viernes, noviembre 30, 2007
Tele Hipnosis (controlar mentes)
Publicadas por
ANTRIX
a las
3:34 p. m.
2
comentarios
descarga Microsoft Office 97 full
Microsoft Office (MSO) es una suite ofimática creada por la empresa Microsoft. Funciona oficialmente bajo los sistemas operativos Microsoft Windows y Apple Mac OS, aunque también lo hace en Linux si se utiliza un emulador como Wine o CrossOver Office. Las versiones más recientes de Office son llamadas "Office system" (sistema de oficina) en vez de Office suite (suite de Office) lo que refleja la inclusión de servidores Office hizo su primera aparición en 1989 en un Mac, y más adelante en Windows en 1990. Fue inicialmente un término de mercado para vender un set de aplicaciones que previamente se vendían separadamente. El principal argumento de venta era que comprar el paquete completo era substancialmente más barato que comprar cada aplicación por separado. La primera versión de Office contenía Microsoft Word, Microsoft Excel y Microsoft PowerPoint. Adicionalmente la versión Profesional de Office incluía Microsoft Access y Schedule Plus. A tráves de los años las aplicaciones de Office han crecido substancialmente desde un punto de vista técnico compartiendo funcionalidades como un corrector ortográfico común, un integrador de datos OLE y el lenguaje de scripts de Visual Basic para Aplicaciones. Microsoft también posiciona a Office como una plataforma de desarrollo para la línea de software para negocios. Las versiones actuales son Office 2007 para Windows, lanzada el 30 de enero de 2007 y Office 2004 para Mac, liberada el 19 de mayo de 2004. Office 2007, anunciado el 15 de febrero de 2006 fue liberado el 30 de noviembre de 2006 para negocios a tráves los canales de MSDN. Una nueva interfaz de usuario y un nuevo formato de archivo primario basado en XML caracterizan esta versión. La nueva versión para Mac, Office 2008 para Mac está planeada para enero de 2008. Descarga Microsoft Office 97 Descarga Microsoft Office 97.rar
Publicadas por
ANTRIX
a las
3:13 p. m.
0
comentarios
Descargate Todas las Fotos de Soho Automaticamente
Desde octubre del 2006 cuando a Bird of Paradise le dio por echarle un ojito al visualizador de fotos en la pagina www.soho.com.co y publico un código en php para descargarlas todas, varios usuarios de la comunidad basados en dicho código.
Bird of Paradise publicó en Te gustan las chicas de SOHO, descargatelas con PHP las instruccion para descargarse las fotos con PHP.
Despues LordJackob publico en Programa para descargar fotos de www.soho.com.co el código fuente de un programa en java para realizar la misma tarea (descargar todas las fotos de soho).
y ahora Pratt publica en Te gustan las chicas de SOHO, descargatelas con BASH el código en BASH para ejecutar en GNU/Linux.
Hay lo tienen pues, no solo 1 ni 2 sino 3 formas diferentes de descargar las fotos de soho, totalmente creadas por usuarios de la comunidad.
Publicadas por
ANTRIX
a las
3:09 p. m.
0
comentarios
RAZR2, la leyenda continúa
Así de clara se ha mostrado Motorola durante la presentación de la nueva generación de su móvil RAZR. Motorola lanza en España el nuevo Motorola RAZR2, más delgado por fuera y más potente por dentro. Entre las mejoras cabe destacar no sólo que sea dos milímetros más delgado, sino una pantalla externa más grande, de dos pulgadas, y una interna, de 2,2 pulgadas que ofrece el doble de resolución que la pantalla original del RAZR. La nueva familia RAZR2 cuenta con tres modelos: el V9 con tecnología 3G y HSDPA, V9 con tecnología EVDO Y CDMA y el V8 con tecnología GSM, lo que cubre los tres mayores tipos de redes del mundo. El primero en llegar a España, hace un par de semanas, es el V8, con un precio libre de 369 euros. Está previsto que el RAZR V8 de Luxe llegue a principios de diciembre a un precio de 629 euros. Destacar que el RAZR2 está basado en el sistema operativo Linux/Java, muy interesante para los desarrolladores que cuentan con un sistema abierto. También se ha mejorado la velocidad de procesamiento para hacerlo más rápido y se ha incluido un puerto USB. La tecnología CrystalTalk de Motorola incluida en este terminal ajusta automáticamente el sonido para asegurar llamadas perfectamente claras incluso en entornos ruidosos. Además de 2GB de memoria interna (512 MB en el caso del V8), el RAZR2 cuenta con tecnología inalámbrica Bluetooth estéreo. La cámara de dos megapixeles incluye la características de disparo múltiple que permite obtener ocho fotos por cada disparo.
Publicadas por
ANTRIX
a las
2:51 p. m.
