Latest Posts

martes, 31 de agosto de 2010

Los rumores de Sony Ericsson y el Telefono Android/PSP

Luego de la indiscutible recaída de la plataforma PSP de Sony, algunos se preguntan donde iría exactamente con la plataforma de juegos handheld. Lo cierto es que los juegos PSP (Play Station) ha salido demasiados costosos para la empresa, frente a las cada vez más atractivas y baratas alternativas de juego de iPhone, iPod Touch y los teléfonos Android.
Los rumores ahora tienen que Sony Ericsson está haciendo un PSP smartphone basado en Android, con un enfoque de juego para el lanzamiento en el mes de octubre. Contando con Android 3.0 (también conocido como Gingerbread), el controlador de juego físico añadido y la marca PlayStation sugieren que su característica principal será el acceso a la colección de la Red PlayStation de juegos PlayStation originales y de PSP. Si será a través de PSN o una sección especial del mercado de Android (fuentes de Engadget indican el segundo) está por determinar.

Según los informes, el smartphone de Sony PSP Go posee un control deslizante D-pad de juego y en vez de un joystick, un touchpad a lo largo.

PlayStation PSP GO Smartphone contará con un microprocesador de 1 GHz Snapdragon y un tamaño de pantalla de entre el 3,7 pulgadas y 4,1 pulgadas con resolución WVGA de por lo menos. Sony se entiende que debe trabajar de cerca con Google en el teléfono dedicado exclusivamente a los juegos.
Fuentes:
CNET
Blog de Moviles Argentina

También echale una miradita a Xperia de Sony Ericcson

Los rumores de Sony Ericsson y el Telefono Android/PSP

Luego de la indiscutible recaída de la plataforma PSP de Sony, algunos se preguntan donde iría exactamente con la plataforma de juegos handheld. Lo cierto es que los juegos PSP (Play Station) ha salido demasiados costosos para la empresa, frente a las cada vez más atractivas y baratas alternativas de juego de iPhone, iPod Touch y los teléfonos Android.
Los rumores ahora tienen que Sony Ericsson está haciendo un PSP smartphone basado en Android, con un enfoque de juego para el lanzamiento en el mes de octubre. Contando con Android 3.0 (también conocido como Gingerbread), el controlador de juego físico añadido y la marca PlayStation sugieren que su característica principal será el acceso a la colección de la Red PlayStation de juegos PlayStation originales y de PSP. Si será a través de PSN o una sección especial del mercado de Android (fuentes de Engadget indican el segundo) está por determinar.

Según los informes, el smartphone de Sony PSP Go posee un control deslizante D-pad de juego y en vez de un joystick, un touchpad a lo largo.

PlayStation PSP GO Smartphone contará con un microprocesador de 1 GHz Snapdragon y un tamaño de pantalla de entre el 3,7 pulgadas y 4,1 pulgadas con resolución WVGA de por lo menos. Sony se entiende que debe trabajar de cerca con Google en el teléfono dedicado exclusivamente a los juegos.
Fuentes:
CNET
Blog de Moviles Argentina

También echale una miradita a Xperia de Sony Ericcson

lunes, 30 de agosto de 2010

Samsung Galaxy S supera al iPhone 4 en funcionalidad

El nuevo smartphone Samsung Galaxy S superó al iPhone 4, debido a ciertas características que lo hacen más funcional ya que consume menos recursos. A unos días del lanzamiento del iPhone 4, el smartphone Samsung Galaxy S ya le lleva la delantera al móvil de Apple.
Han afirmado que el nuevo Samsung Galaxy S es el mejor smartphone del mercado, y aunque muchos piensan que es el iPhone 4, cada uno se destaca por sus características, pero hay unas cuantas que hacen mejor al Samsung Galaxy S en comparación con el iPhone 4.

Pero, que es lo que hace mejor al Samsung Galaxy S en comparación con el iPhone 4? El móvil de Samsung cuenta con una pantalla de 4 pulgadas Super Amoled (tecnología Samsung aplicada por primera vez), y esto hace que tenga brillo, luminosidad y reflectancia superior a otros smartphones. Esto hace que las imágenes se ven con excelente calidad y color y se pueden ver perfectamente en la luz exterior y con mucha luz del sol.

Mencionan en ABC que el Samsung Galaxy S cuenta con el sistema operativo Android 2.1, sistema de control de voz que permite dar comandos al móvil para buscar una dirección, termino en Internet o llamar a un contacto, está equipado con una gran pantalla de 4" Superamoled, tecnología propietaria de Samsung (aplicada por primera vez este mismo año), y que confiere al terminal un brillo, una luminosidad y una reflectancia sin igual entre sus competidores.
Pero lo que hace que el Samsung Galaxy S se destaque del iPhone 4 es su procesador. Los dos comparten el procesador de 1Ghz con un núcleo ARM Cortex A8. Empezando con esto tanto Apple como Samsung le han sacado provecho al procesador y le han hecho ajustes para sus smartphones.
Además de esto, Samsung Galaxy S cuenta con aplicaciones interesantes y la opción “Swype” con la que puedes deslizar el dedo por el teclado virtual, sin tener que despegarlo de la pantalla. El nuevo Samsung Galaxy S estará disponible en Argentina y también saldrá en España, y creo que estas características lo hacen bastante llamativo, al igual que el iPhone 4.

Samsung Galaxy S supera al iPhone 4 en funcionalidad

El nuevo smartphone Samsung Galaxy S superó al iPhone 4, debido a ciertas características que lo hacen más funcional ya que consume menos recursos. A unos días del lanzamiento del iPhone 4, el smartphone Samsung Galaxy S ya le lleva la delantera al móvil de Apple.
Han afirmado que el nuevo Samsung Galaxy S es el mejor smartphone del mercado, y aunque muchos piensan que es el iPhone 4, cada uno se destaca por sus características, pero hay unas cuantas que hacen mejor al Samsung Galaxy S en comparación con el iPhone 4.

Pero, que es lo que hace mejor al Samsung Galaxy S en comparación con el iPhone 4? El móvil de Samsung cuenta con una pantalla de 4 pulgadas Super Amoled (tecnología Samsung aplicada por primera vez), y esto hace que tenga brillo, luminosidad y reflectancia superior a otros smartphones. Esto hace que las imágenes se ven con excelente calidad y color y se pueden ver perfectamente en la luz exterior y con mucha luz del sol.

