viernes, noviembre 30, 2007

Tele Hipnosis (controlar mentes)

Segun su autor podria ser capaza de controlar la mente de quien tu quieras completamente a distancia y sin conocimientos de otras areas como: Hipnosis. Psicologia. Esoterismo. Brujeria. Etc. Lo que quiere decir que puedes hacer que otras personas piensen y sientan y hagan lo que tu quieras… Asi es… lo unico que necesitas es una computadora. Todo esto lo podras lograr atraves de la TELEHIPNOSIS… Descripción del software: Tele Hipnosis- Un avazado programa de radiónica con el que puedes controlar la mente de la gente a distancia. Con Tele Hipnosis, puedes obligar a la gente para que haga lo que tú quieres. Haz que las mujeres u hombres te amen apasionadamente, ya sea para una relación de amor o simplemente para sexo. Saca lo mejor de tus hijos, haz que estudien más en el colegio, instituto o universidad, aumenta su voluntad y mejora sus dotes intelectuales, todo ello a distancia, influencia a tu jefe para darte un ascenso o un aumento de sueldo. todo esto y muchas más serás capaz de conseguir usando Tele Hipnosis, y lo mejor de todo, es que el ordenador ejecutará el proceso de influenciación del subconsciente de la persona elegida mientras tú te dedicas a tus tareas habitules. Con Tele Hipnosis, olvídate de los trabajosos hechizos de magia blanca, y del control mental. El ordenador hará los esfuerzos por ti. La radionica aplicada en forma de software. DESCARGA la versión completa. Informacion de este tema ACA pass: ivan80

descarga Microsoft Office 97 full

Microsoft Office (MSO) es una suite ofimática creada por la empresa Microsoft. Funciona oficialmente bajo los sistemas operativos Microsoft Windows y Apple Mac OS, aunque también lo hace en Linux si se utiliza un emulador como Wine o CrossOver Office. Las versiones más recientes de Office son llamadas "Office system" (sistema de oficina) en vez de Office suite (suite de Office) lo que refleja la inclusión de servidores Office hizo su primera aparición en 1989 en un Mac, y más adelante en Windows en 1990. Fue inicialmente un término de mercado para vender un set de aplicaciones que previamente se vendían separadamente. El principal argumento de venta era que comprar el paquete completo era substancialmente más barato que comprar cada aplicación por separado. La primera versión de Office contenía Microsoft Word, Microsoft Excel y Microsoft PowerPoint. Adicionalmente la versión Profesional de Office incluía Microsoft Access y Schedule Plus. A tráves de los años las aplicaciones de Office han crecido substancialmente desde un punto de vista técnico compartiendo funcionalidades como un corrector ortográfico común, un integrador de datos OLE y el lenguaje de scripts de Visual Basic para Aplicaciones. Microsoft también posiciona a Office como una plataforma de desarrollo para la línea de software para negocios. Las versiones actuales son Office 2007 para Windows, lanzada el 30 de enero de 2007 y Office 2004 para Mac, liberada el 19 de mayo de 2004. Office 2007, anunciado el 15 de febrero de 2006 fue liberado el 30 de noviembre de 2006 para negocios a tráves los canales de MSDN. Una nueva interfaz de usuario y un nuevo formato de archivo primario basado en XML caracterizan esta versión. La nueva versión para Mac, Office 2008 para Mac está planeada para enero de 2008. Descarga Microsoft Office 97 Descarga Microsoft Office 97.rar

Descargate Todas las Fotos de Soho Automaticamente

Desde octubre del 2006 cuando a Bird of Paradise le dio por echarle un ojito al visualizador de fotos en la pagina www.soho.com.co y publico un código en php para descargarlas todas, varios usuarios de la comunidad basados en dicho código. Bird of Paradise publicó en Te gustan las chicas de SOHO, descargatelas con PHP las instruccion para descargarse las fotos con PHP. Despues LordJackob publico en Programa para descargar fotos de www.soho.com.co el código fuente de un programa en java para realizar la misma tarea (descargar todas las fotos de soho). y ahora Pratt publica en Te gustan las chicas de SOHO, descargatelas con BASH el código en BASH para ejecutar en GNU/Linux. Hay lo tienen pues, no solo 1 ni 2 sino 3 formas diferentes de descargar las fotos de soho, totalmente creadas por usuarios de la comunidad.

RAZR2, la leyenda continúa

Así de clara se ha mostrado Motorola durante la presentación de la nueva generación de su móvil RAZR. Motorola lanza en España el nuevo Motorola RAZR2, más delgado por fuera y más potente por dentro. Entre las mejoras cabe destacar no sólo que sea dos milímetros más delgado, sino una pantalla externa más grande, de dos pulgadas, y una interna, de 2,2 pulgadas que ofrece el doble de resolución que la pantalla original del RAZR. La nueva familia RAZR2 cuenta con tres modelos: el V9 con tecnología 3G y HSDPA, V9 con tecnología EVDO Y CDMA y el V8 con tecnología GSM, lo que cubre los tres mayores tipos de redes del mundo. El primero en llegar a España, hace un par de semanas, es el V8, con un precio libre de 369 euros. Está previsto que el RAZR V8 de Luxe llegue a principios de diciembre a un precio de 629 euros. Destacar que el RAZR2 está basado en el sistema operativo Linux/Java, muy interesante para los desarrolladores que cuentan con un sistema abierto. También se ha mejorado la velocidad de procesamiento para hacerlo más rápido y se ha incluido un puerto USB. La tecnología CrystalTalk de Motorola incluida en este terminal ajusta automáticamente el sonido para asegurar llamadas perfectamente claras incluso en entornos ruidosos. Además de 2GB de memoria interna (512 MB en el caso del V8), el RAZR2 cuenta con tecnología inalámbrica Bluetooth estéreo. La cámara de dos megapixeles incluye la características de disparo múltiple que permite obtener ocho fotos por cada disparo.

miércoles, noviembre 28, 2007

Usando Google para descifrar Password MD5

En slashdot leo la noticia de un “analista de seguridad” el cual fue defaceado por no actualizar su instalación de WordPress… resulta que el cracker creó un usuario en el sistema y el analista saco la clave encriptada en MD5, la puso en google y el resultado obtenido le sorprendió.