0
comentarios
miércoles, noviembre 28, 2007
Usando Google para descifrar Password MD5
Al buscar la cadena de caracteres “20f1aeb7819d7858684c898d1e98c1bb” (la clave del nuevo usuario encriptada en MD5) encontró 2 paginas la primera un árbol genealógico sobre los Anthony, y otra de venta de una casa en que el campo del dueño tenia este string y el nombre era Anthony. Probó con la contraseña “Anthony” y logró entrar al sistema, es curioso como al buscar esta cadena encriptada en MD5 arrojo como resultado el valor decodificado de este. Yo busque el valor “dragon” codificado en MD5 “8621ffdbc5698829397d97767ac13db3” y de los resultados que me arrojo google casi el 100% estaba relacionado con la palabra dragon. A pesar que existen muy buenas bases de datos que permiten decodificar claves de MD5 como md5decrypter o md5.rednoize.com (hay muchas mas) las cuales funcionan codificando una palabra, almacenándola en una base de datos y cuando se busca una palabra especifica, busca en la base de datos y se comparan los valores en MD5 y nos muestra el valor decodificado, no esta de mas buscar la cadena de caracteres codificada en MD5 para ver que nos arroja google. Otras personas que hablan de la noticia (I II III IV)
Publicadas por
ANTRIX
a las
3:06 p. m.
0
comentarios
lunes, noviembre 26, 2007
Como Instalar Mac OS Leopard en un PC

Publicadas por
ANTRIX
a las
3:02 p. m.
0
comentarios
Google Pirata

Publicadas por
ANTRIX
a las
2:59 p. m.
0
comentarios
viernes, noviembre 23, 2007
Arrestado adolecente por robar Muebles Virtuales

Publicadas por
ANTRIX
a las
12:35 p. m.
0
comentarios
jueves, noviembre 22, 2007
Nokia podría incorporarse a la alianza Android de Google
Nokia no descarta la posibilidad de incorporarse a la alianza de Google para telefonía móvil. Esta semana, Google lanzó su plataforma abierta basada en Linux para unidades móviles, Android. Numerosos fabricantes de teléfonos móviles ya se han incorporado a la denominada Open Handset Alliance, con dos importantes excepciones: Nokia y Sony Ericsson.Kari Tuutti, representante de la unidad multimedia de Nokia, indica que no es impensable que la compañía se incorpore a la alianza. “De ninguna manera puede ser descartado. Si llegamos a la conclusión de que es ventajoso para nosotros, consideraremos incorporarnos", declaró Tuuti, agregando filosóficamente que “nunca hay que cerrar puertas". Con todo, la nueva plataforma debe ser considerada como un competidor directo de Symbian, consorcio en el cual Nokia posee el 48% de las acciones.En total se han vendido 165 millones de teléfonos móviles con Symbian, de los cuales 20,4 millones fueron comercializados en el primer trimestre. Las ventas abarcaron 202 modelos a escala mundial.
Publicadas por
GOZ
a las
9:22 p. m.
0
comentarios
Actualizaciones de seguridad de Safari para Windows
Dos actualizaciones importantes publicadas por Apple el 13 de noviembre, solucionan casi 50 vulnerabilidades en Mac OS X, y en la versión beta del navegador Safari para Windows XP y Vista. Apple no proporciona clasificación para la gravedad de los problemas corregidos, pero claramente muchos de ellos son graves. Por ejemplo, una de las vulnerabilidades corregida, permite la ejecución remota de código a nivel del kernel del sistema. El kernel (o núcleo), es el principal componente de un sistema operativo, responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma mas básica, es la encargada de gestionar recursos, a través de servicios de llamada al sistema (según Wikipedia). También existen vulnerabilidades que permiten acceso a las credenciales del usuario, y a archivos no autorizados, además de la posibilidad de que un usuario local pueda provocar un inesperado cierre del sistema con las consecuencias que ello puede traer. En Windows XP y Vista, Safari corrige siete vulnerabilidades cuya explotación exitosa puede provocar desde la divulgación no autorizada de contenido en URLs, hasta la ejecución remota de código de forma arbitraria. La actualización de seguridad es del tipo acumulativa, de modo que anteriores actualizaciones son agregadas a ésta última.
Por Angela Ruizangela arroba videosoft.net.uy
*Más información:About the security content of Safari 3 Beta Update 3.0.4http://docs.info.apple.com/article.html?artnum=307038About the security content of Mac OS X 10.4.11 and SecurityUpdate 2007-008http://docs.info.apple.com/article.html?artnum=307041
Publicadas por
GOZ
a las
9:17 p. m.
0
comentarios
80 servicios y herramientas para convertir archivos - formatos
La conversión de archivos entre diferentes formatos puede ser una compleja y ardua tarea, especialmente cuando no tenemos a mano las herramientas necesarias para ello. Allí es donde entramos a google y empezamos a buscar desesperadamente ese enlace salvador que no sacará del apuro. La siguiente es una completisima y útil colección de herramientas y servicios en línea para la conversión automática de archivos y formatos, incluyendo, imágenes, video, audio, oficina, etc. En la lista encontraremos recursos tan variados, que van desde conversores de código fuente (vb, c#, html, .net, perl, etc), pasando por imágenes (gif, jpg, png, bmp, psd, etc), trabajo de oficina (xls, pfd, doc, ppt), hasta multimedia (dvd, avi, wmv, mpeg, mp4, mov, mp3)…. un largo etc. Servicio de conversión de archivos
Publicadas por
ANTRIX
a las
3:33 p. m.