Mencionan en ABC que el Samsung Galaxy S cuenta con el sistema operativo Android 2.1, sistema de control de voz que permite dar comandos al móvil para buscar una dirección, termino en Internet o llamar a un contacto, está equipado con una gran pantalla de 4" Superamoled, tecnología propietaria de Samsung (aplicada por primera vez este mismo año), y que confiere al terminal un brillo, una luminosidad y una reflectancia sin igual entre sus competidores.
Pero lo que hace que el Samsung Galaxy S se destaque del iPhone 4 es su procesador. Los dos comparten el procesador de 1Ghz con un núcleo ARM Cortex A8. Empezando con esto tanto Apple como Samsung le han sacado provecho al procesador y le han hecho ajustes para sus smartphones.
Además de esto, Samsung Galaxy S cuenta con aplicaciones interesantes y la opción “Swype” con la que puedes deslizar el dedo por el teclado virtual, sin tener que despegarlo de la pantalla. El nuevo Samsung Galaxy S estará disponible en Argentina y también saldrá en España, y creo que estas características lo hacen bastante llamativo, al igual que el iPhone 4.

jueves, 26 de agosto de 2010

BackDoor Win32/IRCBot - Descontaminar

El Troyano Win32/IRCBot (Nod32), Backdoor,Win32.SdBot  (Kaspersky)es un programa malicioso que se trasmite basicamente por el empleo de los mensajeros más populares msn, yahoo, etc. El código malicioso puede llegar desde un ordenador infectado via un usuario conocido de nuestro mensajero instantáneo, en esta imagen se muestra una de las variantes para un usuario msn como emisor y un im yahoo receptor.



Luego que abrimos el vinculo, nos remite a una página donde se ejecuta un código malicioso que nos deja infectado el ordenador. Este gusano actual es una variante actualizada de uno aparecido probablemente antes del 2005,  generalmente muchos de los codigos maliciosos actuales son programas o segmentos actualizados de versiones antiguas qeu se aprovechan de las nuevas fallas en los sistemas operativos y programas en general.
La manera de desinfectar el ordenador de este molesto gusano radica en unos sencillos pasos:
  1. Si posees antivirus actualizalo, si esta actualizado te recomendamos que lo cambies por uno más seguro, en este caso podras tomar una versión de prueba de Kaspersky, en Colombia: http://latam.kaspersky.com/?sitepref=colombia, en otro país versión en español, aqui te piden un correo electronico y luego te envian un vinculo de donde podras bajarte el antivirus. También es posible adquirir una versión gruita de pruebas aquí
  2. Ejecutar tu Windows en Modo Prueba de Errores 
  3. Deshabilitar previamente Restaurar el Sistema para todas la unidades. 
  4. Ejecutar el Antivirus actualizado, revisando todas las unidades con la opción de eliminar los virus detectados. 
  5. Reiniciar a modo normal. 
  6. Activar Restaurar Sistema para todas las unidades. (Ver tutorial paso 3)

En la página de Forospyware te ofrecen una solución alternativa, por cierto un sitio muy recomendado donde aparecen muchos tutoriales y desinfección de programas nocivos.

BackDoor Win32/IRCBot - Descontaminar

El Troyano Win32/IRCBot (Nod32), Backdoor,Win32.SdBot  (Kaspersky)es un programa malicioso que se trasmite basicamente por el empleo de los mensajeros más populares msn, yahoo, etc. El código malicioso puede llegar desde un ordenador infectado via un usuario conocido de nuestro mensajero instantáneo, en esta imagen se muestra una de las variantes para un usuario msn como emisor y un im yahoo receptor.



Luego que abrimos el vinculo, nos remite a una página donde se ejecuta un código malicioso que nos deja infectado el ordenador. Este gusano actual es una variante actualizada de uno aparecido probablemente antes del 2005,  generalmente muchos de los codigos maliciosos actuales son programas o segmentos actualizados de versiones antiguas qeu se aprovechan de las nuevas fallas en los sistemas operativos y programas en general.
La manera de desinfectar el ordenador de este molesto gusano radica en unos sencillos pasos:
  1. Si posees antivirus actualizalo, si esta actualizado te recomendamos que lo cambies por uno más seguro, en este caso podras tomar una versión de prueba de Kaspersky, en Colombia: http://latam.kaspersky.com/?sitepref=colombia, en otro país versión en español, aqui te piden un correo electronico y luego te envian un vinculo de donde podras bajarte el antivirus. También es posible adquirir una versión gruita de pruebas aquí
  2. Ejecutar tu Windows en Modo Prueba de Errores 
  3. Deshabilitar previamente Restaurar el Sistema para todas la unidades. 
  4. Ejecutar el Antivirus actualizado, revisando todas las unidades con la opción de eliminar los virus detectados. 
  5. Reiniciar a modo normal. 
  6. Activar Restaurar Sistema para todas las unidades. (Ver tutorial paso 3)

En la página de Forospyware te ofrecen una solución alternativa, por cierto un sitio muy recomendado donde aparecen muchos tutoriales y desinfección de programas nocivos.

Kaspersky lanza su Análisis: Desarrollo de las amenazas informáticas en el segundo semestre de 2010

Kaspersky Labs, lanza su boletin semestral sobre las amanezadas mas importantes del segundo semestre del 2010. Entre las principales amenazas se destaca la evolución del malware ZeuS (Zbot), en particular el conocido por Laspérsky como la variante Trojan-Spy.Win32.Zbot.gen, codigo malicioso desarrollado para robar las cuentas de los clientes del importante banco Bank of América, los creadores del virus usaron los ordenadores de los usuarios de EEUU como plataforma de pruebas de la nueva versión del troyano, que una ves infectado el ordenador descargaba versiones actualizadas del virus. Un investigador independiente, que Kaspersky no revela, descubrió que los ficheros ejecutables incrustados en documentos pdf se pueden ejecutar sin necesidad de recurrir al uso de vulnerabilidades y que una vez abiertos el usuario pasa a format parte de la red Bot.


Kaspersky destaca la aparición de Backdoor.Win32.Twitbot, en mayo apareció un utilitario para crear bots, TwitterNET Builder. Este programa construye una botnet que usa una cuenta en Twitter como centro de administración. Las botnets con una gestión tan primitiva, donde ni siquiera se cifran las instrucciones y se las envía abiertamente mediante una red social, son bastante fáciles de detectar y es sencillo desconectarlas del centro de administración con sólo cerrar la cuenta del delincuente, estoi mas la eficaz seguridad de Twiter dejo al campo la amenaza a mediados de junio.


El trimestre en cifras

En total se han neutralizado 540 millones de intentos de infectar los ordenadores de los usuarios en diferentes países.
La mayor parte de los ataques afectaron a los usuarios de China (17,09%), Rusia (11,36%), India (9,30%), EEUU (5,96%) y Vietnam (5,44%).
El 27% de los programas nocivos detectados eran scripts maliciosos incrustados por los delincuentes en diversos sitios web.
Se rechazaron 157.626.761 ataques realizados desde recursos de Internet ubicados en diferentes países.
Se han detectado 8.540.223 exploits. El segmento de los exploits creció en un 0,7%.
Siguen liderando los exploits que usan las vulnerabilidades de Adobe Reader, pero el segmento que ocupan ha decrecido en un 17% en comparación con el primer trimestre.
En los ordenadores de los usuarios se detectaron 33.765.504 vulnerabilidades abiertas.
En los ordenadores de los usuarios se bloquearon y neutralizaron 203.997.565 programas maliciosos.

Bonets

De una una u otra manera, la mayor parte de los acontecimientos más importantes del segundo trimestre de 2010 estuvo relacionada con las botnets. También se ha seguido creando nuevos bots y desarrollando los ya existentes, por ejemplo, TDSS y Zbot (ZeuS), sobre el cuál escribiremos a continuación.


Los ataques en las redes sociales.