Al buscar la cadena de caracteres “20f1aeb7819d7858684c898d1e98c1bb” (la clave del nuevo usuario encriptada en MD5) encontró 2 paginas la primera un árbol genealógico sobre los Anthony, y otra de venta de una casa en que el campo del dueño tenia este string y el nombre era Anthony. Probó con la contraseña “Anthony” y logró entrar al sistema, es curioso como al buscar esta cadena encriptada en MD5 arrojo como resultado el valor decodificado de este. Yo busque el valor “dragon” codificado en MD5 “8621ffdbc5698829397d97767ac13db3” y de los resultados que me arrojo google casi el 100% estaba relacionado con la palabra dragon. A pesar que existen muy buenas bases de datos que permiten decodificar claves de MD5 como md5decrypter o md5.rednoize.com (hay muchas mas) las cuales funcionan codificando una palabra, almacenándola en una base de datos y cuando se busca una palabra especifica, busca en la base de datos y se comparan los valores en MD5 y nos muestra el valor decodificado, no esta de mas buscar la cadena de caracteres codificada en MD5 para ver que nos arroja google. Otras personas que hablan de la noticia (I II III IV)

lunes, noviembre 26, 2007

Como Instalar Mac OS Leopard en un PC

En neoteo han echo la traduccion de un articulo publicado en DailyApps donde comentan paso a paso como instalar el Mac OS Leopard (la ultima version del sistema operativo de Apple) en un PC. El articulo esta muy detallado aunque ADVIERTEN que este metodo ha sido poco probado y podria causar problemas, asi que si quieren seguir este tutorial les recomiendo que lo hagan en un equipo de pruebas o en una maquina virtual.
Cito Textualmente de NeoTeo: Gracias a unos pocos pasos que han publicado en el sitio web DailyApps.net, podrás tener instalado el flamante sistema operativo de Apple en tu ordenador PC Y…los hackers nunca descansan, y justo cuando las grandes compañías piensan “he lanzado el sistema más completo” ellos atacan y muestran lo fácil que es vulnerarlos a veces. Tal es el caso de Mac OS X 10.5, o Leopard, que Apple lanzó al mercado hace tan poco. Ahora resulta que aunque tuvo más de 300 actualizaciones, hackearlo ha sido casi tan fácil como con Windows Vista. Y lo interesante en este caso es que además al hacerlo podrás instalar Leopard en un ordenador de la plataforma PC, ahorrándote unos cuantos duros. Desde luego, ten en cuenta que los pasos descriptos en el sitio son a tu propio riesgo, porque todo está bastante en fase de pruebas aún. ¿Y para que quisieras instalar Leopard en tu ordenador? Por varias razones: Leopard mola, es cool, o puedes hacerlo para aprender. Y por que no, para presumir un poco delante de tus amigos. Antes de comenzar, lo de siempre: haz una copia de respaldo de todo lo que consideres importante en tu ordenador. Luego, solo tres cosas son necesarias para lograr el objetivo: una imagen de DVD de Leopard, un parche (en un fichero .zip) y un pen drive formateado con el sistema de ficheros FAT32. La imagen DVD de Leopard no la hemos puesto aquí ya que, al igual que los amigos de DailyApps no queremos tener problemas con Steve Jobs ni con ninguno de sus abogados con los que juega golf todos los sábados. Pero si te diriges a Demonoid.com y te registras, podrás buscarlo y descargarlo desde allí. Luego necesitarás quemar la imagen en un DVD-R Single Layer, para lo cual podrás utilizar tu aplicación favorita, como Nero o Roxio. Luego, formatear el pen drive USB como FAT 32 y etiquetarlo como “Patcher”, pero sin las comillas. Esto es muy importante y debes respetar el nombre ya que de otro modo el parche que aplicaremos no funcionará. Ahora debes extraer los ficheros del parche .zip directamente al pen drive, en donde quedará una carpeta denominada “files”. ¡Ahora, a instalar Leopard! Has de bootear tu ordenador con el DVD en la bandeja, de modo que el programa de instalación inicie solo. La cosa tarda un poco, así que…paciencia. Cuando eso suceda, puedes seleccionar el idioma Español, luego seleccionar la opción Customize (importante que lo hagas), y luego deseleccionar todos los paquetes de software que te aparecerán en pantalla. Luego si podrás comenzar a instalar Leopard. Después de unos minutos, estará instalado en tu ordenador y te solicitará reiniciarlo. Antes de hacerlo, asegurate de que tu pen drive esté enchufado en algún puerto USB de tu ordenador, y luego dale tranquilo al reset. Cuando reinicies, nuevamente desde el DVD, el cargador Darwin iniciará, y cuando eso suceda deberás presionar F8. Cuando el cargador te solicite que ingreses algún comando, solo ingresa -s y Enter. Ahora el DVD iniciará en modo verbose. Cuando haya terminado la inicialización, seleccionar tu idioma y luego ya estarás en la pantalla de bienvenida. Necesitas ir a Utilidades -> Terminal. Una vez que hayas abierto la terminal, necesitarás llegar a la carpeta donde está montado el pen drive. Para ello, debes repetir exactamente estos pasos cd ..cd ..cd Volumescd Patchercd files Ahora estás en la carpeta files, debes tipear este comando para iniciar el parche. ./9a581PostPatch.sh Cuando el parche te pregunte si quieres quitar el ACPUPowerManagement.kext, responde que si, luego espera unos segundos, y a estará todo listo. ¡Ya podrás iniciar tu ordenador en Leopard! Por favor, ten en cuenta que esto no está demasiado probado, tan solo unos pocos lo han hecho. Es algo demasiado reciente, y nosotros ni siquiera hemos podido experimentarlo ya que quisimos comentártelo en cuanto lo supimos, para que estés enterado lo antes posible. Nosotros nos hemos limitado a traducir lo mejor posible el artículo de DailyApps para que puedas aprovecharlo. De modo que puede ser que el sonido, o la red, no funcionen de manera perfecta. Si tienes algo de experiencia, tal vez puedas solucionarlo tu, recuerda que Mac OS X está basado en Unix de modo que algunas cosas te resultarán familiares si eres usario de alguno de los *nix. Y si no, a esperar tranquilo, que seguramente en poco tiempo llegará la solución, recuerda que después de todo estás haciendo esto para aprender y experimentar un poco. Espero que lo disfruten y comenten. Fuente: Dragon

Google Pirata

Si existia SanGoogle era de esperarse que sacaran el Google Pirata, Google Pirata es un portal que utiliza el motor de este popular buscador para encontrar Torrents, Music, Video, Albums, Software, eBooks, Ringtones, Comics, Roms, NZB, Web.
Este proyecto existe desde agosto de este año y es posible agregar el Pirate Google a Firefox.
fuente: Dragon

viernes, noviembre 23, 2007

Arrestado adolecente por robar Muebles Virtuales

Leo en la BBC sobre el arresto de un adolescente de 17 años, usuario de la comunidad en línea Habbo, donde robó muebles de otro usuario. Habbo es una comunidad en línea basada en un mundo virtual, orientada a adolescentes y jovenes, donde sus usuarios pueden alojarse en una especie de gran hotel virtual, y crear sus propios cuartos, con todo tipo de comodidades.
El usuario holandés, está acusado de haber robado alrededor de 4,000 euros en muebles comprados por otros usuarios de Habbo, moviéndolos a su propio cuarto. Lo interesante de esto es cómo la acusación derriba la barrera entre lo real y lo virtual, dado que el objeto del robo fueron simples bytes, pero que representan muebles virtuales, que a su vez se compraron con dinero real.

jueves, noviembre 22, 2007

Nokia podría incorporarse a la alianza Android de Google

Nokia no descarta la posibilidad de incorporarse a la alianza de Google para telefonía móvil. Esta semana, Google lanzó su plataforma abierta basada en Linux para unidades móviles, Android. Numerosos fabricantes de teléfonos móviles ya se han incorporado a la denominada Open Handset Alliance, con dos importantes excepciones: Nokia y Sony Ericsson.Kari Tuutti, representante de la unidad multimedia de Nokia, indica que no es impensable que la compañía se incorpore a la alianza. “De ninguna manera puede ser descartado. Si llegamos a la conclusión de que es ventajoso para nosotros, consideraremos incorporarnos", declaró Tuuti, agregando filosóficamente que “nunca hay que cerrar puertas". Con todo, la nueva plataforma debe ser considerada como un competidor directo de Symbian, consorcio en el cual Nokia posee el 48% de las acciones.En total se han vendido 165 millones de teléfonos móviles con Symbian, de los cuales 20,4 millones fueron comercializados en el primer trimestre. Las ventas abarcaron 202 modelos a escala mundial.