0
comentarios
20 Tips para ser un mejor programador (Parte 2)
11. Tiempo libre para otras cosasMe encanta programar, pero entendi que no es lo unico en la vida, a veces es bueno una salida, una película, realmente es necesario desenchufarnos. 12. Arma tu bunkerTener un espacio de trabajo acorde con tus gustos es indispensable para programar, un buen sillón que no dañe nuestra columna, un lindo escritorio que nos permita desparramar CDS, libros, etc. También hay que ser organizado, pero siempre a nuestro gusto, es bueno que sea TU espacio y que nadie meta mano, uno a la larga lo termina sintiendo como un refugio. 13. Tu equipo en condicionesOtro punto importante, una buena computadora, que no tenga problemas, si es necesario un poco mas de RAM, no hace falta tener una supermáquina para programar con PHP pero si algo que no se este colgando cada 2 seg. 14. Usa herramientas gratuitasSi no podes pagar ciertas herramientas realmente ni te gastes en bajar las versiones piratas, en PHP no se necesita mucho y realmente no vale la pena estar trucando programas. 15. Organiza tu propia biblioteca de scriptsRelacionado con el punto 7. La wiki es muy buena, pero hay que tenerla organizada, sino encontrar algo puede llevarnos mas tiempo que volverlo a escribir. Yo soy bastante desorganizado, pero con los años aprendí a manejar mi problemita 16. Se agradecido con los que te ayudanSi alguien te ayuda, por favor al menos di gracias. Recuerda que las personas que te rodean no son tu soporte técnico (Al menos que les pagues). Si alguien se molesta en responder a tus consultas agradécele, para la próxima esa persona seguirá teniendo buena predisposición. 17. Se humildeEsencial. Siempre hay alguien que sabe más que uno y mas en este “rubro” en donde hay verdaderos cráneos, Yo hace varios años que programo en PHP y sin embargo siempre aprendo algo nuevo, y en parte eso es lo que me gusta de programar, siempre se puede mejorar. 18. Siempre busca perfeccionarteRelacionado con el punto anterior. Las tecnologías evolucionan y nosotros debemos hacer lo mismo. Una linda practica cuando tenemos un poco de tiempo libre es tratar de optimizar un código nuestro de unos meses anteriores, si aprendimos cosas nuevas de seguro que podemos hacerlo mejor que antes. 19. Intenta ser eficiente y luego inténtalo de nuevoQue funcione no quiere decir que este bien. También una de las cosas más lindas de programar: Siempre se puede hacer una función mas eficiente, que consuma menos recursos, no hay que conformarse que arroje los resultados que queremos, probablemente lo podemos hacer mejor. 20. Programa primero lo que menos te gustaEsto es bastante personal, pero por lo general me da buenos resultados. Cuando me siento a programar algo los primeros minutos son de “ambientación” luego tengo un periodo de concentracion digamos maxima, en ese momento las cosas que parecen o son mas complicadas son cuando mas rápido y mejor salen, luego cuando uno esta mas cansado puede dedicarse a las cosas mas sencillas y rutinarias. Tenia varios tips mas pero realmente la lista se iba a hacer muy larga Espero que les sea útil.
Publicadas por
ANTRIX
a las
3:32 p. m.