Para los usuarios, las redes sociales se han convertido en un medio efectivo de intercambio de información. A su vez, entre los delincuentes se está haciendo cada vez más popular el uso de las redes sociales para hacer estafas, enviar spam y propagar programas maliciosos. Kaspersky reflexiona que actualmente vemos en las redes sociales se propagan activamente enlaces a programas maliciosos mediante spam. Con el tiempo, las redes sociales podrán reemplazar al correo electrónico en la innoble tarea de propagar programas maliciosos. En el transcurso de un ataque llevado a cabo en la red Twitter, en tan sólo una hora 2.000 usuarios siguieron el enlace enviado.
El 19 de m Twiterr lanza una nueva aplicación, “TTwitter para iPhone”. Los delincuentes decidieron aprovechar la ola de comentarios provocada por el anuncio. Antes de que pasara una hora desde la publicación de la noticia, Twitter se inundó de mensajes en los cuales se repetía la combinación “twitter iPhone application” y los enlaces llevaban al programa Worm.Win32.VBNA.b.

El gusano mostró un buen sistema de autodefensa: usando trucos antiemulación, deja fuera de servicio algunos programas auxiliares de Windows y se propaga por medio de dispositivos USB.Sus principales victimas los usuarios de Smartphone, a los cuales los delincuentes sueñan con adueñarse de sus claves bancarias y sus tarjetas de crédito, otra vez el sector de usuarios estadounidenses es el más afectado, segun Kaspersky del 27 al 33%.

Revelación de información sobre vulnerabilidades.

En el segundo trimestre tuvieron lugar dos sucesos inesperados relacionados con las vulnerabilidades y la compañía Google. En ambos casos un empleado de Google reveló la información completa sobre las vulnerabilidades. Como era de esperarse, esto condujo a que los “malos muchachos” hicieran uso masivo de estas vulnerabilidades, ya que en el momento de la publicación de la información no existía ningún parche que cerrara las brechas.
El 9 de abril se descubrió una vulnerabilidad de día cero en Java Web Start (CVE-2010-0886). Oracle empezó de inmediato a elaborar un parche, que publicó el 16 de abril. Pero los delincuentes fueron más rápidos: en un par de días ya estaban usando al máximo un exploit y lo habían incluido en un paquete de exploits (exploitpack). El negocio criminal de utilización de exploits empezó a producirlos en serie: los delincuentes registraron el dominio desde el cual, a partir de entonces, se harían los ataques un día antes de la publicación de la información sobre la vulnerabilidad correspondiente.
En el segundo caso, el mismo empleado de Google reveló una vulnerabilidad en Windows Help and Support Center (CVE-2010-1885). La situación se repitió, y muy pronto aparecieron nuevos exploits en Internet.
Lo más probable es que la fuerza que motiva a que el investigador revele la información sobre las vulnerabilidades sea el sentido de justicia. Él cree que poniendo esta información a disposición del público, está realizando una buena acción.

Por una parte, la revelación de la vulnerabilidad conduce a que los fabricantes de software se apresuren a publicar los parches correspondientes. Pero por otra parte, también pone en las manos de los delincuentes cibernéticos armas que tienen una efectividad de casi el 100%.

Según los datos de nuestras estadísticas, los exploits que usan la vulnerabilidad CVE-2010-0886 se han hecho masivos muy rápido. En el pico de su popularidad, llegaron a ser el 17% de todos los exploits. La situación con el exploit de la vulnerabilidad CVE-2010-1885 en HSC es similar. Su popularidad está creciendo a pasos acelerados y en la estadística trimestral de exploits ya está en el puesto 13, a pesar de haber aparecido en el último mes del trimestre.

Las plataformas alternativas (Realmente protegidos?)

El último día de mayo, apareció en Internet la noticia de que la compañía Google dejaba de lado a Windows para pasar a usar Linux y Mac OS, por razones de seguridad basicamente. No obstante, los hechos nos reafirman otra cosa.

El 20 de abril apareció un nuevo backdoor de la familia Reshe para Mac OS X, denominado Backdoor.OSX.Reshe.a. Al irrumpir en el sistema, el programa malicioso toma precauciones para protegerse, enmascarándose para hacerse pasar por la popular aplicación iPhoto y se pone en la lista de ejecución automática durante el inicio del sistema, el backdoor permite al delincuente obtener un control irrestricto sobre el sistema infectado: enviar spam, buscar y robar ficheros, descargar y ejecutar programas, hacer capturas de pantalla y muchas cosas más. Por el momento no se ha notado el uso masivo de este programa malicioso, pero Kaspersky advierte a los usuarios Mac.

El 3 de junio, varios días después de que Google anunciase su transición a los sistemas operativos alternativos, nuestros especialistas detectaron un nuevo troyano-espía para Mac OS X. Este programa malicioso se disfrazaba de “sistema publicitario” y se difundía junto con productos software legítimos. Además de robar información del ordenador, el programa malicioso también tiene funcionalidades de backdoor, que permiten a los delincuentes enviar instrucciones al ordenador.

Muchos usuarios de Mac OS tienen la falsa sensación de estar protegidos. Están seguros de que no existen amenazas informáticas que funcionen en su sistema operativo. Pero la misma Apple reconoce que existen códigos maliciosos para Mac. En la última actualización de OS X 10.6.4, sin hacer aspavientos, Apple incluyó en su escáner antivirus una nueva firma para proteger contra el programa Backdoor.OSX.Reshe.a, mencionado más arriba. Sin embargo, estas actualizaciones no anunciadas por el productor sólo hacen que el usuario conserve su sensación de falsa seguridad, en vez de hacerla desaparecer.

Queremos hacer hincapié en que no existen sistemas operativos completamente seguros. En este momento, Mac OS X no es un sistema más seguro que, por ejemplo, Windows 7. Desde el punto de vista técnico, para que su funcionamiento sea seguro, Mac OS X también necesita protección contra los programas maliciosos. Si se toman en cuenta los incidentes citados más arriba, es muy posible que pronto surjan ataques dirigidos a los usuarios de los ordenadores Mac.

Amplíe esta Noticia, desde su fuente: Kaspersky VirusList.

Kaspersky lanza su Análisis: Desarrollo de las amenazas informáticas en el segundo semestre de 2010

Kaspersky Labs, lanza su boletin semestral sobre las amanezadas mas importantes del segundo semestre del 2010. Entre las principales amenazas se destaca la evolución del malware ZeuS (Zbot), en particular el conocido por Laspérsky como la variante Trojan-Spy.Win32.Zbot.gen, codigo malicioso desarrollado para robar las cuentas de los clientes del importante banco Bank of América, los creadores del virus usaron los ordenadores de los usuarios de EEUU como plataforma de pruebas de la nueva versión del troyano, que una ves infectado el ordenador descargaba versiones actualizadas del virus. Un investigador independiente, que Kaspersky no revela, descubrió que los ficheros ejecutables incrustados en documentos pdf se pueden ejecutar sin necesidad de recurrir al uso de vulnerabilidades y que una vez abiertos el usuario pasa a format parte de la red Bot.