Fuente del artículo : DiarioTI

Actualizaciones de seguridad de Safari para Windows

Dos actualizaciones importantes publicadas por Apple el 13 de noviembre, solucionan casi 50 vulnerabilidades en Mac OS X, y en la versión beta del navegador Safari para Windows XP y Vista. Apple no proporciona clasificación para la gravedad de los problemas corregidos, pero claramente muchos de ellos son graves. Por ejemplo, una de las vulnerabilidades corregida, permite la ejecución remota de código a nivel del kernel del sistema. El kernel (o núcleo), es el principal componente de un sistema operativo, responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma mas básica, es la encargada de gestionar recursos, a través de servicios de llamada al sistema (según Wikipedia). También existen vulnerabilidades que permiten acceso a las credenciales del usuario, y a archivos no autorizados, además de la posibilidad de que un usuario local pueda provocar un inesperado cierre del sistema con las consecuencias que ello puede traer. En Windows XP y Vista, Safari corrige siete vulnerabilidades cuya explotación exitosa puede provocar desde la divulgación no autorizada de contenido en URLs, hasta la ejecución remota de código de forma arbitraria. La actualización de seguridad es del tipo acumulativa, de modo que anteriores actualizaciones son agregadas a ésta última.

Por Angela Ruizangela arroba videosoft.net.uy

*Más información:About the security content of Safari 3 Beta Update 3.0.4http://docs.info.apple.com/article.html?artnum=307038About the security content of Mac OS X 10.4.11 and SecurityUpdate 2007-008http://docs.info.apple.com/article.html?artnum=307041

80 servicios y herramientas para convertir archivos - formatos

La conversión de archivos entre diferentes formatos puede ser una compleja y ardua tarea, especialmente cuando no tenemos a mano las herramientas necesarias para ello. Allí es donde entramos a google y empezamos a buscar desesperadamente ese enlace salvador que no sacará del apuro. La siguiente es una completisima y útil colección de herramientas y servicios en línea para la conversión automática de archivos y formatos, incluyendo, imágenes, video, audio, oficina, etc. En la lista encontraremos recursos tan variados, que van desde conversores de código fuente (vb, c#, html, .net, perl, etc), pasando por imágenes (gif, jpg, png, bmp, psd, etc), trabajo de oficina (xls, pfd, doc, ppt), hasta multimedia (dvd, avi, wmv, mpeg, mp4, mov, mp3)…. un largo etc. Servicio de conversión de archivos

20 Tips para ser un mejor programador (Parte 2)

11. Tiempo libre para otras cosasMe encanta programar, pero entendi que no es lo unico en la vida, a veces es bueno una salida, una película, realmente es necesario desenchufarnos. 12. Arma tu bunkerTener un espacio de trabajo acorde con tus gustos es indispensable para programar, un buen sillón que no dañe nuestra columna, un lindo escritorio que nos permita desparramar CDS, libros, etc. También hay que ser organizado, pero siempre a nuestro gusto, es bueno que sea TU espacio y que nadie meta mano, uno a la larga lo termina sintiendo como un refugio. 13. Tu equipo en condicionesOtro punto importante, una buena computadora, que no tenga problemas, si es necesario un poco mas de RAM, no hace falta tener una supermáquina para programar con PHP pero si algo que no se este colgando cada 2 seg. 14. Usa herramientas gratuitasSi no podes pagar ciertas herramientas realmente ni te gastes en bajar las versiones piratas, en PHP no se necesita mucho y realmente no vale la pena estar trucando programas. 15. Organiza tu propia biblioteca de scriptsRelacionado con el punto 7. La wiki es muy buena, pero hay que tenerla organizada, sino encontrar algo puede llevarnos mas tiempo que volverlo a escribir. Yo soy bastante desorganizado, pero con los años aprendí a manejar mi problemita 16. Se agradecido con los que te ayudanSi alguien te ayuda, por favor al menos di gracias. Recuerda que las personas que te rodean no son tu soporte técnico (Al menos que les pagues). Si alguien se molesta en responder a tus consultas agradécele, para la próxima esa persona seguirá teniendo buena predisposición. 17. Se humildeEsencial. Siempre hay alguien que sabe más que uno y mas en este “rubro” en donde hay verdaderos cráneos, Yo hace varios años que programo en PHP y sin embargo siempre aprendo algo nuevo, y en parte eso es lo que me gusta de programar, siempre se puede mejorar. 18. Siempre busca perfeccionarteRelacionado con el punto anterior. Las tecnologías evolucionan y nosotros debemos hacer lo mismo. Una linda practica cuando tenemos un poco de tiempo libre es tratar de optimizar un código nuestro de unos meses anteriores, si aprendimos cosas nuevas de seguro que podemos hacerlo mejor que antes. 19. Intenta ser eficiente y luego inténtalo de nuevoQue funcione no quiere decir que este bien. También una de las cosas más lindas de programar: Siempre se puede hacer una función mas eficiente, que consuma menos recursos, no hay que conformarse que arroje los resultados que queremos, probablemente lo podemos hacer mejor. 20. Programa primero lo que menos te gustaEsto es bastante personal, pero por lo general me da buenos resultados. Cuando me siento a programar algo los primeros minutos son de “ambientación” luego tengo un periodo de concentracion digamos maxima, en ese momento las cosas que parecen o son mas complicadas son cuando mas rápido y mejor salen, luego cuando uno esta mas cansado puede dedicarse a las cosas mas sencillas y rutinarias. Tenia varios tips mas pero realmente la lista se iba a hacer muy larga Espero que les sea útil.