0
comentarios
miércoles, noviembre 21, 2007
20 Tips para ser un mejor programador (parte 1)
Ya son varios años programando, a nivel web el lenguaje que mas me gusta o al menos el que mas domino es PHP, voy a intentar dar algunos tips que realmente me han servido mucho durante mi aprendizaje. 1. Estudia, estudia y estudiaEl estudiar nos permite perfeccionarnos, cuanto mas estudiemos mas oportunidades de programar mejor tendremos, no solamente estoy hablando de universidades, ni tampoco de cursos, hoy por hoy gracias a internet existen infinidad de tutoriales y manuales, sin ir mas lejos el sitio oficial de PHP es realmente muy bueno. 2. Busca antes de preguntarEsto es un mal común del que quiere aprender a programar, es mas fácil preguntarle a alguien que sepa, pero realmente no tiene que ser así por varias razones, primero por que es algo de muy de vago, luego que cuando alguien nos da la respuesta fácil no aprendemos nada, lo interesante cuando se nos presenta un problema es buscar la solución nosotros mismos, sino damos con la respuesta recién ahí preguntar, este ejercicio realmente es muy beneficio, nos permite preparar nuestra cabeza para solucionar futuros problemas. 3. Busca scripts ya desarrolladosPor lo general podemos encontrar muchas funciones, scripts listos para utilizar, pero lo interesante es estudiarlos, ver como funcionan, de ahí aprendemos si copiamos y pegamos vamos mal. 4. Lee el código fuente libreYo muchas veces descargo algunas aplicaciones para ver como están programadas, de verdad que se aprende mucho, a medida que realicemos esta practica cada vez iremos aprendiendo mas, en especial si estas aplicaciones son de uso popular en donde miles de programadores del mundo “meten” mano para mejorarla. Un buen ejemplo de esto es Wordpress. 5. No copies y peguesEs fácil, entramos a google buscamos una función que sirva para lo estamos necesitando y listo. Pero la realidad es que no siempre lo que descargamos es correcto, y si luego tenemos que solucionar un problema lo mas probable es que no tengamos ni idea por donde empezar. Ni hablar del factor aprendizaje cero que esta practica implica. 6. Buscar el momento para programarEstas sentado delante de tu ordenador, llaman por teléfono, tu compañero de trabajo o familiar te pregunta algo, realmente es lo mas molesto e incomodo que hay, es difícil concentrarse, es preferible hacer algo mas “Light” antes de programar algo mal y después tener que arreglarlo. 7. Ten tu propia WikiEsto lo recomiendo muchísimo, es muy sencillo instalar una Wiki en nuestra pc, simplemente podemos descargar el Easyphp y tener en nuestro ordenar un servidor funcional, y mejor aun si quieres hacer la instalación “a mano”. La wiki es interesante para poder almacenar rutinas que usamos frecuentemente, en mi caso suelo guardar validaciones, etc. Una vez que aprendimos a hacer algo y lo tenemos lo mejor posible es interesante tenerlo a mano para no perder tiempo escribiendo lo mismo una y otra vez. 8. Comenta todo lo que sea necesarioEscribir comentarios en el código suele ser bastante molesto y parecer innecesario, pero comentar las cosas importantes nos puede ahorrar mucho tiempo cuando tengamos que retocar el código meses después. 9. Participa en foros/comunidadesEs interesante para interactuar con otras personas que estén en nuestra misma sintonía, muchas veces ayudaremos nosotros y otra vez nos podrán ayudar. En línea general estas comunidades tienen muy buena onda, y la ayuda mutua es lo que abunda, unas líneas de código pueden ser útiles para muchas personas, de ahí que entre todos se puede perfeccionar. Recuerden respetar el punto 2. 10. Habla con otros programadoresMensajería instantánea, en un café, por teléfono, etc. Es interesante tener amigos que están en lo mismo, no solamente por el tema de la ayuda mutua, estos grupos suelen ser también de ayuda “emocional” del programador, unos chistes, algún comentario puede ser una inyección de energía para continuar con un problema que no podemos resolver. PROXIMAMENTE LA (PARTE 2)
Publicadas por
ANTRIX
a las
4:46 p. m.
0
comentarios
martes, noviembre 20, 2007
Videos y Video Tutoriales relacionados con la Seguridad Informática
Me enviaron al correo esta cantidad de vídeos sobre seguridad informática y la verdad que es un placer compartirlos con todos uds. Agradecimiento especial a Luna Torres quien me los ha enviado ;-D 0-DAY Simple SQL Injection A Quick and Dirty Intro to Nessus using the Audito Academia Latinoamericana de Seguridad Informática Adding Modules to a Slax or Backtrack Live CD from Airplay replay attack - no wireless client require An Introduction to Tor Anonym.OS: LiveCD with build in Tor Onion routing Antes, durante y después de la criptografía ARP poisoning I ARP poisoning II ARP poisoning III Ataque a una Aplicación BackTrack LiveCD to HD Installation Instruction Vi Basic Nmap Usage Blind SQL Injection Bluesnarfer attack tool demonstration Bluesnarfing a Nokia 6310i hand set Boot from Phlak and run Chkrootkit to detect a com Cain to ARP poison and sniff passwords Captura de Bandera Charla de Miguel de Icaza CISCO, Remote Router Traffic Sniffing Complete Hacking Video using Metasploit - Meterpre Conferencia de David Bravo I Conferencia de David Bravo II Conferencia de David Bravo III Conferencia de David Bravo IV Conferencia de Richard Stallman I Conferencia de Richard Stallman II Conferencia de Richard Stallman