Kaspersky destaca la aparición de Backdoor.Win32.Twitbot, en mayo apareció un utilitario para crear bots, TwitterNET Builder. Este programa construye una botnet que usa una cuenta en Twitter como centro de administración. Las botnets con una gestión tan primitiva, donde ni siquiera se cifran las instrucciones y se las envía abiertamente mediante una red social, son bastante fáciles de detectar y es sencillo desconectarlas del centro de administración con sólo cerrar la cuenta del delincuente, estoi mas la eficaz seguridad de Twiter dejo al campo la amenaza a mediados de junio.


El trimestre en cifras

En total se han neutralizado 540 millones de intentos de infectar los ordenadores de los usuarios en diferentes países.
La mayor parte de los ataques afectaron a los usuarios de China (17,09%), Rusia (11,36%), India (9,30%), EEUU (5,96%) y Vietnam (5,44%).
El 27% de los programas nocivos detectados eran scripts maliciosos incrustados por los delincuentes en diversos sitios web.
Se rechazaron 157.626.761 ataques realizados desde recursos de Internet ubicados en diferentes países.
Se han detectado 8.540.223 exploits. El segmento de los exploits creció en un 0,7%.
Siguen liderando los exploits que usan las vulnerabilidades de Adobe Reader, pero el segmento que ocupan ha decrecido en un 17% en comparación con el primer trimestre.
En los ordenadores de los usuarios se detectaron 33.765.504 vulnerabilidades abiertas.
En los ordenadores de los usuarios se bloquearon y neutralizaron 203.997.565 programas maliciosos.

Bonets

De una una u otra manera, la mayor parte de los acontecimientos más importantes del segundo trimestre de 2010 estuvo relacionada con las botnets. También se ha seguido creando nuevos bots y desarrollando los ya existentes, por ejemplo, TDSS y Zbot (ZeuS), sobre el cuál escribiremos a continuación.


Los ataques en las redes sociales.

Para los usuarios, las redes sociales se han convertido en un medio efectivo de intercambio de información. A su vez, entre los delincuentes se está haciendo cada vez más popular el uso de las redes sociales para hacer estafas, enviar spam y propagar programas maliciosos. Kaspersky reflexiona que actualmente vemos en las redes sociales se propagan activamente enlaces a programas maliciosos mediante spam. Con el tiempo, las redes sociales podrán reemplazar al correo electrónico en la innoble tarea de propagar programas maliciosos. En el transcurso de un ataque llevado a cabo en la red Twitter, en tan sólo una hora 2.000 usuarios siguieron el enlace enviado.
El 19 de m Twiterr lanza una nueva aplicación, “TTwitter para iPhone”. Los delincuentes decidieron aprovechar la ola de comentarios provocada por el anuncio. Antes de que pasara una hora desde la publicación de la noticia, Twitter se inundó de mensajes en los cuales se repetía la combinación “twitter iPhone application” y los enlaces llevaban al programa Worm.Win32.VBNA.b.

El gusano mostró un buen sistema de autodefensa: usando trucos antiemulación, deja fuera de servicio algunos programas auxiliares de Windows y se propaga por medio de dispositivos USB.Sus principales victimas los usuarios de Smartphone, a los cuales los delincuentes sueñan con adueñarse de sus claves bancarias y sus tarjetas de crédito, otra vez el sector de usuarios estadounidenses es el más afectado, segun Kaspersky del 27 al 33%.

Revelación de información sobre vulnerabilidades.

En el segundo trimestre tuvieron lugar dos sucesos inesperados relacionados con las vulnerabilidades y la compañía Google. En ambos casos un empleado de Google reveló la información completa sobre las vulnerabilidades. Como era de esperarse, esto condujo a que los “malos muchachos” hicieran uso masivo de estas vulnerabilidades, ya que en el momento de la publicación de la información no existía ningún parche que cerrara las brechas.
El 9 de abril se descubrió una vulnerabilidad de día cero en Java Web Start (CVE-2010-0886). Oracle empezó de inmediato a elaborar un parche, que publicó el 16 de abril. Pero los delincuentes fueron más rápidos: en un par de días ya estaban usando al máximo un exploit y lo habían incluido en un paquete de exploits (exploitpack). El negocio criminal de utilización de exploits empezó a producirlos en serie: los delincuentes registraron el dominio desde el cual, a partir de entonces, se harían los ataques un día antes de la publicación de la información sobre la vulnerabilidad correspondiente.
En el segundo caso, el mismo empleado de Google reveló una vulnerabilidad en Windows Help and Support Center (CVE-2010-1885). La situación se repitió, y muy pronto aparecieron nuevos exploits en Internet.
Lo más probable es que la fuerza que motiva a que el investigador revele la información sobre las vulnerabilidades sea el sentido de justicia. Él cree que poniendo esta información a disposición del público, está realizando una buena acción.

Por una parte, la revelación de la vulnerabilidad conduce a que los fabricantes de software se apresuren a publicar los parches correspondientes. Pero por otra parte, también pone en las manos de los delincuentes cibernéticos armas que tienen una efectividad de casi el 100%.

Según los datos de nuestras estadísticas, los exploits que usan la vulnerabilidad CVE-2010-0886 se han hecho masivos muy rápido. En el pico de su popularidad, llegaron a ser el 17% de todos los exploits. La situación con el exploit de la vulnerabilidad CVE-2010-1885 en HSC es similar. Su popularidad está creciendo a pasos acelerados y en la estadística trimestral de exploits ya está en el puesto 13, a pesar de haber aparecido en el último mes del trimestre.

Las plataformas alternativas (Realmente protegidos?)

El último día de mayo, apareció en Internet la noticia de que la compañía Google dejaba de lado a Windows para pasar a usar Linux y Mac OS, por razones de seguridad basicamente. No obstante, los hechos nos reafirman otra cosa.

El 20 de abril apareció un nuevo backdoor de la familia Reshe para Mac OS X, denominado Backdoor.OSX.Reshe.a. Al irrumpir en el sistema, el programa malicioso toma precauciones para protegerse, enmascarándose para hacerse pasar por la popular aplicación iPhoto y se pone en la lista de ejecución automática durante el inicio del sistema, el backdoor permite al delincuente obtener un control irrestricto sobre el sistema infectado: enviar spam, buscar y robar ficheros, descargar y ejecutar programas, hacer capturas de pantalla y muchas cosas más. Por el momento no se ha notado el uso masivo de este programa malicioso, pero Kaspersky advierte a los usuarios Mac.

El 3 de junio, varios días después de que Google anunciase su transición a los sistemas operativos alternativos, nuestros especialistas detectaron un nuevo troyano-espía para Mac OS X. Este programa malicioso se disfrazaba de “sistema publicitario” y se difundía junto con productos software legítimos. Además de robar información del ordenador, el programa malicioso también tiene funcionalidades de backdoor, que permiten a los delincuentes enviar instrucciones al ordenador.

Muchos usuarios de Mac OS tienen la falsa sensación de estar protegidos. Están seguros de que no existen amenazas informáticas que funcionen en su sistema operativo. Pero la misma Apple reconoce que existen códigos maliciosos para Mac. En la última actualización de OS X 10.6.4, sin hacer aspavientos, Apple incluyó en su escáner antivirus una nueva firma para proteger contra el programa Backdoor.OSX.Reshe.a, mencionado más arriba. Sin embargo, estas actualizaciones no anunciadas por el productor sólo hacen que el usuario conserve su sensación de falsa seguridad, en vez de hacerla desaparecer.

