Humor en el iPhone

20 09 2009

iphone-virusUna imagen vale más que mil palabras, ¿qué hace una pantalla de Windows XP en un iPhone?; peor aún, ¿malware detectado?.  Este es otro de esos “scams” que abundan por el web donde se te indica que se ha detectado algún programa malicioso en tu PC y luego te invita a descargar una aplicación que te “solucionará” el problema.  En este caso, al acceder desde el navegador del iPhone, aparece el mensaje como si se tratara de una PC, muy acertado,¿no?.

Fuente:  Genbeta





¿Contraseñas de Facebook por $100?

19 09 2009

Esta parece ser la publicidad de un sitio reseñado por Panda Labs que asegura que por $100 dólares acceden a la contraseña de cualquier cuenta de Facebook.  Para probar la veracidad del servicio, el personal de Panda Labs creó una cuenta fantasma y procedió a solicitar el servicio:

fb1

Para proceder con el hack, el usuario necesita inscribirse en el servicio y obtener el ID de la cuenta que desea acceder:

fb2

Una vez entrado el ID, el usuario da click en el botón de “Hack It!” y espera unos minutos:

fb3

Una vez completado el proceso, el servicio notifica que ya ha descubierto la contraseña:

fb4

Lógicamente, hasta que el usuario no pague, no puede ver ni guardar la contraseña:

fb5

Detalles de la facturación, donde indica que el pago se hará via Western Union a Ukrania:

fb6

Una vez efectuado el pago, supuestamente el balance se reflejará en la cuenta del usuario, cosa que no sucede y de seguro que alguien que acaba de pagar para obtener de forma ilegal una contraseña no irá a quejarse con el “Better Business Bureau” o con la policía.  El personal de Panda Labs encontró que, a pesar que el sitio se anuncia como si estuviera desde hace 4 años en el negocio, la página había sido registrada unos días antes por alguien de Moscú.

Fuente:  Panda Security





Primero fue The Pirate Bay, ahora el toca el turno a Mininova

26 08 2009

copyrightLas industrias de la música y las películas se han apuntado otra victoria:  Luego de su contundente triunfo sobre The Pirate Bay ahora le tocó el turno al popular sitio de búsquedas de torrents, Mininova.  Un tribunal holandés le ha ordenado eliminar los enlaces a material protegido por derechos de autor en los próximos tres meses y de no hacerlo tendrían que pagar 5 millones de euros en penalidades.  Como sucedió en el caso de The Pirate Bay, los operadores de Mininova no fueron acusados de violaciones a los derechos de autor; recordemos que en un sistema peer-to-peer los archivos compartidos están ubicados en millones de computadoras alrededor del mundo y los dueños de dichas computadoras serían los responsables por la posesión del material.  Sin embargo, en Holanda, al igual que en otros países, se puede producir una acusación por contribuír a la violación de los derechos de autor.  El caso fue llevado a los tribunales por el consorcio anti-piratería holandés Stichting BRIEN; el tribunal encontró que Mininova estaba facilitando el acceso a material protegido (entre un 80%-90% del material recogido en una muestra estaba protegido por derechos de autor).  De acuerdo al juez, Mininova debe asumir que todo material enlazado a su página está protegido a menos que se pueda demostrar lo contrario y que debe adoptar filtros que identifiquen si está o no bajo derechos de autor.

Fuente:  Arstechnica





Los 100 sitios más peligrosos del Internet

24 08 2009

MalwareLa gente de Norton, además de estar trabajando en su popular antivirus, ha confeccionado una lista de los 100 sitios más peligrosos de l Internet, esos donde con sólo entrar puedes infectar tu equipo con algún malware.  Según la investigación de Norton, en cada una de estas páginas existen cerca de 18,000 problemas de seguridad , incluyendo virus, troyanos y otros malware.  De los 100 sitios, 40 contienen al menos 20,000 amenazas de seguridad, la mitad son de contenido adulto y el resto cubre temas variados.  De acuerdo al informe, tres cuartas partes de los sitios en la lista han estado activos en los pasados 6 meses y la probabilidad de que te infectes al visitarlos es altísima.  Para ver un muestrario de la lista visita este enlace.