III Cracking 128 Bit WEP Cracking 128 Bit WEP Cracking With Injection! Cracking 128 bit WEP key (Auditor) Cracking 128 Bit WEP key + entering the credential Cracking MD5 Password Hashes Cracking Syskey and the SAM on Windows Using Samdu Cracking Syskey y el SAM de Windows Utilizando Sam Cracking WEP Cracking WEP in 10 Minutes (kismac) Cracking WEP in 10 Minutes (whoppix) Cracking Windows Passwords con BackTrack y Plain-T Cracking Windows Passwords with BackTrack and the Cracking Windows Vista Passwords With Ophcrack And Cain Cracking WPA Networks (Auditor) Creating a Windows Live CD for System Recovery and CRLF (Carriage Return and Line Feed) Injection Dem Cross Site Scripting HQ 0 Day Demonstration of Blind MySQL Injection (bsqlbf) Demonstration of Blind MySQL Injection (mysql_bfto Descifrando tráfico SSL utilizando ataques Droop’s Box: Simple Pen-test Using Nmap, Nikto, Bu Dual Booting BackTack Linux And BartPE (Windows) F Dual Booting Slax Linux and BartPE (Windows) from Ettercap Exploiting some bugs of tools used in Windows.swf Exploiting weaknesses of PPTP VPN (Auditor) Explotando vulnerabilidades de PPTP VPN Finding Rogue SMB File Shares On Your Network Firewall de Windos XP Fun with Ettercap Filters: The Movie Hackers Españoles Hacking Illustrated Hacking Internet Banking Applications Hacktivistas: Los agitadores de la Red + Codigo Li Heap Overflow Basics (Spanish) Hide-And-Seek - Defining the Roadmap for Malware D Hosts File and Ad Blocking How to decrypt SSL encrypted traffic using a man i Installing Knoppix 3.8 to Your Hard Drive Intro a escaneos de red con nmap Intro To Bluesnarfing By Williamc and Twinvega Intro To DD and Autopsy By Williamc and Twinvega Intro To TrueCrypt Intruders D-Link Wireless Access Point Configurati Irongeek’s Guide to Buying a Used Laptop John The Ripper 1.7 password cracker Installation JPortal CMS SQL Injection Exploit in Action JSP 1 or 1 SQL Injection Demonstration KF Hacking up Bluetooth with his WIDCOMM Code La herramienta más usada por Microsoft Local Password Cracking Presentation for the India Look for deleted data on the slack space of a disk MAC Bridging with Windows XP and Sniffing MadMACs: MAC Address Spoofing And Host Name Random Make your own VMs with hard drive for free: VMware Making The Default XP Interface Look More Like Win Making Windows Trojans with EXE Binders (AKA:Joine Making Windows Trojans with EXE Binders (AKA:Joiners), Splice and IExpress Man In The Middle Hijacking Metasploit Flash Tutorial MITM Hijacking Multiple Websites Embedded SWF File Vulnerability Muts Showing WMF 0day in Action (metasploit) Network Printer Hacking: Irongeek’s Presentation a New York City Hackers Nmap Video Tutorial 2: Port Scan Boogaloo NTFS Stream Odisea en busca de Hackers Passive OS Fingerprinting With P0f And Ettercap Penetration Test PHP Remote File Inclusion / Windows Backdoor phpBB Session Handling Authentication Bypass Demon Presentación de cracking de contraseñas Primer Foro de Seguridad Informática de Microsoft Qnix Demonstrating Exploration of Simple Buffer Ov Quick Tour of Irongeek’s Office and Security Lab Recover deleted cookies or other files using Resto Remote Password Auditing Using THC-Hydra Reverse Engineering with LD_PRELOAD Revolution OS Segundo Foro de Seguridad Informática de Microsoft Seguridad Corporativa de Microsoft Seguridad en WinForms de .NET Seguridad para el Hogar de Microsoft Seguridad para Servidores de Microsoft Setting Firefox’s User Agent To Googlebot Simple ASP Administrator SQL Injection Sniffing logins and passwords Sniffing VoIP Using Cain Snort Instruction video - howto install into backt SSH Dynamic Port Forwarding Start a session and get interactive commandline Telnet Bruteforce Tunneling Exploits SSH Tunneling Exploits Through SSH (whoppix) Use Brutus to crack a box running telnet Using Cain and the AirPcap USB adapter to crack WPA/WPA2 Using NetworkActiv to sniff webpages on a Wi-Fi ne Using SysInternals’ Process Monitor to Analyze Apps and Malware Using TrueCrypt With NTFS Alternate Data Streams Using VMware Player to run Live CDs (Bootable ISOs Utilización de NESSUS Utilización de SSH y SFTP Utilización del IDS SNORT vBulletin XSS Demonstration with Session Hijacking Videos de Hacking NGV (20 videos) Videos de RootSecure Void11 Mass De-Authentication WBB Portal - Cross-Site Scripting Using Unsanitize WEP Cracking using Aireplay v2.2 Beta 7 (Whax 3.0) WiGLE, JiGLE and Google Earth: Mapping out your wa Windows Server Rooting (Remote Desktop Connection) WMF File Code Execution Vulnerability With Metaspl WPA Cracking WPA Cracking using Aireplay v2.2 Beta 7 (Whax 3.0) Actualizado: Me entero que la recopilación fue realizada por la gente de segu-info.com.ar todos los derechos son de ellos.
Publicadas por
ANTRIX
a las
10:54 p. m.
0
comentarios
NOD32 para Linux
Eset ha decidido lanzar por fin al mercado para para todo tipo de distribuciones Linux en entornos empresariales tres herramientas de protección: antivirus, antispam y de gateway, algo que los usuario de dichas plataformas agradecerán ya que estamos hablando de uno de los mejores software de seguridad en la actualidad, Nod32 . Estas tres nuevas soluciones presentadas son ESET Mail Security, ESET File Security y ESET Gateway Security, las cuales emplearán la tecnología de detección de intrusismo ThreatSense, que es el motor empleado en la actualidad por el antivirus ESET NOD32.