Queremos hacer hincapié en que no existen sistemas operativos completamente seguros. En este momento, Mac OS X no es un sistema más seguro que, por ejemplo, Windows 7. Desde el punto de vista técnico, para que su funcionamiento sea seguro, Mac OS X también necesita protección contra los programas maliciosos. Si se toman en cuenta los incidentes citados más arriba, es muy posible que pronto surjan ataques dirigidos a los usuarios de los ordenadores Mac.

Amplíe esta Noticia, desde su fuente: Kaspersky VirusList.

miércoles, 25 de agosto de 2010

Virus total, una herramienta valiosa en el Web.



En  Virus Total on-line Antivirus podrás subir un archivo para verificar si está infectado por virus, la página soporta archivos de hasta 20 MB y entre otras bondades se encuentran las siguientes:


  • Nuevo servicio de escaneo de URLs: se emplean diversos motores de análisis de páginas web para comprobar la maliciosidad de estas, además la respuesta del servidor al solicitar dicha web se procesa con el escáner tradicional de ficheros de VirusTotal.
  •  VirusTotal Community: ahora todos los ficheros y URLs enviadas se pueden comentar, con un poco de suerte esto ayudará a detectar falsos negativos y falsos positivos y a identificar el origen del malware enviado. Cada usuario puede crear su propio perfil para comentar, además su perfil incluye un muro parecido al de Facebook y un sistema de contactos similar al de Twitter que sirve para crear niveles de reputación.
  • API pública: se trata de un sencillo sistema de peticiones HTTP y respuestas JSON mediante el cual se pueden consultar los análisis de URLs y ficheros, enviar URLs y ficheros y hacer comentarios sobre estos.
  • Nuevas estadísticas: hemos mejorado la sección de estadísticas de tal forma que los usuarios ahora sabrán algo más sobre la naturaleza y la cantidad de ficheros recibidos en VirusTotal.
  • Nuevo sistema de búsqueda: ahora se pueden buscar no sólo los hashes ya escaneados, sino también usuarios de la comunidad, URLs escaneadas y, lo más interesante, tags sobre archivos y muestras que haya introducido la propia comunidad.
  • Extensión para Firefox: se ha desarrollado una extensión para el navegador Mozilla Firefox que permite analizar enlaces con tan sólo un click derecho de ratón, escanear ficheros previa descarga por el navegador y consultar hashes y URLs en la base de datos de VirusTotal con una sencilla barra de herramientas.

Fuente: Hispasec Sistemas

lunes, 23 de agosto de 2010

ABC de la Seguridad Informática

Me pareció muy interesante esto que encontré relacionado con la Seguridad Informática, nos ayuda a ampliar nuestros conocimientos, lo comparto aqui en este vinculo.

Fuente:  Calipso S.A.

HP confirma su Tablet PC gobernado por webOS.

En esta loca carrera de los tables pc, Hewlett-Packard revela que durante los primeros meses de 2011 tendrá la suya con el sistema operativo webOS, proveniente de Palm.

Después de muchos rumores, la trasnacional HP ha confirmado que lanzará un Tablet PC con webOS durante el primer trimestre de 2011.

Lo ha hecho durante una conferencia de prensa para dar a conocer los resultados de su último trimestre fiscal, donde el fabricante ha obtenido una facturación de 30.700 millones de dólares y un beneficio neto de 1.384 millones de dólares (un 6,1% más que durante el mismo periodo del año anterior).

Windows 7 y webOS serán los sistemas elegidos para los Tablet PC de HP. Precisamente, la reciente adquisición de Palm (webOs) ha sido el motivo principal por el que HP habría retrasado el lanzamiento de su Tablet con Windows 7.
Todo parece indicar que éste último se pondrá a la venta en octubre, bajo la denominación HP Slate. Mientras tanto, el modelo basado en webOS podría denominarse HP Hurricane, aunque lo cierto es que la compañía reservó el nombre comercial PalmPad, probablemente para utilizarlo con este dispositivo.

Fuente: http://www.itespresso.es
Aprende: TablePC

HP confirma su Tablet PC gobernado por webOS.

En esta loca carrera de los tables pc, Hewlett-Packard revela que durante los primeros meses de 2011 tendrá la suya con el sistema operativo webOS, proveniente de Palm.

Después de muchos rumores, la trasnacional HP ha confirmado que lanzará un Tablet PC con webOS durante el primer trimestre de 2011.

Lo ha hecho durante una conferencia de prensa para dar a conocer los resultados de su último trimestre fiscal, donde el fabricante ha obtenido una facturación de 30.700 millones de dólares y un beneficio neto de 1.384 millones de dólares (un 6,1% más que durante el mismo periodo del año anterior).

Windows 7 y webOS serán los sistemas elegidos para los Tablet PC de HP. Precisamente, la reciente adquisición de Palm (webOs) ha sido el motivo principal por el que HP habría retrasado el lanzamiento de su Tablet con Windows 7.
Todo parece indicar que éste último se pondrá a la venta en octubre, bajo la denominación HP Slate. Mientras tanto, el modelo basado en webOS podría denominarse HP Hurricane, aunque lo cierto es que la compañía reservó el nombre comercial PalmPad, probablemente para utilizarlo con este dispositivo.

Fuente: http://www.itespresso.es
Aprende: TablePC

domingo, 22 de agosto de 2010

Symantec anuncia nueva estafa con correo basura.

Según el proveedor de seguridad Symantec, una nueva campaña de spam incluye un troyano que se oculta en archivos adjuntos con líneas de asunto que parecen seguras, pero en realidad pueden robar información personal del usuario como los detalles de bancos, cuando hace clic en los links de dicho mail.

Al parecer es una variante del Trojan.zbot anexado en un correo electronico no solicitado que puede ser una invitación de cumpleaños, un curriculum vitae o una colección de fotos.

Según Samir Patil, investigador de seguridad de la firma, el tamaño del archivo adjunto es 119 KB y con frecuencia muestra los nombres de archivo pseudoaleatorios como “pricing.zip”, “lanza armstrong.zip” y “resume.zip”

Además, los investigadores han revelado que hasta ahora se ha encontrado el troyano adjunto a los mensajes de correo electrónico con las líneas de asunto como “Resume & Coverletter Feedback”, “Primera invitación de cumpleaños”, “empleado de orientación”y”la reserva es confirmada ref. 00338/058758?.

Patil además dice que el troyano había sido diseñado principalmente para robar información confidencial, como los datos bancarios o credenciales en línea, pero podría modificarse para recopilar cualquier tipo de información de la máquina comprometida.

La aparición de esta variante con cepas más peligrosas de malware, se basa especialmente en captura de credenciales de inicio de sesión, información bancaria y contraseñas de los usuarios. Los distribuidores de malware están intentando asegurarse de que los usuarios de internet sean engañados, utilizando lo que parecen ser líneas de asunto benignos en los correos electrónicos no deseados, para robar las credenciales de registro asi como información bancaria y las contraseñas.