miércoles, noviembre 21, 2007

20 Tips para ser un mejor programador (parte 1)

Ya son varios años programando, a nivel web el lenguaje que mas me gusta o al menos el que mas domino es PHP, voy a intentar dar algunos tips que realmente me han servido mucho durante mi aprendizaje. 1. Estudia, estudia y estudiaEl estudiar nos permite perfeccionarnos, cuanto mas estudiemos mas oportunidades de programar mejor tendremos, no solamente estoy hablando de universidades, ni tampoco de cursos, hoy por hoy gracias a internet existen infinidad de tutoriales y manuales, sin ir mas lejos el sitio oficial de PHP es realmente muy bueno. 2. Busca antes de preguntarEsto es un mal común del que quiere aprender a programar, es mas fácil preguntarle a alguien que sepa, pero realmente no tiene que ser así por varias razones, primero por que es algo de muy de vago, luego que cuando alguien nos da la respuesta fácil no aprendemos nada, lo interesante cuando se nos presenta un problema es buscar la solución nosotros mismos, sino damos con la respuesta recién ahí preguntar, este ejercicio realmente es muy beneficio, nos permite preparar nuestra cabeza para solucionar futuros problemas. 3. Busca scripts ya desarrolladosPor lo general podemos encontrar muchas funciones, scripts listos para utilizar, pero lo interesante es estudiarlos, ver como funcionan, de ahí aprendemos si copiamos y pegamos vamos mal. 4. Lee el código fuente libreYo muchas veces descargo algunas aplicaciones para ver como están programadas, de verdad que se aprende mucho, a medida que realicemos esta practica cada vez iremos aprendiendo mas, en especial si estas aplicaciones son de uso popular en donde miles de programadores del mundo “meten” mano para mejorarla. Un buen ejemplo de esto es Wordpress. 5. No copies y peguesEs fácil, entramos a google buscamos una función que sirva para lo estamos necesitando y listo. Pero la realidad es que no siempre lo que descargamos es correcto, y si luego tenemos que solucionar un problema lo mas probable es que no tengamos ni idea por donde empezar. Ni hablar del factor aprendizaje cero que esta practica implica. 6. Buscar el momento para programarEstas sentado delante de tu ordenador, llaman por teléfono, tu compañero de trabajo o familiar te pregunta algo, realmente es lo mas molesto e incomodo que hay, es difícil concentrarse, es preferible hacer algo mas “Light” antes de programar algo mal y después tener que arreglarlo. 7. Ten tu propia WikiEsto lo recomiendo muchísimo, es muy sencillo instalar una Wiki en nuestra pc, simplemente podemos descargar el Easyphp y tener en nuestro ordenar un servidor funcional, y mejor aun si quieres hacer la instalación “a mano”. La wiki es interesante para poder almacenar rutinas que usamos frecuentemente, en mi caso suelo guardar validaciones, etc. Una vez que aprendimos a hacer algo y lo tenemos lo mejor posible es interesante tenerlo a mano para no perder tiempo escribiendo lo mismo una y otra vez. 8. Comenta todo lo que sea necesarioEscribir comentarios en el código suele ser bastante molesto y parecer innecesario, pero comentar las cosas importantes nos puede ahorrar mucho tiempo cuando tengamos que retocar el código meses después. 9. Participa en foros/comunidadesEs interesante para interactuar con otras personas que estén en nuestra misma sintonía, muchas veces ayudaremos nosotros y otra vez nos podrán ayudar. En línea general estas comunidades tienen muy buena onda, y la ayuda mutua es lo que abunda, unas líneas de código pueden ser útiles para muchas personas, de ahí que entre todos se puede perfeccionar. Recuerden respetar el punto 2. 10. Habla con otros programadoresMensajería instantánea, en un café, por teléfono, etc. Es interesante tener amigos que están en lo mismo, no solamente por el tema de la ayuda mutua, estos grupos suelen ser también de ayuda “emocional” del programador, unos chistes, algún comentario puede ser una inyección de energía para continuar con un problema que no podemos resolver. PROXIMAMENTE LA (PARTE 2)

martes, noviembre 20, 2007

Videos y Video Tutoriales relacionados con la Seguridad Informática

Me enviaron al correo esta cantidad de vídeos sobre seguridad informática y la verdad que es un placer compartirlos con todos uds. Agradecimiento especial a Luna Torres quien me los ha enviado ;-D 0-DAY Simple SQL Injection A Quick and Dirty Intro to Nessus using the Audito Academia Latinoamericana de Seguridad Informática Adding Modules to a Slax or Backtrack Live CD from Airplay replay attack - no wireless client require An Introduction to Tor Anonym.OS: LiveCD with build in Tor Onion routing Antes, durante y después de la criptografía ARP poisoning I ARP poisoning II ARP poisoning III Ataque a una Aplicación BackTrack LiveCD to HD Installation Instruction Vi Basic Nmap Usage Blind SQL Injection Bluesnarfer attack tool demonstration Bluesnarfing a Nokia 6310i hand set Boot from Phlak and run Chkrootkit to detect a com Cain to ARP poison and sniff passwords Captura de Bandera Charla de Miguel de Icaza CISCO, Remote Router Traffic Sniffing Complete Hacking Video using Metasploit - Meterpre Conferencia de David Bravo I Conferencia de David Bravo II Conferencia de David Bravo III Conferencia de David Bravo IV Conferencia de Richard Stallman I Conferencia de Richard Stallman II Conferencia de Richard Stallman III Cracking 128 Bit WEP Cracking 128 Bit WEP Cracking With Injection! Cracking 128 bit WEP key (Auditor) Cracking 128 Bit WEP key + entering the credential Cracking MD5 Password Hashes Cracking Syskey and the SAM on Windows Using Samdu Cracking Syskey y el SAM de Windows Utilizando Sam Cracking WEP Cracking WEP in 10 Minutes (kismac) Cracking WEP in 10 Minutes (whoppix) Cracking Windows Passwords con BackTrack y Plain-T Cracking Windows Passwords with BackTrack and the Cracking Windows Vista Passwords With Ophcrack And Cain Cracking WPA Networks (Auditor) Creating a Windows Live CD for System Recovery and CRLF (Carriage Return and Line Feed) Injection Dem Cross Site Scripting HQ 0 Day Demonstration of Blind MySQL Injection (bsqlbf) Demonstration of Blind MySQL Injection (mysql_bfto Descifrando tráfico SSL utilizando ataques Droop’s Box: Simple Pen-test Using Nmap, Nikto, Bu Dual Booting BackTack Linux And BartPE (Windows) F Dual Booting Slax Linux and BartPE (Windows) from Ettercap Exploiting some bugs of tools used in Windows.swf Exploiting weaknesses of PPTP VPN (Auditor) Explotando vulnerabilidades de PPTP VPN Finding Rogue SMB File Shares On Your Network Firewall de Windos XP Fun with Ettercap Filters: The Movie Hackers Españoles Hacking Illustrated Hacking Internet Banking Applications Hacktivistas: Los agitadores de la Red + Codigo Li Heap Overflow Basics (Spanish) Hide-And-Seek - Defining the Roadmap for Malware D Hosts File and Ad Blocking How to decrypt SSL encrypted traffic using a man i Installing Knoppix 3.8 to Your Hard Drive Intro a escaneos de red con nmap Intro To Bluesnarfing By Williamc and Twinvega Intro To DD and Autopsy By Williamc and Twinvega Intro To TrueCrypt Intruders D-Link Wireless Access Point Configurati Irongeek’s Guide to Buying a Used Laptop John The Ripper 1.7 password cracker Installation JPortal CMS SQL Injection Exploit in Action JSP 1 or 1 SQL Injection Demonstration KF Hacking up Bluetooth with his WIDCOMM Code La herramienta más usada por Microsoft Local Password Cracking Presentation for the India Look for deleted data on the slack space of a disk MAC Bridging with Windows XP and Sniffing MadMACs: MAC Address Spoofing And Host Name Random Make your own VMs with hard drive for free: VMware Making The Default XP Interface Look More Like Win Making Windows Trojans with EXE Binders (AKA:Joine Making Windows Trojans with EXE Binders (AKA:Joiners), Splice and IExpress Man In The Middle Hijacking Metasploit Flash Tutorial MITM Hijacking Multiple Websites Embedded SWF File Vulnerability Muts Showing WMF 0day in Action (metasploit) Network Printer Hacking: Irongeek’s Presentation a New York City Hackers Nmap Video Tutorial 2: Port Scan Boogaloo NTFS Stream Odisea en busca de Hackers Passive OS Fingerprinting With P0f And Ettercap Penetration Test PHP Remote File Inclusion / Windows Backdoor phpBB Session Handling Authentication Bypass Demon Presentación de cracking de contraseñas Primer Foro de Seguridad Informática de Microsoft Qnix Demonstrating Exploration of Simple Buffer Ov Quick Tour of Irongeek’s Office and Security Lab Recover deleted cookies or other files using Resto Remote Password Auditing Using THC-Hydra Reverse Engineering with LD_PRELOAD Revolution OS Segundo Foro de Seguridad Informática de Microsoft Seguridad Corporativa de Microsoft Seguridad en WinForms de .NET Seguridad para el Hogar de Microsoft Seguridad para Servidores de Microsoft Setting Firefox’s User Agent To Googlebot Simple ASP Administrator SQL Injection Sniffing logins and passwords Sniffing VoIP Using Cain Snort Instruction video - howto install into backt SSH Dynamic Port Forwarding Start a session and get interactive commandline Telnet Bruteforce Tunneling Exploits SSH Tunneling Exploits Through SSH (whoppix) Use Brutus to crack a box running telnet Using Cain and the AirPcap USB adapter to crack WPA/WPA2 Using NetworkActiv to sniff webpages on a Wi-Fi ne Using SysInternals’ Process Monitor to Analyze Apps and Malware Using TrueCrypt With NTFS Alternate Data Streams Using VMware Player to run Live CDs (Bootable ISOs Utilización de NESSUS Utilización de SSH y SFTP Utilización del IDS SNORT vBulletin XSS Demonstration with Session Hijacking Videos de Hacking NGV (20 videos) Videos de RootSecure Void11 Mass De-Authentication WBB Portal - Cross-Site Scripting Using Unsanitize WEP Cracking using Aireplay v2.2 Beta 7 (Whax 3.0) WiGLE, JiGLE and Google Earth: Mapping out your wa Windows Server Rooting (Remote Desktop Connection) WMF File Code Execution Vulnerability With Metaspl WPA Cracking WPA Cracking using Aireplay v2.2 Beta 7 (Whax 3.0) Actualizado: Me entero que la recopilación fue realizada por la gente de segu-info.com.ar todos los derechos son de ellos.