“La incorporación del filtro AntiSpam junto con la administración vía web, además de la nueva solución para Gateways, es un importante avance para ESET en el afán por satisfacer las necesidades de nuestros clientes en materia de protección contra amenazas informáticas”, aseguró Rafa Richart, que es el responsable del Departamento de Linux en Ontinet.com .
Publicadas por
ANTRIX
a las
2:05 p. m.
0
comentarios
La Wikipedia en castellano alcanza los 300.000 artículos
Publicadas por
ANTRIX
a las
2:03 p. m.
0
comentarios
lunes, noviembre 19, 2007
Desarrollan un virus informático para espiar actividades terroristas
Publicadas por
GOZ
a las
10:14 p. m.
0
comentarios
Windows XP puede ser hackeado en 6 minutos mediante Wi-Fi
Publicadas por
GOZ
a las
3:12 p. m.
0
comentarios
jueves, noviembre 15, 2007
Nuevo ESET Smart Security y nueva versión de NOD32 3.0
Publicadas por
GOZ
a las
12:48 p. m.
0
comentarios
miércoles, noviembre 14, 2007
CCleaner 2.02, limpieza a fondo para tu PC
CCleaner es una herramienta que te ayuda a mantener tu sistema en perfecto estado haciendo una limpieza a fondo que mejora el rendimiento general y aumenta el espacio libre en disco.CCleaner elimina ficheros temporales, archivos que "colgados" después de instalaciones y listas de ficheros usados recientemente. También vacía la papelera del PC y elimina rastros de navegación. Antes de borrar, CCleaner te permite especificar qué elementos quieres eliminar y cuáles prefieres conservar. CCleaner también incluye un limpiador del Definición de 'Registro de Windows':Archivo en el que se almacena toda la información del sistema operativo, hardware, programas, etc. de un PC. Su manipulación puede solucionar errores y mejorar el rendimiento de un PC pero también puede afectar negativamente si se comete algún error por lo que conviene ser prudente editándolo.">Registro de Windows que lo analiza en busca de entradas no válidas. • Para utilizar CCleaner necesitas: Sistema operativo: Win95/98/NT/ME/2000/XP/Vista DESCARGA CCleaner
Publicadas por
ANTRIX
a las
5:31 p. m.
0
comentarios
Microsoft ha presentado oficialmente el Windows Home Server.
Publicadas por
ANTRIX
a las
5:24 p. m.
0
comentarios
Dos actualizaciones de Seguridad en Noviembre - Microsoft
Microsoft Corp. hace el anuncio de 2 actualizaciones en seguridad, uno de ellos crítico, el otro importante. Windows 2000 y Windows XP son los “beneficiarios” ésta vez en obtener otra actualización más a la lista. Pues ambos sistemas son susceptibles a ejecución remota de código. Mientras que la actualización catalogada como importante afecta directamente a los sistemas Windows 2000 y Windows 2003, subsanando la posibilidad de ser atacados mediante técnicas de Spoofing. Para tener más información visita la Web de los boletines de seguridad de TechNet.
Publicadas por
ANTRIX
a las
5:20 p. m.
0
comentarios
PlayStation 3 será compatible DivX.
Sony se adelanta finalmente a la intenciones de Microsoft, siendo la primera en anunciar la compatibilidad con el popular codec. Kevin Hell, CEO de DivX, ha anunciado haber alcanzado un acuerdo con Sony que permitirá al fabricante dotar a su PlayStation 3 de compatiblidad DivX.Una compatiblidad completa, que incluso permitirá a los desarrolladores de juego emplear DivX en sus juegos.La actualizacion llegará a través de una actualización del firmware de la consola. fuente: hispamp3.com
Publicadas por
ANTRIX
a las
5:15 p. m.
0
comentarios
martes, noviembre 06, 2007
iTunes 7.5 y Quicktime 7.3.
Apple acaba de liberar nuevas versiones de iTunes y de Quicktime. La nueva versión de iTunes, la 7.5, incorpora la posibilidad de activar el iPhone en cualquier lugar en el que se ofrezca el servicio, además de proporcionar soporte para Phase, el nuevo juego musical interactivo diseñado exclusivamente para el iPod nano (tercera generación), el iPod classic y el iPod (quinta generación). Igualmente mejora la estabilidad de la aplicación solventando algunos bugs existente en la anterior.Por su parte QuickTime 7.3 además de solventar varios problemas de seguridad ofrece compatibilidad con iTunes 7.5, soporte para la creación de contenidos web compatibles con iPhone. fuente: hispamp3.com
Publicadas por
ANTRIX
a las
4:41 p. m.