Fuente:  Neoteo





Errores comunes al configurar una red inalámbrica

18 08 2009

A continuación una lista de errores comunes que se comenten al momento de configurar una red inalámbrica; préstale especial atención los que tiene que ver con la seguridad:

  • No leer los manuales:  Este es clásico,  una costumbre que practican muchísimas personas; finalmente leen el manual cuando ocurre algún error o han dañado el equipo.  Lee primero, configura después.
  • Utilizar las contraseñas que traen los equipos:  Estas contraseñas son temporeras y se deben cambiar por contraseñas fuertes que eviten accesos no autorizados.  Existen incluso listas en el web con las contraseñas que traen los equipos del fabricante, aumentando el riesgo de seguridad.
  • No encender el WiFi de la computadora:  Otro clásico y es que en algunas laptops este interruptor enciende de forma automática, en otras tienes que encenderlo tú.  Lee el manual.
  • Mezclar u omitir estándares inalámbricos:  Asegúrate de verificar el estándar que usan los dispositivos que vas a conectar a tu red, no sea que termines con un router que usa 802.11g y un equipo que usa 802.11a.
  • Mezclar estándares de encriptación:  Existen varias formas de encriptar tu señal, por ejemplo WPA y WEP.  Si tienes un dispositivo que reconoce solamente WEP y tu router está configurado con WPA, vas a tener un problema para acceder a la red.  Asegúrate que sean las mismas y no omitas este paso, la encriptación es absolutamente necesaria.
  • Un “firewall” mal configurado: Tu “firewall” pudiera estar bloqueando el acceso a la red, verifica los manuales para ver cómo lo configuras para tu router.
  • No usar ninguna seguridad:  De nuevo, la encriptación es absolutamente necesaria, sin embargo la mayor parte de los usuarios tienen sus conexiones abiertas, exponiéndose a un acceso bo autorizado.

Fuente:  Make Use Of





Qué están buscando los menores en Internet

12 08 2009

La compañía de seguridad Symantec preparó una lista de los términos más buscados por niños.  Los primeros lugares lo ocupan sitios populares como YouTube, Google y Facebook, seguidos por MySpace, Yahoo! e eBay.  El lugar número ocho lo ocupa Michael Jackson, ganándole a conocidas figuras juveniles como Miley Cirrus y Taylor Swift.  La parte preocupante llega cuando miramos entre los primeros  100 términos de la lista:  “Boobs,” (28), “naked girls” (86), “nude” (89), “Playboy” (89) y “xxx” (93). Estamos hablando de niños y niñas haciendo búsquedas que hace unos años eran tema de adultos y a escondidas, algo que debe preocuparnos a todos, especialmente a los padres.  La supervisión de los hijos mientras navegan el web, así como la orientación e información correcta, son indispensables, especialmente cuando los padres no estamos presentes.  Recordemos que si los padres no le hablan de estos temas a los niños, alguien en la calle lo va a hacer y posiblemente de la forma incorrecta.  Información, orientación, comunicación y supervisión, son nuestra responsabilidad.

Fuente:  Appscout





Ataque de ayer a redes sociales al parecer fue dirigido a una persona

7 08 2009

Según publicado por cnet, parece que el ataque DoS que se efectuó ayer contra varias redes sociales y que mantuvo por una horas fuera de acción a Twitter, iba dirigido a un individiuo en particular.  El aparente blanco es un  blogger que se hace llamar Cyxymu (nombre de una ciudad de la República de Georgia) y los atacantes parecen ser rusos, lo que pinta como una versión cibernética del conflicto entre Rusia y Georgia de hace unos meses, que incluyó ataques DoS y “defacements” a páginas web de ambos lados.  El blogger tenía cuentas en LiveJournal, Twitter y Facebook, justamente los sitios que tuvieron problemas ayer; Facebook y Google pudieron minimizar el impacto del ataque, mientras que Twitter tuvo problemas más serios antes de reponerse a un 100%. Un curioso efecto de dicho ataque es que el blogger, hasta ahora posiblemente desconocido, recibirá amplia cobertura en los medios noticiosos.

Fuentes:  Genbeta, cnet





Twitter víctima de un ataque DoS

6 08 2009

En el día de hoy, como a eso de las 8:00 am hora local, Twitter cayó víctima de un ataque tipo “Denial of Service” (envío masivo de datos a un servidor que resulta en su total inoperabilidad).  Facebook también estuvo experimentando dificultades, pero no han confirmado si fueron blanco de un ataque similar al de Twitter.  Biz Stone, co-fundador de Twitter, declaró:

On this otherwise happy Thursday morning, Twitter is the target of a denial of service attack.  Attacks such as this are malicious efforts orchestrated to disrupt and make unavailable services such as online banks, credit card payment gateways, and in this case, Twitter for intended customers or users. We are defending against this attack now and will continue to update our status blog as we continue to defend and later investigate.”

