ni vinieron pre-instalados en la PC.
  • Encuentras una carpeta que no reconoces y para colmo está encriptada.
  • Tu fondo de escritorio es diferente y sabes que no lo cambiaste tú

Estos son sólo algunos de los síntomas que pudieran señalar la entrada no autotrizada de alguien o de algún programa. Otras medidas que debes llevar a cabo son: 1. Ejecuta tu antivirus actualizado; 2. Utiliza por lo menos de dos a tres programas anti-spyware; 3. Protege tu información sensitiva con copias de respaldo y encriptándola en tu disco duro (hay varios programas de encriptación gratuitos muy buenos); 4. Y sobretodo, usa tu sentido común cuando visites páginas en el internet, decidas bajar programas o archivos del web y verifiques tu correo electrónico.

En una entrada anterior ofrecí un listado de programas gratis que te pueden ayudar a proteger tu PC.





Una microcomputadora dentro de un “jump drive”

10 08 2007

Se trata del Yoggie Pico Personal, un gizmo que contiene, en un dispositivo USB de 128 MB, una microcomputadora de 520 MHz basada en Linux.  El propósito es utilizarla en laptops, de forma que estés protegido de virus, spam, spyware y otras plagas que pululan el Internet, además de proveer detección y prevención de intrusos a tu computadora.  Incluye una colección de programas, entre ellos, proxis, un firewall y hasta “parental control”.  Todas la acciones que lleves a cabo se quedan en el Yoggie, de forma que tu navegación en esa computadora es anónima.  He utilizado el Firefox Portable, el Opera Portable y una versión de Linux Knoppix que funciona desde un “jump drive”, así como los “Portable Apps“, pero me parece interesante que Yoggie Pico Personal lo tiene todo integrado en un solo lugar.





Interesante forma de borrar nuestro rastro en Google

7 08 2007

Google es un servicio de búsqueda sumamente efectivo, tan efectivo que guarda información nuestra por dos años, según dicen ellos (antes era por 31 años).  Bueno , pues para los que no les agrada la idea, Scroogle hace que nuestra navegación sea anónima.  Scroogle se conecta a Google a través de un IP escogido al azar.  Luego, crea un archivo “cookie” y envía los resultados de búsqueda a éste.  Luego de una hora, ese archivo “cookie” se borra. . De esta forma Google no tiene manera de saber quién somos.  Scroogle afirma que sus registros o “logs” se borran en 48n horas  y que no quedarán rastros de nuestros pasos por la web.

Fuente:  Neoteo





Gusano que destruye MP3’s

5 08 2007

Atención a los que coleccionan música:  El gusano W32.deletemusic destruye los archivos MP3 que tengas en tu disco duro y afecta todas las versiones de Windows.  Las recomendaciones son las usuales, antivirus al día y un buen programa para detectar y remover spyware. Puedes encontrar información adicional en la página de Symantec.

Fuente:  Blogantivirus





“La Caza del Hacker” y otros libros

4 08 2007

Mi colega Alejandro Tortolini de Kybernetes me ha recomendado el libro “La Caza del Hacker“, de Bruce Sterling.  este libro es de distribución gratuita y creo que es un complemento a la revista 2600, The hacker Quarterly, que recomendé en una entrada anterior.  Otros libros del mismo tema que puedo recomendar son: “The Hacker Diaries:  Confessions of Teenage Hackers”, “The Fugitive Game:  Online with Kevin Mitnick” y “The Art of Intrusion”, un libro muy bueno de la autoría de Kevin Mitnick.

Puedes bajar “La Caza de Hacker” aquí.





Lectura recomendada

2 08 2007

Para aquéllos que les gusta ir más allá de lo convencional, les recomiendo la revista “2600, The Hacker Quarterly“.  A pesar de que el título y el contenido pueden tener para algunos connotaciones negativas, luego de una lectura objetiva, el lector se da cuenta de que los artículos están dirigidos a retar el intelecto y a auscultar de manera más profunda los límites del hardware y del software.  Bajo ninguna circunstancia se motiva al lector a entrar en áreas ilegales, sino a aprender un poco más.  Algunos artículos son sumamente técnicos, por lo que a veces requieren más de una lectura.  Como herramienta para mis cursos y talleres ha sido una fuente valiosa de información.  Pueden visitar su página o adquirirla en la librería Borders en la sección de revistas de tecnología.





Importante actualización de Firefox

1 08 2007

Ya está disponible la actualización a Firefox 2.0.0.6, que corrige dos vulnerabilidades:  Una tiene que ver con un error en about::blank y la otra, más preocupante, pudiera faciltar el robo de contraseñas guardadas en Firefox.





FBI utiliza “virus” para capurar joven que enviaba amenazas de bomba

18 07 2007

Esta interesante noticia publicada en Ars Technica, de la autoría de Nate Anderson, relata cómo el FBI utilizó lo que ellos llaman un “Computer & Internet Protocol Address Verifier” (CIPAV), instalándolo en la computadora de Josh Glazebrook, para lograr su captura y convicción.  A este se le acusó de enviar amenazas de bomba a su escuela mediante correos electrónicos, terminando detenido por 90 días, pagando una multa de $8,852 dólares y ordenado a no acercarse a computadoras, videojuegos o teléfonos móbiles por dos años.  El programa CIPAV fue enviado a la computadora de Glazebrook a través de su página en MySpace, “Timberlinebombinfo”, luego de que el tribunal autorizara al FBI a dicha acción.  Puedes leer el artículo completo aquí.





25 años de virus

13 07 2007

La revista Science reporta que se cumplen 25 años de la  aparición del primer virus de computadora.  A pesar de que muchos recuerdan al Gusano Morris, que se propagó en 1988 en lo que en aquél entonces era un Internet mas bien para fines académicos, la revista señala que en 1982 surge el primer virus: Elk Cloner, programado por un estudiante de escuela superior de Pittsburgh.  Elk Cloner se propagó a través de discos flexibles desde una Apple II hacia otras computadoras.  Desde entonces hemos visto evolucionar el concepto de Malware y diversificarse en troyanos, “rootkits” y otros.  Los códigos maliciosos se ha tranformado en 25 años, de gráficas y textos, a un negocio subterráneo y hasta en armas para los terroristas (recuerden el caso de Estonia).  Science pronostica que los virus seguramente estarán aquí para celebrar su aniversario 50 gracias a dos razones, según Richard Ford y Eugene H. Spafford, autores del artículo: la estupidez del usuario, que continúa abriendo correos infectados; segundo, la sofisticación del malware y la apertura de los sistemas operativos, lo que amplía la oportunidad de que el usuario cometa más errores.

Fuente : Ars Technica,Revista Science





Seguimiento a antivirus Avira

12 07 2007

Hace un tiempo escribí acerca del antivirus Avira en su versión gratuita.  Reporté que consume poca memoria y que al ejecutarlo encontró dos troyanos que mi anterior antivirus, AVG, no había detectado.  Hasta el momento ha funcionado de maravilla; ha bloqueado algunos malware, se actualiza diariamente y a las personas que lo he recomendado me comentan que la experiencia es similar a la mia.  Tengo que señalar que en días recientes ha detectado este archivo: RKit/Agent.GO.  Luego de una búsqueda en Google, resulta que este archivo es un residuo que queda cuando se ha utilizado la aplicación Nero y se ha retirado de la PC.  Mi programa de limpiar el registro, CCleaner, no ha eliminado este rastro  y lo que he encontrado es que para sacarlo hay que hacerlo de forma manual.  Más allá de esto, sigo recomendado Avira a los que necesiten un buen antivirus gratuito.