0
comentarios
Google España confirma el Google Phone
En principio, cuando se empezó a hablar del tema, se creía que era un terminal móvil desarrollado por Google con una posible colaboración de Samsung. Los rumores se vieron confirmados parcialmente con las palabras de la directora de Google para España y Portugal, quien afirmó que la compañía estaba trabajando en un nuevo dispositivo móvil. Incluso aparecían supuestas imágenes de lo que podría ser el terminal.Según Dirson, el rumor del Google Phone se ha materializado ha sido presentado oficialmente y no es un dispositivo móvil como lo es el iPhone, sino un sistema operativo para móviles, Android, basado en el kernel de Linux, y para apoyar su desarrollo también ha presentado "Open Handset Alliance", un grupo de más de 30 empresas de móviles de todo el mundo que colaborará con el proyecto, y entre las que se encuentra Telefónica, Intel, China Telecom, etc. Para Eric Schmidt, presidente de Google, "este acuerdo ayudará a desatar el potencial de la tecnología móvil para miles de millones de usuarios en todo el mundo".Los rumores de la semana pasada sobre el Google Phone hicieron dar un nuevo empujón a las acciones de la compañía, que vio como sus títulos superaban la barrera de los 700 dólares.
Publicadas por
GOZ
a las
2:25 p. m.
0
comentarios
El 30% de los ordenadores que disponen de antivirus están infectados
Según datos recogidos durante la última semana en la web Infected or Not por las soluciones online NanoScan y TotalScan, el 30% de los ordenadores analizados que estaban protegidos con alguna solución de seguridad, contenían malware. En el caso de ordenadores sin ningún tipo de protección, la cifra se dispara hasta el 44%. 05 Nov 2007, 09:50 Fuente: PANDASOFTWARE "Los creadores de amenazas tratan de poner en circulación un gran número de amenazas e instalarlas de forma silenciosa. Con ello intentan que las compañías de seguridad no detecten su presencia y no elaboren las vacunas necesarias para neutralizarlas", explica Luis Corrons, Director Técnico de PandaLabs, que añade: "Por ello, las herramientas de seguridad tradicionales deben ser complementadas con otro tipo de soluciones online, como NanoScan o TotalScan que, al tener acceso a todo el conocimiento acumulado en los servidores de Panda Security, son capaces de detectar más malware". En lo referente a los códigos maliciosos que han aparecido esta semana, PandaLabs destaca a los gusanos Bindo.A y Nuwar.HU. Bindo.A es un gusano cuyo objetivo principal es propagarse y afectar al mayor número de ordenadores posible. Para ello, realiza copias de sí mismo con nombre como autoply.exe o MSshare.exe en las carpetas compartidas de programas P2P que el usuario tenga instalados. Además de lo anterior crea un archivo AUTORUN.INF en todas las unidades en las que se copia, para así ejecutarse cada vez que se acceda a alguna de ellas. La presencia de este gusano en el equipo es fácil de reconocer, ya que aumenta el número de ficheros compartidos en las carpetas compartidas de P2P que el usuario tenga en su equipo. Además Bindo.A, modifica ciertos accesos directos del escritorio para que tengan dos direcciones de ejecución; la original del acceso y una nueva para ejecutarse al lanzar el programa original. Por su parte, Nuwar.HU es una nueva variante del conocido gusano "Storm Worm" que aprovecha la fiesta de Hallowen para propagarse. Finaliza procesos de diversas herramientas de seguridad que puedan estar instaladas en el ordenador. Además, suelta un rootkit en el sistema, llamado noskrnl.sys, y lo establece como servicio con el fin de que se ejecute automáticamente al iniciar sesión en el equipo. Para propagarse, Nuwar.HU utiliza mensajes de correo electrónico con asuntos como "Have a Happy Halloween everyone" o "Party on this Halloween", entre otros muchos. Dichos mensajes incluyen links a ciertas páginas de Internet que, al ser visitadas, muestran una animación de un "esqueleto danzante". En caso de que el usuario descargue y ejecute el archivo con una supuesta animación que se ofrece en dicha web, el equipo se infectará con el gusano, convirtiéndose en un zombi al servicio de un usuario malicioso.
Publicadas por
GOZ
a las
1:49 p. m.