Desde temprano en la mañana era imposible acceder al servicio de microblogging,  quedando miles de usuarios alrededor del mundo sin comunicación.  Facebook por su parte, experimentó también dificultades, según informaron usuarios que después de  acceder recibían un error de conexión al tratar de actualizar su estatus o ver los perfiles de sus amistades.  Twitter continúa experimentando cierta laxitu mientras regresa a la normalidad, mientras que Facebook parece estar ya 100% funcional.

twitter_death





Clave de activación de Windows 7 RTM “crakeada”

30 07 2009

En estos días ha circulado por la blogosfera y diferentes foros la noticia de que la clave de activación para Windows 7 RTM ya ha sido crakeada y puesta en circulación, en otra demostración de la pobre seguridad de los sistemas operativos de Microsoft (me recuerda el evento del “blue pill” con Vista).  Los hackers lograron extraer la la clave y el certificado de OEM de los archivos .wim de Windows 7 Ultimate, presuntamente de un OEM de Lenovo; esto ocurrión con Vista, siendo extraída la clave de un OEM Dell.  Al parecer la clave funciona tanto con la versión de 32 bits como con la de 64 bits y es aceptada por el Windows Genuine Advantage.  En el caso de Vista, Microsoft no invalidó las claves, pero eso no significa que no lo hagan con Windows 7.

windows-7-activated

Fuente:  Download Squad





Diez cosas que debes evitar en tu PC

29 07 2009

Los amigos de Neoteo han publicado una lista de, como ellos le llaman, “10 espantos” que no debes tener en tu PC.  Si como yo eres el técnico designado de familiares y amigos, seguro que has visto algunos de estos “espantos” en sus computadoras. A continuación la lista de las 10 cosas que debes evitar:

  • Utilizar Ares en exceso:  Ares es uno de las más populares y exitosas aplicaciones P2P; el problema se presenta cuando dejas el programa abierto todo el tiempo y comienzas a compartir archivos con el resto del mundo y tu ancho de banda desciende a niveles tan bajos que,  en un momento particular,  ni tan siquiera puedes seguir navegando.  La recomendación es, descarga, comparte un rato y cierra la aplicación.
  • Nero Burning ROM:  es cierto que Nero es una de las aplicaciones más completas para quemar CD’s y DVD’s, pero también de las que más recursos consume.  La aplicación pesa más de 300 MB y cuando está quemando un DVD consume una cantidad absurda de memoria.  Solución, utiliza otra aplicación de las muchas que hay gratuitas y de código abierto, livianas y que consumen poca memoria.
  • Adobe Reader:  Este ha sido el lector de PDF’s tradicional y que la mayoría de la gente usa, pero también es uno de los programas que más recursos consume.  La solución, usa Foxit Reader o Sumatra PDF, gratuitos y livianos.
  • Las barras del navegador:  Hay usuarios que añaden de forma indiscriminada barras de herramientas a su navegador, sobrepoblando la parte superior de su pantalla de cosas en su mayoría innecesarias y que entre todas pueden consumir gran catidad de memoria.  Solución, elimínalas y usa solamente las que trae tu navegador, que deben ser suficientes.
  • Windows Live Messenger:  Ocupa 60MB de espacioy te sugiere “extras” para mejorar su desempeño; también habrás notado lo que tarda en cargar en memoria, lo que nunca es una buena señal.  Existen muchísimas alternativas gratuitas,  mucho más ligeras y menos obstrusivas que el Messenger.
  • Aplicaciones sin actualizar:  Te sorprenderías de la cantidad de usuarios que no están pendientes de que su software está actualizado.  Fallar en ésto te pone en riesgo de usar aplicaciones con vulnerabilidades sin corregir, problemas de incompatibilidad con el sistema operativo o hasta problemas con el hardware.  Solución, ve a la opción de “Help” en tus aplicaciones y verifica si existen actualizaciones (“updates“).
  • Seguridad pobre:  Este puede estar atado al punto anterior:  Antivirus sin actualizar, fallar en instalar los famosos “updates” de Windows, no encriptar documentos sensitivos o ponerle una contraseña a nuestra computadora.  Solución, ver punto anterior y utilizar alguna aplicación para proteger nuestra información sensitiva (Por ejemplo, MyLockbox).
  • El spyware: El spyware llega de diferentes formas, pero una de las más populares es mediante programas gratuitos aparentemente inofensivos.  Además puede estar presente en ciertas páginas web, “popups” o enlaces enviados por email o messenger.  Solución, una buena aplicación para detectar y remover el spyware (Por ej. Spyware Doctor) y usar tu sentido común al descargar programas o acceder a páginas mediante enlances.
  • Un disco duro lleno:  El resultado de tener el disco duro lleno es una computadora más lenta y la posibilidad de no poder defragmentarlo.  Ten un disco duro externo o DVD’s donde puedas guardar aquellas cosas que no requieren estar todo el tiempo en tu pc.
  • Cables regados:  Los ovillos de cables detrás de la computadora son imanes de polvo, uno de los enemigos acérrimos de los componentes elctrónicos, además de que causan sobrecalentamiento y posibles interferencias.  Solución, organiza los cables y amárralos o cambia a soluciones inalámbricas donde sea posible.

Menciones honoríficas:  Windows Media Player y por supuesto, Intenet Explorer.

Fuente:   Neoteo