NOD32 para Linux

Eset ha decidido lanzar por fin al mercado para para todo tipo de distribuciones Linux en entornos empresariales tres herramientas de protección: antivirus, antispam y de gateway, algo que los usuario de dichas plataformas agradecerán ya que estamos hablando de uno de los mejores software de seguridad en la actualidad, Nod32 . Estas tres nuevas soluciones presentadas son ESET Mail Security, ESET File Security y ESET Gateway Security, las cuales emplearán la tecnología de detección de intrusismo ThreatSense, que es el motor empleado en la actualidad por el antivirus ESET NOD32.

“La incorporación del filtro AntiSpam junto con la administración vía web, además de la nueva solución para Gateways, es un importante avance para ESET en el afán por satisfacer las necesidades de nuestros clientes en materia de protección contra amenazas informáticas”, aseguró Rafa Richart, que es el responsable del Departamento de Linux en Ontinet.com .

La Wikipedia en castellano alcanza los 300.000 artículos

La Wikipedia en castellano, la enciclopedia gratis y accesible para todo el mundo, acaba de sobrepasar los 300.000 artículos publicados. Una cifra más que interesante, sobre todo si tenemos en cuenta que a principios de julio se alcanzaban los 250.000 artículos, lo que significa 50.000 artículos en apenas cuatro meses y medio, con una media de crecimiento de unos 350 nuevos artículos al día.La enciclopedia, está siendo desarrollada desde enero del año 2.001 bajo licencia GNU, de manera altruista por la comunidad internauta que cada día es más consciente de su poder y tiene claro que el esfuerzo individual de cada uno de los individuos irá en beneficio de toda la comunidad.En concreto la Wikipedia es actualmente de las enciclopedias más grande del mundo y es sin ningún género de dudas la de crecimiento más acelerado.Según Alexa.com la Wikipedia se encuentra actualmente entre las diez páginas más visitadas de Internet.En Wikipedia cualquiera puede aportar artículos propios, editar los preexistentes, comenzar una página sobre un link existente o crear una nueva, hacer artículos sin importar su extensión, ya que un artículo corto es el germen de uno más largo.Puedes traducir o adaptar de las Wikipedias en otros idiomas, resumir, corregir, pero siempre sin vulnerar derechos de autor preexistentes. Tan sólo hace falta iniciativa y ser proactivo.En concreto a la hora de publicar el artículo alcanza las 300.508 entradas.Por otro lado también acaba de superar los 500 artículos destacados. fuente: hispamp3.com

lunes, noviembre 19, 2007

Desarrollan un virus informático para espiar actividades terroristas

Berlín (DPA).- Alemania contrata a expertos en software para que diseñen virus que infiltren computadoras de terroristas y ayuden de esta manera a las fuerzas policiales a detectar atentados inminentes, según confirmó un portavoz del Ministerio del Interior en Berlín.El Gobierno aún está elaborando la legislación correspondiente, que permita el espionaje por Internet bajo orden judicial, pero decidió que no hay tiempo que perder en el desarrollo de "software forense a distancia".El ministerio afirmó que la Policía federal había recibido la orden de continuar con el desarrollo tecnológico y contratar a dos expertos, con lo quedaba anulada la disposición de congelar el presupuesto. Esta decisión había sido tomada en febrero, fecha en que la corte falló que el espionaje online requería una autorización legal explícita.Ante la crítica de la oposición, el Gobierno afirmó que precisaría el software adecuado en funcionamiento ni bien se expidiera la ley que permitiese acceder oficialmente a ordenadores de presuntos terroristas, según informó el noticiario semanal alemán.Quienes se oponen a estas medidas afirman que hacer uso de virus en ordenadores de individuos sospechados de participar en acciones terroristas tendría consecuencias invasoras en toda libertad civil. Los virus a implementar serían similares a los llamados "virus negros", utilizados por los criminales de la informática.