Por lo tanto, se recomienda a los usuarios que no abran los enlaces con líneas de asunto y otros mensajes de correo electrónico sospechosos que contienen enlaces o archivos adjuntos. También se recomienda instalar soluciones de antivirus y antispam en sus máquinas y mantenerlos al día para evitar el compromiso de contaminarse.

Fuente: Symatec Spamfighter

Symantec anuncia nueva estafa con correo basura.

Según el proveedor de seguridad Symantec, una nueva campaña de spam incluye un troyano que se oculta en archivos adjuntos con líneas de asunto que parecen seguras, pero en realidad pueden robar información personal del usuario como los detalles de bancos, cuando hace clic en los links de dicho mail.

Al parecer es una variante del Trojan.zbot anexado en un correo electronico no solicitado que puede ser una invitación de cumpleaños, un curriculum vitae o una colección de fotos.

Según Samir Patil, investigador de seguridad de la firma, el tamaño del archivo adjunto es 119 KB y con frecuencia muestra los nombres de archivo pseudoaleatorios como “pricing.zip”, “lanza armstrong.zip” y “resume.zip”

Además, los investigadores han revelado que hasta ahora se ha encontrado el troyano adjunto a los mensajes de correo electrónico con las líneas de asunto como “Resume & Coverletter Feedback”, “Primera invitación de cumpleaños”, “empleado de orientación”y”la reserva es confirmada ref. 00338/058758?.

Patil además dice que el troyano había sido diseñado principalmente para robar información confidencial, como los datos bancarios o credenciales en línea, pero podría modificarse para recopilar cualquier tipo de información de la máquina comprometida.

La aparición de esta variante con cepas más peligrosas de malware, se basa especialmente en captura de credenciales de inicio de sesión, información bancaria y contraseñas de los usuarios. Los distribuidores de malware están intentando asegurarse de que los usuarios de internet sean engañados, utilizando lo que parecen ser líneas de asunto benignos en los correos electrónicos no deseados, para robar las credenciales de registro asi como información bancaria y las contraseñas.

Por lo tanto, se recomienda a los usuarios que no abran los enlaces con líneas de asunto y otros mensajes de correo electrónico sospechosos que contienen enlaces o archivos adjuntos. También se recomienda instalar soluciones de antivirus y antispam en sus máquinas y mantenerlos al día para evitar el compromiso de contaminarse.

Fuente: Symatec Spamfighter

sábado, 21 de agosto de 2010

Actualización crítica para Adobe

Adobe ha lanzado una actualización de emergencia para la vulnerabilidad crítica en su Flash Player, Acrobat y Acrobat Reader que cubren los agujeros divulgados por el investigador Charlie Miller en la conferencia Black Hat y que afecta a todos los sistemas operativos.

Adobe ha aclarado que de todos lanzará la versión 9.3.4 el próximo 31 de agosto y que estas liberaciones no afectan la fecha de la próxima actualización trimestral normal programada para el 12 de octubre. ¡Actualicen su versión!

Fuente: Noticias de Seguridad Informática 

Si te gustó deja un comentario...

Actualización crítica para Adobe

Adobe ha lanzado una actualización de emergencia para la vulnerabilidad crítica en su Flash Player, Acrobat y Acrobat Reader que cubren los agujeros divulgados por el investigador Charlie Miller en la conferencia Black Hat y que afecta a todos los sistemas operativos.

Adobe ha aclarado que de todos lanzará la versión 9.3.4 el próximo 31 de agosto y que estas liberaciones no afectan la fecha de la próxima actualización trimestral normal programada para el 12 de octubre. ¡Actualicen su versión!

Fuente: Noticias de Seguridad Informática 

Si te gustó deja un comentario...

viernes, 20 de agosto de 2010

Breve historia de Android: de 1.0 a 2.1


En julio de 2005 Google compra Android Inc., una pequeña empresa basada en Palo Alto, California, y en ese entonces empezaron a trascender rumores acerca de que Google estaba planeando construir su propio celular libre y hasta gratis enfocándose en ganancias de publicidad en las búsquedas de las personas para mover un poco el status quo del mercado móvil. Obviamente, esos rumores de un móvil gratis fueron falsos pero al final Android resultó ser algo mucho más interesante y revolucionario: un sistema operativo móvil de código abierto propulsado nada más y nada menos que por Google.
El lanzamiento inicial del Android Software Development Kit apareció en noviembre de 2007 y ya bastante tiempo después -mediados de agosto de 2008- apareció el Android 0.9 SDK en beta. Al otro mes -fines de septiembre 2008-, finalmente lanzaron Android 1.0 SDK (Release 1). Seis meses después -principios de marzo 2009-, Google presentó la versión 1.1 de Android para el “dev phone” y la actualización incluía algunos cambios estéticos menores además de soporte para “búsquedas por voz”, aplicaciones pagas en Android Market, arreglos en el reloj alarma, mejoras en Gmail y demás.
A mediados de mayo 2009, Google lanza la versión 1.5 de Android OS (llamada Cupcake) con su respectivo SDK que incluía nuevas features como: grabación de video, soporte para stereo Bluetooth, sistema de teclado personalizable en pantalla, reconocimiento de voz y el AppWidget framework que permitió que los desarrolladores puedan crear sus propios widgets para la página principal. Android 1.5 fue la versión que más personas usaron para iniciarse en Android (con el T-Mobile G1 y HTC Dream en USA) y sigue siendo actualmente una versión que se encuentra disponible en muchos móviles Android como el HTC Hero o varios de los nuevos MOTOBLUR como el Motorola Backflip o Motorola Dext.
Luego apareció Android 1.6 “Donut” en septiembre de 2009 con mejoras en las búsquedas, indicador de uso de batería y hasta el VPN control applet. De hecho, esta versión fue tan buena que todos los Android que no tienen una interfaz personalizada como HTC Sense o Motoblur ahora corren 1.6, incluyendo el T-Mobile G1, y en la actualidad sigue siendo la versión más popular.
Para llevar las cosas más alla, el Motorola Droid (Motorola Milestone para nosotros) fue lanzado con Android 2.0 “Eclair” que incluía varias nuevas características y hasta aplicaciones precargadas que requerían un hardware mucho más rápido que la generación anterior de celulares con Android (un mes luego, salió 2.0.1, una pequeña actualización).
Poco después, el Google Nexus One (al cuál marcó un antes y un después ya que Google trató de venderlo por su cuenta y liberado, además de en algunas operadoras) llegó con Android 2.1 (el cual algunos llamaron “Flan” pero Google sigue considerándolo parte de “Eclair”) con nuevas capacidades 3D, live wallpapers y lo que significó la gran mejora de la plataforma desde 1.6. De hecho, todos están pidiendo que les actualicen a 2.1 sus propios dispositivos con Android pero es probable que en algunos no funcionen bien todas las bondades de la versión.

