Primer GUI para RedSn0w

5 02 2009

El usuario Cyw00d del foro ipodtouchfans ha creado un interface gráfico para RedSn0w, el programa para hacer el “jailbrake” del iPod Touch 2Gen.  Éste no es producto del Dev Team y es una versión lite o “Tethered“, o sea que cada vez que reinicias el iPod o lo apagas se pierde el “jailbrake“.  Por el momento funciona en Windows XP y Vista, y en el caso de éste último hay que instalar driver libusb-driver, cosa  que se puede hacer a través de un botón en el GUI.  Todavía no hay tutoriales ni he leído de alguien que ya lo haya probado, pero si deseas probarlo lo puedes descargar aquí o si prefieres, esperar por una versión permanente o del Dev-Team.

redsn0w-interfaz-grafica-520x276

Fuente:  MiipodTouch





Actualización a Firefox 3.0.6

4 02 2009

Ya está disponible la nueva actualización de Firefox que corrige 70 bugs, entre ellos :

  • Evidencia de casos en que un cierre abrupto o algún otro tipo de accidente con el programa producía cierta corrupción de memoria.
  • Otros problemas menores relacionados con la recuperación de información entre sesiones o circunstancias en las que el navegador ignoraba la orden de una página de no ser registrada en el caché.
  • También se resolvieron problemas de estabilidad.
  • Problemas con la interfaz cuando el navegador permanecía abierto durante mucho tiempo; se mejoró la respuesta del navegador a comandos emitidos por extensiones como Adblock Plus y otras.
  • Se eliminó la ID del usuario en los reportes de errores.

Puedes actualizar desde el navegador accediendo a Help/Check For Updates.

Fuente:  Zona Firefox





Kyrgyzstan víctima de ataques cibernéticos

3 02 2009

Kyrgyszstan es una república que una vez formó parte de la ya desaparecida Unión Soviética y que se ha convertido en noticia por ser víctima reciente de lo que puede ser ataque DDos (“Distributed Denail of Service Attack“)  donde ha participado el mayor número de computadoras “zombie“.  Los expertos estiman que en dicho ataque pudieron haber participado entre 150 y 180 millones de computadoras comprometidas en una red “zombie bot” o computadoras esclavas, utilizadas para bombardear con mútliples peticiones a un servidor hasta hacerlo caer.  Cuando se produce este tipo de ataque la única forma de defenderse es desconectar los equipos y esperar que el ataque cese; los analistas especulan que en el caso de este país la motivación parece ser política a causa de una base norteamericana situada allí y usada para coordinar la maniobras en Afganistán.  Para que se produczca este tipo de ataque, primero se infectan un sinnúmero de computadoras mediante algún malware, como un gusano, y pasan a ser “zombie bots“, siendo controladas a distancia y formando entre todas un “botnet“.  En el pasado la república de Georgia había sido atacada de forma similar, pero no de forma tan masiva.

Fuentes:  Neoteo, Defensetech





Sigue resbalando Internet Explorer

3 02 2009

Datos revelados por la firma Net Applications pone de relieve lo que está ocurriendo desde hace unos meses:  IE sigue en picada y los otros navegadores, especialmente Firefox, continuan ganando mercado.  Aunque sigue al tope de la lista con un 67.55%, es notable cómo ha ido perdiendo terreno de forma consistente, en contraste con Firefox que ha ganado un 4.55% desde el pasado año.  Safari, Chrome  y Opera ocupan las demás posiciones a una distancia considerable, lo que demuestra la aceptación y arraigo que ha conseguido Firefox, esto en especial por su versatilidad a la hora de customizarlo.

market20share

Fuente:  Appscout





Redsn0w, “jailbrake” para el iPod Touch 2Gen

1 02 2009

Hasta hace poco sólamente se podía aplicar el “jailbrake” a los iPod Touch de primera generación con Yellowsn0w; pues ya el Dev-Team ha logrado hacerlo con el iPod Touch de segunda generación con lo que han llamado Redsn0w.  Sin embargo, es un proyecto que envuelve cierto riesgo, pues todavía no cuenta con una interfaz gráfica como la de QuickPwn.  El proceso consiste en crear un CFW con la herramiente Pwnage Tool, modificar unos archivos e inyectar otros con la ayuda de rslite, para finalizar restaurando el iPod con iTunes, pero usando el CFW creado.  Como verán el proceso es algo complicado y conlleva el riesgo de daño al iPod Touch si no se siguen bien las instrucciones.  Yo por mi parte prefiero esperar a que el Dev-Team tenga una herramienta completa con interfaz gráfica.

redsn0w

Fuente:  Applesfera





Acceder a Google puede dañar tu equipo (según ellos)

31 01 2009

Este curioso mensaje salió hoy al acceder a ciertas páginas desde Google, como la del Servicio Postal de los Estados Unidos, Apple y hasta el propio Google.  Alguien puso el dedo donde no debía.

google

google2

Al tratar de acceder a la página del correo de los Estados Unidos

google3

Nota: A las 11:18 am de hoy el error ya estaba corregido.