Windows XP puede ser hackeado en 6 minutos mediante Wi-Fi

Cuánto tiempo toma intervenir una computadora funcionando con Windows XP y carente de software de seguridad? Seis minutos, concluye investigación británica. La entidad Serious Organized Crime Agency (SOCA), dependiente de la policía británica, demostró lo fácil que es intervenir una computadora con Windows XP mediante una red inalámbrica desprotegida. En el PC de pruebas se instaló el sistema operativo Windows XP con Service Pack 1, sin antivirus, cortafuegos ni otros programas de seguridad. La finalidad era copiar un archivo de texto con códigos almacenado en la computadora. La computadora, a su vez, estaba conectada a una red inalámbrica desprovista de conexión cifrada. Los agentes no tuvieron problema alguno para conectarse a la red inalámbrica y luego realizar un ping en búsqueda de eventuales direcciones IP de otras computadoras conectadas a la red. El sistema detectó rápidamente la computadora desprotegida, luego de lo cual los agentes buscaron puertos abiertos e instalaron un programa espía en la computadora. El procedimiento completo tomó seis minutos y al cabo se sólo once minutos el archivo en cuestión había sido copiado a la computadora del intruso. En ningún caso se trata de agujeros de seguridad no detectados en Windows XP, pero la demostración pone de relieve la importancia de tener la computadora actualizada con los parches de seguridad más recientes. La organización sugiere instalar periódicamente, de preferencia de manera automática, todos los parches publicados por Microsoft, procurando además cifrar la red inalámbrica. Comentando los resultados del experimento, el director de estrategias de plataformas de Microsoft en Gran Bretaña, Nick McGrathe, declaró que “nos sorprendió sobremanera ver lo fácil que es atacar una computadora con Windows. Aún así, queremos recalcar que se trataba de una computadora nueva, sin actualizaciones ni parches de seguridad". El ejecutivo mencionó lo importante que es mantener el sistema actualizado. Según indicó, es más importante actualizar Windows que instalar programas anti espía. Service Pack 2 incorpora un cortafuegos que protege contra tales formas de ataque, en tanto que Windows Vista “no es accesible por el hacker promedio", indica Microsoft.

jueves, noviembre 15, 2007

Nuevo ESET Smart Security y nueva versión de NOD32 3.0

Es la solución unificada que integra los módulos Antispyware, Antispam y Firewall personal junto con el producto estrella de ESET en su nueva versión. Ambos, presentan niveles de velocidad y eficacia en la detección sin precedentes.
ESET, proveedor global de protección antivirus de última generación, presenta ESET Smart Security, una nueva solución unificada tanto para usuarios finales como para cualquier tipo de ambiente corporativo. Incluye las funcionalidades antivirus, antispyware, antispam y firewall personal desarrollados en ThreatSense©, el motor unificado del multipremiado ESET NOD32 Antivirus, con detección proactiva gracias a su poderosa Heurística Avanzada. ESET Smart Security combina velocidad, eficacia y un mínimo impacto sobre los recursos del sistema para proveer una mejora significativa por sobre las soluciones tradicionales del mercado actual.
El lanzamiento comercial de los nuevos productos de ESET será el próximo 5 de noviembre en su versión Home Edition, hasta 4 licencias inclusive, y para el próximo 26 de noviembre en su versión Business Edition, ideal para cualquier ambiente corporativo.
Los productos de ESET proveen a la industria el más alto nivel de eficacia y casi sin generar falsos positivos en la detección de amenazas. Junto con esto, ESET Smart Security es una solución unificada que asegura un impacto menor que la competencia en los recursos del sistema operativo gracias a que sólo utiliza 40 MB del espacio en el disco, explorando sistemas hasta 30 veces más rápido que otros productos.
“Las amenazas ya no aparecen en la forma pura de un virus, spam o phishing. Ahora llegan como amenazas combinadas que requieren de la inteligencia y unificación de las funcionalidades de seguridad individuales. Los usuarios inteligentes están buscando el mejor nivel de protección unificada con la menor cantidad de inconveniencias posible”, dijo Phil Hochmuth, Analista Senior del Yankee Group. “Esto lleva a los usuarios a buscar las soluciones antimalware que provean gran protección, sean fáciles de instalar, no ralenticen su sistema operativo y trabajen completamente detrás de escena”, concluyó Hochmuth.
“Las amenazas ya no aparecen en la forma pura de un virus, spam o phishing. Ahora llegan como amenazas combinadas que requieren de la inteligencia y unificación de las funcionalidades de seguridad individuales. Los usuarios inteligentes están buscando el mejor nivel de protección unificada con la menor cantidad de inconveniencias posible”, dijo Phil Hochmuth, Analista Senior del Yankee Group. “Esto lleva a los usuarios a buscar las soluciones antimalware que provean gran protección, sean fáciles de instalar, no ralenticen su sistema operativo y trabajen completamente detrás de escena”, concluyó Hochmuth.
La tecnología ThreatSense© de ESET provee a la industria con el más alto nivel de precisión. Es la única tecnología antivirus que no ha dejado de detectar ni un virus In-the-Wild (léase activos en el mundo real) en las evaluaciones del prestigioso laboratorio independiente Virus Bulletin durante los últimos nueve años y habiendo generado sólo un falso positivo durante dicho período. Asimismo, ha recibido más certificaciones Advanced+ de AV-Comparatives.org que cualquier otro producto de la industria.
“Nuestra investigación indica que los usuarios y empresas están buscando la máxima protección junto con los mínimos requerimientos del sistema, resultados precisos y una rápida velocidad de exploración; en ese orden. Están cansados de soluciones que ralentizan sus equipos e interfieran con otras aplicaciones”, dijo Anton Zajac, CEO de ESET, LLC. “ESET logró desarrollar una solución que direccionó estas preocupaciones en tanto que se mantuvo ofreciendo el mejor nivel de protección disponible. Con ESET Smart Security, hemos superado nuestro objetivo y predecimos que los usuarios estarán sorprendidos por su facilidad de uso, diseño liviano e inteligente y un impacto casi nulo en el rendimiento del sistema”, concluyó Zajac.
Propiedades únicas de ESET Smart Security y ESET NOD32 Antivirus v3.0:
• Protección avanzada de amenazas conocidas y desconocidas: Las soluciones de ESET se encuentran respaldadas por ThreatSense.Net, un sistema global de alerta temprana incorporada a los productos. ThreatSense.Net extiende el poder de los análisis de ThreatSense© sometiendo automáticamente muestras e información acerca del nuevo malware a los especialistas de ESET para su análisis, lo cual ayuda a cerrar la ventana de vulnerabilidad abierta por las nuevas amenazas.
• Fácil de instalar: Los motores de exploración de ESET Smart Security y ESET NOD32 Antivirus v.3.0 son rápidos y fáciles de instalar sin importar cuál es la solución que se está ejecutando al momento.
• Facilidad de uso: Tanto ESET Smart Security como la nueva versión de ESET NOD32 Antivirus presentan una evolucionada interfaz gráfica respecto a las anteriores versiones del antivirus de ESET. Con un diseño claro y sencillo, los nuevos productos de ESET aportan a simplificar su utilización en todos sus niveles.
• Soporte técnico: Todos los clientes de ESET reciben el mismo nivel de excelencia en el servicio de soporte técnico, sea un usuario final o una pequeña o mediana empresa.
Las nuevas soluciones de ESET son además, ideales para los ambientes corporativos. Mediante la incorporación de la consola de administración remota de ESET, tanto ESET Smart Security como la nueva versión de ESET NOD32 Antivirus pueden ser desplegadas y manejadas remotamente desde una locación central.
ESET Smart Security es una solución única en el mercado gracias a su bajo impacto en el sistema, sus altísimos niveles de detección proactiva y la comunicación interna entre los distintos módulos que lo convierten en una real solución de seguridad unificada.