Breve historia de Android: de 1.0 a 2.1


En julio de 2005 Google compra Android Inc., una pequeña empresa basada en Palo Alto, California, y en ese entonces empezaron a trascender rumores acerca de que Google estaba planeando construir su propio celular libre y hasta gratis enfocándose en ganancias de publicidad en las búsquedas de las personas para mover un poco el status quo del mercado móvil. Obviamente, esos rumores de un móvil gratis fueron falsos pero al final Android resultó ser algo mucho más interesante y revolucionario: un sistema operativo móvil de código abierto propulsado nada más y nada menos que por Google.
El lanzamiento inicial del Android Software Development Kit apareció en noviembre de 2007 y ya bastante tiempo después -mediados de agosto de 2008- apareció el Android 0.9 SDK en beta. Al otro mes -fines de septiembre 2008-, finalmente lanzaron Android 1.0 SDK (Release 1). Seis meses después -principios de marzo 2009-, Google presentó la versión 1.1 de Android para el “dev phone” y la actualización incluía algunos cambios estéticos menores además de soporte para “búsquedas por voz”, aplicaciones pagas en Android Market, arreglos en el reloj alarma, mejoras en Gmail y demás.
A mediados de mayo 2009, Google lanza la versión 1.5 de Android OS (llamada Cupcake) con su respectivo SDK que incluía nuevas features como: grabación de video, soporte para stereo Bluetooth, sistema de teclado personalizable en pantalla, reconocimiento de voz y el AppWidget framework que permitió que los desarrolladores puedan crear sus propios widgets para la página principal. Android 1.5 fue la versión que más personas usaron para iniciarse en Android (con el T-Mobile G1 y HTC Dream en USA) y sigue siendo actualmente una versión que se encuentra disponible en muchos móviles Android como el HTC Hero o varios de los nuevos MOTOBLUR como el Motorola Backflip o Motorola Dext.
Luego apareció Android 1.6 “Donut” en septiembre de 2009 con mejoras en las búsquedas, indicador de uso de batería y hasta el VPN control applet. De hecho, esta versión fue tan buena que todos los Android que no tienen una interfaz personalizada como HTC Sense o Motoblur ahora corren 1.6, incluyendo el T-Mobile G1, y en la actualidad sigue siendo la versión más popular.
Para llevar las cosas más alla, el Motorola Droid (Motorola Milestone para nosotros) fue lanzado con Android 2.0 “Eclair” que incluía varias nuevas características y hasta aplicaciones precargadas que requerían un hardware mucho más rápido que la generación anterior de celulares con Android (un mes luego, salió 2.0.1, una pequeña actualización).
Poco después, el Google Nexus One (al cuál marcó un antes y un después ya que Google trató de venderlo por su cuenta y liberado, además de en algunas operadoras) llegó con Android 2.1 (el cual algunos llamaron “Flan” pero Google sigue considerándolo parte de “Eclair”) con nuevas capacidades 3D, live wallpapers y lo que significó la gran mejora de la plataforma desde 1.6. De hecho, todos están pidiendo que les actualicen a 2.1 sus propios dispositivos con Android pero es probable que en algunos no funcionen bien todas las bondades de la versión.

jueves, 19 de agosto de 2010

Nueva aplicación maliciosa para Android rastrea la ubicación de sus víctimas

Se ha encontrado una nueva aplicación maliciosa para Android que se hace pasar por un inofensivo juego de “Snake”, pero en realidad se especializa en detectar la ubicación de sus víctimas empleando la función GPS del teléfono infectado.
La aplicación “Tap Snake” se encuentra disponible en Android Market, la tienda oficial de Google para intercambiar aplicaciones para Android. La descripción de Tap Snake dice que es “una versión más del juego Snake para Google Android” que “detecta los toques (en inglés ‘taps’) para cambiar de dirección”.
El usuario debe pagar $4,99 para comprar la aplicación. Tap Snake también pide que se descargue otra aplicación, denominada “GPS Spy”, sin la cual no puede realizar el ataque.
Además, el usuario debe introducir el mismo código en ambas aplicaciones para hacer que el ataque funcione. Por esta razón, los atacantes deben tener contacto directo con el dispositivo para infectarlo.
Se cree que Max Lifshin, encargado de la empresa de desarrollo de programas “Maxicom”, fue quien creó la aplicación y la puso a disposición del público en Android Market. Lifshin es un ciudadano ruso que reside en Texas.
Las aplicaciones detectan la ubicación del usuario mediante el GPS incorporado en el teléfono y actualizan las coordenadas cada 15 minutos. Después ubican los datos en un mapa de Google Maps para facilitar su lectura.
La aplicación aparece cada vez que se reinicia el teléfono, aún si el usuario intenta desinstalarla.
Con el crecimiento del mercado de Android, los cibercriminales se han propuesto desarrollar sus métodos de ataque para este sistema operativo. La semana pasada, los expertos de Kaspersky Lab detectaron el primer troyano SMS para Android. El programa se hacía pasar por un reproductor multimedia, pero enviaba costosos mensajes a números Premium.


Fuente: VirusList.com



Quieres saber más?

Breve Historia de Androis... 

Arrestan a un traficante de tarjetas de crédito que se encontraba entre los “cinco cibercriminales más buscados del mundo”

La policía francesa ha arrestado a un cibercriminal acusado de traficar datos robados de tarjetas de crédito. Vladislav Horohorin, de 27 años, es ciudadano de Ucrania e Israel, y se encontraba en la lista de los cinco cibercriminales más buscados por el Servicio Secreto de los Estados Unidos, que lo estuvo rastreando durante nueve meses antes de aprehenderlo.
Se cree que Horohorin operaba en Internet con el sobrenombre “BadB”. Las autoridades estadounidenses sostienen que el cibercriminal fundó el sitio web CarderPlanet, para ganar dinero ayudando a los cibercriminales y estafadores a comprar y vender los datos financieros robados de sus víctimas.
Las autoridades estadounidenses tenían en la mira a Horohorin desde que un agente de los Servicios Secretos de los EEUU se hizo pasar por un delincuente virtual y negoció la venta de datos financieros con él.
“Los crímenes de los piratas informáticos y ladrones de identidad amenazan la seguridad de millones de estadounidenses inocentes. Estos criminales están muy equivocados si creen que el haber cometido los crímenes detrás de un monitor evitará que los identifiquemos”, dijo el fiscal estadounidense Ronald Machen Jr.
Las autoridades de los Estados Unidos han pedido la extradición del sospechoso para que sea juzgado según las leyes de este país, que ha formulado en su contra cargos de acceso fraudulento a un dispositivo y robo de identidad agravado. Si se lo encuentra culpable, Horohorin enfrenta una condena de hasta 12 años de prisión y una multa de 500.000 dólares.
“El arresto y juicio de Horohorin demuestra que identificaremos, arrestaremos y llevaremos a la justicia estadounidense hasta a los piratas informáticos más sofisticados que operen de forma internacional”, agregó Machen.
Fuente: VirusList.com

Arrestan a un traficante de tarjetas de crédito que se encontraba entre los “cinco cibercriminales más buscados del mundo”