Sitios para crear tus avatars

30 01 2009

Si quieres tener un avatar un poco más llamativo yoriginal que una simple foto, te sugiero que visites y pruebes estos sitios:

DoppleMe

Diseña tu avatar desde cero y vé añadiéndole las características que desees.

avatar02

Simpsonize Me

Para fanáticos de los Simpsons, te verás como todo un cuidadano de Springfield.

avatar05

ObamiconMe

Puedes usar tu webcam o una foto y ajustar la intensidad de colores.

avatar06

Fuente:  Make Use Of





El costo del crimen cibernético

29 01 2009

84520-004-c6bb2700En un estudio titulado “Unsecured Economies: Protecting Vital Information” que publicará  la empresa de aplicaciones de seguridad McAfee, se estima que el costo a nivel global de los actos delictivos cibernéticos alcanza $1 trillón de dólares, mayormente en pérdidas relacionadas a la propiedad intelectual.  Esta cifra estimada se obtiene luego de encuestar a más 800 CIO’s de países como los Estados Unidos, Inglaterra, Alemania, Japón,  China, India, Brasil y Dubai.  Éstos respondieron que sus pérdidas por daños a datos ascienden a los $4.6 millones de dólares y han tenido que gastar cerca de $600 millones corrigiendo dichos daños.   Dice el 42% de los encuestados que la crisis económica actual ha incrementado el riesgo de seguridad, siendo los empleados desplazados la mayor amenaza a la información sensitiva en la red.  Más de una cuarta parte de los encuestados dice que evita guardar información en China, mientras que el 47% de los encuestados chinos dice que Estados Unidos representa el mayor riesgo de seguridad para sus datos.

Fuente:  cnet





Nueva amenaza a las Macs de Apple

27 01 2009

Las Macs, que en un tiempo se consideraban inmunes a los virus y troyanos, enfrentan otra amenza: Una nueva variante del troyano iServices que ha sido encontrada  en versiones pirata de Adobe Photoshop CS4 para Macs  distribuídas en redes p2p.  El instalador de Photoshop está libre de malware, pero la aplicación que genera el serial para desbloquearla está infectada con el troyano.   Según Intego, cerca de 5,000 personas ya han descargado el programa (de acuerdo a números de un tracker de Bittorrent) que contiene el troyano, que al ser ejecutado instala una “puerta trasera” en el directorio /var/tmp.  La aplicación solicita una contraseña de administrador y la “puerta trasera” se inicia con privilegios de raíz; finalmente genera una conexión a un servidor remoto que alertará al creador del troyado de que su aplicación está activa en diferentes Macs y puede ejecutar comandos de forma remota.  La recomendación es no descargar ni utilizar programas de craqueo y/o utilizar los VirusBarrier X4 y X5 de Intego, actualizados el 25 de enero del 2009, como medida de protección.  Tal parece que lo que se venía prediciendo desde hace un tiempo se está cumpliendo:  Con el aumento en la popularidad de las Macs, en parte gracias a la debacle de Vista y la popularidad de los iPod, los programadores de malware están enfilado sus cañones hacia el OS X.

osx_trojan_iservices_b_01small

Fuente:  Blog Antivirus





Directamente del Departamento de los Descuidos

27 01 2009

dont_forgetUn caballero de Nueva Zelandia que adquirió un reproductor de música MP3 usado en una tienda de Oklahoma, se llevó una sorpresa al descubrir que en el reproductor estaban guardados nombres, números de celulares y hasta números de seguro social de soldados norteamericanos.  El lugar de noticias TVNZ informó que Chris Ogle pagó $18 dólares por el dispositivo que contenía, sin él saberlo:  Listas con nombres de soldados que se encuentran en Afganistán o que estuvieron en Irak, listas de equipos enviados a estos lugares e información privada de soldados, incluyendo de mujeres militares embarazadas.  Tanto el ejércirto de los EU como la embajada norteamericana declinaron hacer comentarios a TVNZ.  Aparentemente alguien olvidó que los reproductores se pueden formatear o reiniciar desde cero antes de ponerlos a la venta, lo que nos recuerda que ésta debe ser una práctica normal antes de vender, donar o regalar cualquier dispositivo con capacidad de almacenar.

Fuente:  cnet