miércoles, noviembre 14, 2007

CCleaner 2.02, limpieza a fondo para tu PC

CCleaner es una herramienta que te ayuda a mantener tu sistema en perfecto estado haciendo una limpieza a fondo que mejora el rendimiento general y aumenta el espacio libre en disco.CCleaner elimina ficheros temporales, archivos que "colgados" después de instalaciones y listas de ficheros usados recientemente. También vacía la papelera del PC y elimina rastros de navegación. Antes de borrar, CCleaner te permite especificar qué elementos quieres eliminar y cuáles prefieres conservar. CCleaner también incluye un limpiador del Definición de 'Registro de Windows':Archivo en el que se almacena toda la información del sistema operativo, hardware, programas, etc. de un PC. Su manipulación puede solucionar errores y mejorar el rendimiento de un PC pero también puede afectar negativamente si se comete algún error por lo que conviene ser prudente editándolo.">Registro de Windows que lo analiza en busca de entradas no válidas. • Para utilizar CCleaner necesitas: Sistema operativo: Win95/98/NT/ME/2000/XP/Vista DESCARGA CCleaner

Microsoft ha presentado oficialmente el Windows Home Server.

De este modo Microsoft intenta entrar en el mercado de los servidores de archivos y copias de seguridad para redes domesticas. Con Windows Home Server podemos convertir un PC de prestaciones reducidas en un NAS con funciones avanzadas. Funciones tales como compartir todo tipo de archivos de forma organizada entre todos los PCs de la red local, el realizar copias de seguridad de forma automatizada de todos los ordenadores de la red y realizar recuperaciones de archivos concretos o de sistemas completos con solo introducir un CD en la maquina cliente. Windows Home server está abierto también a aplicaciones de terceros así que dentro de poco podremos ver aun más variedad de aplicaciones y de funciones. Lo que desconocemos es si este paquete se venderá en el mercado retail o solamente en formato Oem. De momento Microsoft tiene el apoyo de los siguientes fabricantes: Medion, HP, Iomega, Maxdata y Fujitsu Siemens. Estas maquinas están pensadas para almacenar una buena cantidad de discos duros como base fundamental del trabajo de este tipo de servidores. Sus precios serán elevados así que me da que la solución del NAS convencional seguirá siendo la elegida por la mayoria de nosotros.

Dos actualizaciones de Seguridad en Noviembre - Microsoft

Microsoft Corp. hace el anuncio de 2 actualizaciones en seguridad, uno de ellos crítico, el otro importante. Windows 2000 y Windows XP son los “beneficiarios” ésta vez en obtener otra actualización más a la lista. Pues ambos sistemas son susceptibles a ejecución remota de código. Mientras que la actualización catalogada como importante afecta directamente a los sistemas Windows 2000 y Windows 2003, subsanando la posibilidad de ser atacados mediante técnicas de Spoofing. Para tener más información visita la Web de los boletines de seguridad de TechNet.

PlayStation 3 será compatible DivX.

Sony se adelanta finalmente a la intenciones de Microsoft, siendo la primera en anunciar la compatibilidad con el popular codec. Kevin Hell, CEO de DivX, ha anunciado haber alcanzado un acuerdo con Sony que permitirá al fabricante dotar a su PlayStation 3 de compatiblidad DivX.Una compatiblidad completa, que incluso permitirá a los desarrolladores de juego emplear DivX en sus juegos.La actualizacion llegará a través de una actualización del firmware de la consola. fuente: hispamp3.com

martes, noviembre 06, 2007

iTunes 7.5 y Quicktime 7.3.

Apple acaba de liberar nuevas versiones de iTunes y de Quicktime. La nueva versión de iTunes, la 7.5, incorpora la posibilidad de activar el iPhone en cualquier lugar en el que se ofrezca el servicio, además de proporcionar soporte para Phase, el nuevo juego musical interactivo diseñado exclusivamente para el iPod nano (tercera generación), el iPod classic y el iPod (quinta generación). Igualmente mejora la estabilidad de la aplicación solventando algunos bugs existente en la anterior.Por su parte QuickTime 7.3 además de solventar varios problemas de seguridad ofrece compatibilidad con iTunes 7.5, soporte para la creación de contenidos web compatibles con iPhone. fuente: hispamp3.com

Google España confirma el Google Phone

En principio, cuando se empezó a hablar del tema, se creía que era un terminal móvil desarrollado por Google con una posible colaboración de Samsung. Los rumores se vieron confirmados parcialmente con las palabras de la directora de Google para España y Portugal, quien afirmó que la compañía estaba trabajando en un nuevo dispositivo móvil. Incluso aparecían supuestas imágenes de lo que podría ser el terminal.Según Dirson, el rumor del Google Phone se ha materializado ha sido presentado oficialmente y no es un dispositivo móvil como lo es el iPhone, sino un sistema operativo para móviles, Android, basado en el kernel de Linux, y para apoyar su desarrollo también ha presentado "Open Handset Alliance", un grupo de más de 30 empresas de móviles de todo el mundo que colaborará con el proyecto, y entre las que se encuentra Telefónica, Intel, China Telecom, etc. Para Eric Schmidt, presidente de Google, "este acuerdo ayudará a desatar el potencial de la tecnología móvil para miles de millones de usuarios en todo el mundo".Los rumores de la semana pasada sobre el Google Phone hicieron dar un nuevo empujón a las acciones de la compañía, que vio como sus títulos superaban la barrera de los 700 dólares.