0
comentarios
Sony lanzará una nueva versión de la PlayStation2
TOKIO (Reuters) - El fabricante tecnológico japonés Sony anunció el martes sus planes de lanzar una versión más ligera de su videoconsola PlayStation 2 a fin de mes, en un intento de reavivar las ventas del equipo, de siete años de antigüedad, antes de la temporada de compras de fin de año. El nuevo modelo, que tiene un adaptador AC incorporado, pesa 720 gramos, menos que los 850 gramos que pesaban en total el modelo anterior y su adaptador externo. Dado que el cable de la nueva máquina viene sin un voluminoso adaptador, será más fácil para los jugadores disfrutar de la PS2 en cualquier lugar de la casa, según dijo el martes la unidad de juegos de Sony Corp . Esta versión saldrá a la venta en Japón el 22 de noviembre, por 16.000 yenes (unos 140 dólares), el mismo precio del modelo anterior. Las fechas para el lanzamiento en el resto del mundo aún tienen que decidirse. Mantener viva la demanda para la PS2 es tan importante para Sony como apuntalar las ventas de su última máquina, la PlayStation 3, dado que la PS2, de la que se han vendido más de 120 millones en todo el mundo, es la gallina de los huevos de oro para la división de juegos de la empresa. El grupo japonés de electrónica y entretenimiento está perdiendo dinero en la actualidad por cada PS3 que vende. Incluso después del lanzamiento, a fin de año, de la PS3, que sigue a la Wii de Nintendo en ventas, la PS2 se ha mantenido fuerte en ventas en todo el mundo debido a la amplia gama de juegos importantes y a los precios relativamente bajos. La versión básica de la PS3 cuesta 44.980 yenes, casi tres veces más cara que la PS2. Sony aspira a vender 12 millones de la PS2 hasta marzo y 11 millones de la PS3.
Publicadas por
GOZ
a las
1:45 p. m.
0
comentarios
Diez detenidos en España por pornografía infantil en Internet
MADRID (Reuters) - Diez personas fueron detenidas en distintas ciudades de España por presunta distribución de pornografía infantil en internet, informó el martes la Policía Nacional, un día después de que fueran arrestadas otras 11 en otra operación a nivel europeo. En la operación "Moscow," cuya investigación se inició en febrero en Málaga, se han registrado ocho domicilios en los que se ha intervenido un millón de ficheros de pornografía infantil en soportes magnéticos y ópticos, según un comunicado policial. Esta nueva acción se produce poco después de concluir la operación "Koala" desarrollada a nivel europeo, que ha permitido eliminar una red mundial que producía vídeos a medida para unos 2.500 clientes en 19 países, incluido España. Las pesquisas se iniciaron tras dos denuncias en una comisaría de Marbella en relación con un material pornográfico en el que se veía a un adulto abusando de dos menores. El seguimiento de este vídeo en la web permitió llegar a los usuarios que lo distribuían y llevar a cabo las detenciones en Guipúzcoa, Vizcaya, Asturias, Valladolid, Valencia, Alicante y Barcelona.
Publicadas por
GOZ
a las
1:43 p. m.
0
comentarios
viernes, noviembre 02, 2007
Un troyano ataca a los usuarios de Mac
Se han detectado diversas variantes de un troyano destinado a usuarios de Mac. De momento únicamente se ha encontrado hospedado en páginas de contenido pornográfico, a través de las cuales intentan engañar a los usuarios para que se instalen el troyano.Para atraer a las potenciales víctimas, las direcciones de las webs que contienen los troyanos han sido anunciadas a través de spam, incluyendo el envío de los enlaces a varios foros de usuarios de Mac.el usuario visita una de las páginas y selecciona visualizar uno de los vídeos, el servidor web detecta si el sistema es un Windows o Mac a través del user-agent del navegador.En función de ese dato, la página web intentará que el usuario se instale la versión del troyano para Windows (extensión .exe) o para Mac (extensión .dmg).La estrategia de los atacantes consiste en hacer creer al usuario que necesita instalar un componente adicional, un codec, para poder visualizar el vídeo. El usuario de Mac tendrá que introducir la contraseña de administrador para proceder a la instalación del troyano, si bien muchos podrían hacerlo creyendo que es necesario para instalar el componente que les permitirá ver el deseado vídeo.Una vez el troyano se instala lleva a cabo su cometido, que no es otro que modificar los servidores DNS del sistema para que apunten a unos nuevos que están bajo el dominio de los atacantes. Estos servidores DNS llevarían a cabo un ataque del tipo pharming, ya que pueden redireccionar ciertos dominios, como el de algunas entidades bancarias, a servidores que hospedan phishing con el fin de sustraer las credenciales de acceso de las víctimas.La detección antivirus es de momento escasa, normal si tenemos en cuenta que el malware suele ser, en la práctica, un terreno de Windows, en incluso muchas casas antivirus no tienen soluciones para Mac. Las diversas variantes a las que tenemos acceso en Hispasec hasta el momento son detectadas por ninguno, uno, o a lo máximo dos productos antivirus, entre los que se encuentra Sophos que lo identifica con el nombre de "OSX/RSPlug-A" y Mcafee como "OSX/Pupe".La recomendación obvia a los usuarios de Mac es que no instalen ningún software de fuentes no confiables y, dado este caso en concreto, especialmente desconfíen de cualquier web de contenido adulto que les incite a instalar un supuesto codec de vídeo.Hasta la fecha la mayoría del malware para Mac era anecdótico, pruebas de concepto o laboratorio, que realmente no tenían una repercusión significativa entre los usuarios de Mac. En esta ocasión estamos ante un caso real de malware funcional desarrollado por atacantes que han fijado, como parte de sus objetivos, el fraude online a usuarios de Mac.
Publicadas por
ANTRIX
a las
4:57 p. m.
0
comentarios