La policía francesa ha arrestado a un cibercriminal acusado de traficar datos robados de tarjetas de crédito. Vladislav Horohorin, de 27 años, es ciudadano de Ucrania e Israel, y se encontraba en la lista de los cinco cibercriminales más buscados por el Servicio Secreto de los Estados Unidos, que lo estuvo rastreando durante nueve meses antes de aprehenderlo.
Se cree que Horohorin operaba en Internet con el sobrenombre “BadB”. Las autoridades estadounidenses sostienen que el cibercriminal fundó el sitio web CarderPlanet, para ganar dinero ayudando a los cibercriminales y estafadores a comprar y vender los datos financieros robados de sus víctimas.
Las autoridades estadounidenses tenían en la mira a Horohorin desde que un agente de los Servicios Secretos de los EEUU se hizo pasar por un delincuente virtual y negoció la venta de datos financieros con él.
“Los crímenes de los piratas informáticos y ladrones de identidad amenazan la seguridad de millones de estadounidenses inocentes. Estos criminales están muy equivocados si creen que el haber cometido los crímenes detrás de un monitor evitará que los identifiquemos”, dijo el fiscal estadounidense Ronald Machen Jr.
Las autoridades de los Estados Unidos han pedido la extradición del sospechoso para que sea juzgado según las leyes de este país, que ha formulado en su contra cargos de acceso fraudulento a un dispositivo y robo de identidad agravado. Si se lo encuentra culpable, Horohorin enfrenta una condena de hasta 12 años de prisión y una multa de 500.000 dólares.
“El arresto y juicio de Horohorin demuestra que identificaremos, arrestaremos y llevaremos a la justicia estadounidense hasta a los piratas informáticos más sofisticados que operen de forma internacional”, agregó Machen.
Fuente: VirusList.com

Phishing a Banco Francés (Argentina)

Phishing a Banco Francés (Argentina)

Phishing a Banco Francés (Argentina)

Phishing a Banco Francés (Argentina)

jueves, 12 de agosto de 2010

Cuan segura es tu contraseña?

La seguridad de tu contraseña es importante para mantener integridad de tus datos. El acceso a tu correo, red social preferida y hasta cuentas bancarias depende de eso y lo que es más importante existen muchas maneras de ser hackeados o sorprendidos por personas inescrupulosas en la red. En este Link te dicen cuanto en cuanto tiempo se logra hackear tu password, pruebala y consigue una contraseña segura.


Cuan segura es tu contraseña?

La seguridad de tu contraseña es importante para mantener integridad de tus datos. El acceso a tu correo, red social preferida y hasta cuentas bancarias depende de eso y lo que es más importante existen muchas maneras de ser hackeados o sorprendidos por personas inescrupulosas en la red. En este Link te dicen cuanto en cuanto tiempo se logra hackear tu password, pruebala y consigue una contraseña segura.


sábado, 7 de agosto de 2010

Activar Windows 7, después de la actualización de WAT (Windows Activation Technologies)

Luego que Microsoft activara su nueva actualización WAT (Windows Advantage Tecnologies) muchos cracks, activadores y demás recursos hechos a tales efectos dejaron de funcionar, los ingentes esfuerzos del gigante son cada vez más urgentes y sus propósitos rotos una y otra vez, en este Link se explica como se desactiva el WAT y después de correrlo, se pueden volver a activar las actualizaciones automáticas.


Más sobre el WAT y la clave OEM filtrada de Lenovo:

Activar Windows 7, después de la actualización de WAT (Windows Activation Technologies)

Luego que Microsoft activara su nueva actualización WAT (Windows Advantage Tecnologies) muchos cracks, activadores y demás recursos hechos a tales efectos dejaron de funcionar, los ingentes esfuerzos del gigante son cada vez más urgentes y sus propósitos rotos una y otra vez, en este Link se explica como se desactiva el WAT y después de correrlo, se pueden volver a activar las actualizaciones automáticas.


Más sobre el WAT y la clave OEM filtrada de Lenovo:

viernes, 6 de agosto de 2010

Microsoft lanza un parche de emergencia para Windows para el Virus Stuxnet

Tras las vulnerabilidades detectadas en Windows, Microsoft ha decidido lanzar un parche de emergencia para solventar esta problemática adelantándose en una semana a su boletín mensual de seguridad.


Avanzándose 8 días a su boletín de seguridad, previsto este mes para el próximo 10 de agosto, Microsoft la lanzado un parche de emergencia para resolver el agujero de seguridad detectado y que afecta a la mayoría de las versiones de su sistema operativo Windows, como Windows 7, XP, Vista y Server 2008, entre otras.

Según informa Microsoft en su blog oficial de seguridad, este parche se enviará de forma automática a los equipos que tengan activado el sistema de actualizaciones, Windows Update, para que puedan descargarlo. Para aquellos que no tengan activado este sistema, desde la firma recomiendan a los usuarios que se descarguen la actualización lo antes posible desde el sitio web habilitado para ello.

Con este parche, Microsoft confía en poner fin a la vulnerabilidad calificada como “crítica” que dejaba al descubierto la posibilidad de acceder al control de los PC infectados con el gusano Stuxnet y se propagaba a través del acceso .lnk de las unidades de almacenamiento USB.

Más sobre el gusano Stuxnet (Alias: Symantec: W32.Temphid, Kaspersky: Rootkit.Win32.Stuxnet.a, TrendMicro: RTKT_STUXNET.A, F-Secure: Rootkit.Stuxnet.A, Sophos: W32/Stuxnet-BBitdefender: Rootkit.Stuxnet.A,  Avast: Win32:Stuxnet-B, Microsoft: Trojan:WinNT/Stuxnet.A, AVG: Rootkit-Pakes.AG, Eset: Win32/Stuxnet.A....)

Más del Stuxnet: 

Avira: http://www.avira.com/es/threats/section/fulldetails/id_vir/5318/rkit_stuxnet.a.html
Panda Security:
http://www.pandasecurity.com/spain/homeusers/security-info/222123/remove/Stuxnet.A
Eset:
http://blog.eset.com/2010/07/19/win32stuxnet-signed-binaries

Boletín de seguridad de Microsoft:
http://www.microsoft.com/latam/technet/seguridad/boletines/2010/ms10-046.mspx

Noticia: Vulnerabilidad en el reproductor QuickTime puede contaminarte con Virus

Se ha encontrado vulnerabilidad en el reproductor de Apple QuickTime, en el vínculo que remito se puede leer sobre el hallazgo de investigador de Trend Micro de encontrado en archivos .MOV de la famosa película Salt de Angelina Jolie del 2010. Así que te recomendamos tener mucho cuidado a la hora de bajar archivos multimedia, tener actualizado tu software y por supuesto un Antivirus al día. Si tienes esta versión de QuickTime actualizala desde http://www.apple.com/quicktime/download/  

Aquí la noticia: La película Salt de Angelina Jolie descarga malware con el QuickTime Player




Noticia: Vulnerabilidad en el reproductor QuickTime puede contaminarte con Virus

Se ha encontrado vulnerabilidad en el reproductor de Apple QuickTime, en el vínculo que remito se puede leer sobre el hallazgo de investigador de Trend Micro de encontrado en archivos .MOV de la famosa película Salt de Angelina Jolie del 2010. Así que te recomendamos tener mucho cuidado a la hora de bajar archivos multimedia, tener actualizado tu software y por supuesto un Antivirus al día. Si tienes esta versión de QuickTime actualizala desde http://www.apple.com/quicktime/download/  

Aquí la noticia: La película Salt de Angelina Jolie descarga malware con el QuickTime Player