El 30% de los ordenadores que disponen de antivirus están infectados

Según datos recogidos durante la última semana en la web Infected or Not por las soluciones online NanoScan y TotalScan, el 30% de los ordenadores analizados que estaban protegidos con alguna solución de seguridad, contenían malware. En el caso de ordenadores sin ningún tipo de protección, la cifra se dispara hasta el 44%. 05 Nov 2007, 09:50 Fuente: PANDASOFTWARE "Los creadores de amenazas tratan de poner en circulación un gran número de amenazas e instalarlas de forma silenciosa. Con ello intentan que las compañías de seguridad no detecten su presencia y no elaboren las vacunas necesarias para neutralizarlas", explica Luis Corrons, Director Técnico de PandaLabs, que añade: "Por ello, las herramientas de seguridad tradicionales deben ser complementadas con otro tipo de soluciones online, como NanoScan o TotalScan que, al tener acceso a todo el conocimiento acumulado en los servidores de Panda Security, son capaces de detectar más malware". En lo referente a los códigos maliciosos que han aparecido esta semana, PandaLabs destaca a los gusanos Bindo.A y Nuwar.HU. Bindo.A es un gusano cuyo objetivo principal es propagarse y afectar al mayor número de ordenadores posible. Para ello, realiza copias de sí mismo con nombre como autoply.exe o MSshare.exe en las carpetas compartidas de programas P2P que el usuario tenga instalados. Además de lo anterior crea un archivo AUTORUN.INF en todas las unidades en las que se copia, para así ejecutarse cada vez que se acceda a alguna de ellas. La presencia de este gusano en el equipo es fácil de reconocer, ya que aumenta el número de ficheros compartidos en las carpetas compartidas de P2P que el usuario tenga en su equipo. Además Bindo.A, modifica ciertos accesos directos del escritorio para que tengan dos direcciones de ejecución; la original del acceso y una nueva para ejecutarse al lanzar el programa original. Por su parte, Nuwar.HU es una nueva variante del conocido gusano "Storm Worm" que aprovecha la fiesta de Hallowen para propagarse. Finaliza procesos de diversas herramientas de seguridad que puedan estar instaladas en el ordenador. Además, suelta un rootkit en el sistema, llamado noskrnl.sys, y lo establece como servicio con el fin de que se ejecute automáticamente al iniciar sesión en el equipo. Para propagarse, Nuwar.HU utiliza mensajes de correo electrónico con asuntos como "Have a Happy Halloween everyone" o "Party on this Halloween", entre otros muchos. Dichos mensajes incluyen links a ciertas páginas de Internet que, al ser visitadas, muestran una animación de un "esqueleto danzante". En caso de que el usuario descargue y ejecute el archivo con una supuesta animación que se ofrece en dicha web, el equipo se infectará con el gusano, convirtiéndose en un zombi al servicio de un usuario malicioso.

Sony lanzará una nueva versión de la PlayStation2

TOKIO (Reuters) - El fabricante tecnológico japonés Sony anunció el martes sus planes de lanzar una versión más ligera de su videoconsola PlayStation 2 a fin de mes, en un intento de reavivar las ventas del equipo, de siete años de antigüedad, antes de la temporada de compras de fin de año. El nuevo modelo, que tiene un adaptador AC incorporado, pesa 720 gramos, menos que los 850 gramos que pesaban en total el modelo anterior y su adaptador externo. Dado que el cable de la nueva máquina viene sin un voluminoso adaptador, será más fácil para los jugadores disfrutar de la PS2 en cualquier lugar de la casa, según dijo el martes la unidad de juegos de Sony Corp . Esta versión saldrá a la venta en Japón el 22 de noviembre, por 16.000 yenes (unos 140 dólares), el mismo precio del modelo anterior. Las fechas para el lanzamiento en el resto del mundo aún tienen que decidirse. Mantener viva la demanda para la PS2 es tan importante para Sony como apuntalar las ventas de su última máquina, la PlayStation 3, dado que la PS2, de la que se han vendido más de 120 millones en todo el mundo, es la gallina de los huevos de oro para la división de juegos de la empresa. El grupo japonés de electrónica y entretenimiento está perdiendo dinero en la actualidad por cada PS3 que vende. Incluso después del lanzamiento, a fin de año, de la PS3, que sigue a la Wii de Nintendo en ventas, la PS2 se ha mantenido fuerte en ventas en todo el mundo debido a la amplia gama de juegos importantes y a los precios relativamente bajos. La versión básica de la PS3 cuesta 44.980 yenes, casi tres veces más cara que la PS2. Sony aspira a vender 12 millones de la PS2 hasta marzo y 11 millones de la PS3.

Diez detenidos en España por pornografía infantil en Internet

MADRID (Reuters) - Diez personas fueron detenidas en distintas ciudades de España por presunta distribución de pornografía infantil en internet, informó el martes la Policía Nacional, un día después de que fueran arrestadas otras 11 en otra operación a nivel europeo. En la operación "Moscow," cuya investigación se inició en febrero en Málaga, se han registrado ocho domicilios en los que se ha intervenido un millón de ficheros de pornografía infantil en soportes magnéticos y ópticos, según un comunicado policial. Esta nueva acción se produce poco después de concluir la operación "Koala" desarrollada a nivel europeo, que ha permitido eliminar una red mundial que producía vídeos a medida para unos 2.500 clientes en 19 países, incluido España. Las pesquisas se iniciaron tras dos denuncias en una comisaría de Marbella en relación con un material pornográfico en el que se veía a un adulto abusando de dos menores. El seguimiento de este vídeo en la web permitió llegar a los usuarios que lo distribuían y llevar a cabo las detenciones en Guipúzcoa, Vizcaya, Asturias, Valladolid, Valencia, Alicante y Barcelona.

viernes, noviembre 02, 2007

Un troyano ataca a los usuarios de Mac

Se han detectado diversas variantes de un troyano destinado a usuarios de Mac. De momento únicamente se ha encontrado hospedado en páginas de contenido pornográfico, a través de las cuales intentan engañar a los usuarios para que se instalen el troyano.Para atraer a las potenciales víctimas, las direcciones de las webs que contienen los troyanos han sido anunciadas a través de spam, incluyendo el envío de los enlaces a varios foros de usuarios de Mac.el usuario visita una de las páginas y selecciona visualizar uno de los vídeos, el servidor web detecta si el sistema es un Windows o Mac a través del user-agent del navegador.En función de ese dato, la página web intentará que el usuario se instale la versión del troyano para Windows (extensión .exe) o para Mac (extensión .dmg).La estrategia de los atacantes consiste en hacer creer al usuario que necesita instalar un componente adicional, un codec, para poder visualizar el vídeo. El usuario de Mac tendrá que introducir la contraseña de administrador para proceder a la instalación del troyano, si bien muchos podrían hacerlo creyendo que es necesario para instalar el componente que les permitirá ver el deseado vídeo.Una vez el troyano se instala lleva a cabo su cometido, que no es otro que modificar los servidores DNS del sistema para que apunten a unos nuevos que están bajo el dominio de los atacantes. Estos servidores DNS llevarían a cabo un ataque del tipo pharming, ya que pueden redireccionar ciertos dominios, como el de algunas entidades bancarias, a servidores que hospedan phishing con el fin de sustraer las credenciales de acceso de las víctimas.La detección antivirus es de momento escasa, normal si tenemos en cuenta que el malware suele ser, en la práctica, un terreno de Windows, en incluso muchas casas antivirus no tienen soluciones para Mac. Las diversas variantes a las que tenemos acceso en Hispasec hasta el momento son detectadas por ninguno, uno, o a lo máximo dos productos antivirus, entre los que se encuentra Sophos que lo identifica con el nombre de "OSX/RSPlug-A" y Mcafee como "OSX/Pupe".La recomendación obvia a los usuarios de Mac es que no instalen ningún software de fuentes no confiables y, dado este caso en concreto, especialmente desconfíen de cualquier web de contenido adulto que les incite a instalar un supuesto codec de vídeo.Hasta la fecha la mayoría del malware para Mac era anecdótico, pruebas de concepto o laboratorio, que realmente no tenían una repercusión significativa entre los usuarios de Mac. En esta ocasión estamos ante un caso real de malware funcional desarrollado por atacantes que han fijado, como parte de sus objetivos, el fraude online a usuarios de Mac.