Poderoso botnet afecta casi 2 millones de computadoras

piratewr

Uno de los botnets más difundidos hasta el momento fue descubierto luego de que infectara 1.9 millones de computadoras alrededor de todo el mundo, incluyendo sistemas corporativos y del gobierno. Un botnet es un software robot que se ejecuta de manera autónoma; en este caso se trata de un botnet malicioso que permite el ingreso en sistemas vulnerables. El enorme botnet, encontrado en momentos en que se investigaban servidores controlados por hackers, es como mínimo 4 veces más grande que otros encontrados en el pasado, que incluian entre 200.000 y 500.000 computadoras.

Una unidad especial de la policía británica se encuentra tras la pista de seis criminales ucranianos sospechados de controlar de manera remota la enorme red de PCs involucradas. El software malicioso se disemina cuando un visitante ingresa en páginas web comprometidas. Luego, los hackers pueden controlar remotamente la computadora y ejecutar prácticamente cualquier tipo de comando. Así, son capaces de acceder al e-mail, copiar archivos, registrar el ingreso de datos, enviar spam, realizar capturas de pantalla, entre otras actividades que ponen en riesgo la seguridad de la computadora del usuario afectado.

De acuerdo a un estudio realizado, el 78 porciento de las computadoras afectadas corren el Internet Explorer, mientras que tan solo un 15 porciento corrían Firefox, y el resto tenía instalado Opera, Safari y otros navegadores en el sistema. ¿Cómo detectar si tu PC es un botnet?, puedes recurrir al siguiente artículo publicado en Culturación.

Fuente:Grupo Geek

Read More

Como cambiar el numero de serie de windows.

Inicio ->Ejecutar, escribe regedit y busca la clave:

HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\WPAEvents

Ahora abrimos la clave oobetimer, y borramos el valor hexadecimal CA, salvamos y cerramos regedit

Vamos a Inicio->Ejecutar y escribimos %systemroot%\system32\oobe\msoobe.exe /a

Nos aparecerá la pantalla de activación de Windows XP, seleccionamos activación por teléfono, pulsamos en Cambiar clave del producto e introducimos la nueva clave y pulsamos actualizar.

Ejecutamos de nuevo %systemroot%\system32\oobe\msoobe.exe /a, y con esto finalizará el proceso de activación.

Fuente:Trucos Windows

Read More

Windows 7 incluirá un Windows XP en su interior

vxp_12

El ampliamente esperado próximo sistema operativo de Microsoft, el Windows 7, incluirá un Modo XP. De esta manera, los usuarios del nuevo Windows, tendrán asegurada una compatibilidad total con Windows XP. Este modo estará disponible tan solo para las versiones Windows 7 Professional, Enterprise y Ultimate. Esto redundará en un gran beneficio para los desarrolladores que, por ejemplo, podrán ejecutar el Internet Explorer 6 bajo Windows XP, al mismo tiempo que prueban la última versión bajo Windows 7.

En resumen, el Modo XP consistirá de un entorno virtual con una copia completamente legal de Windows XP con Service Pack 3 (SP3). Microsoft incluirá dicha copia de manera gratuita para los usuarios de las versiones más avanzadas. Finalmente, la compañía de Redmond se asegura un sistema operativo mucho más compatible que Windows Vista. Por último, una función interesante será la posibilidad de agregar cualquier programa instalado en el Modo XP al menú de Windows 7.

Fuente:Grupo Geek

Read More

5 equivocaciones que cometen los usuarios navegando en Internet

Podemos instalar los mejores cortafuegos, realizar la actualización de parches religiosamente, y asegurarnos que los anti-virus siempre estén actualizados, pero hay un factor de riesgo en línea que nunca podemos controlar: el usuario. Ya sea que estén descargando contenidos peligrosos, o cayendo presas de una estafa de phishing, el usuario final sigue siendo el riesgo de seguridad más difícil de mitigar en la mayoría de las organizaciones.

“Desde nuestra perspectiva, esta es una de la cosas más dificiles de la cual proteger al usuario final, porque uno intenta protegerlos de sí mismos,” dice Matt Watchinski, encargado del equipo de investigación de vulnerabilidades de Soucefire, un proveedor de productos de seguridad de Maryland.

La navegación Web, que realizan muchos usuarios estos días en el lugar de trabajo y con equipos de trabajo, es sólo otro portal para los problemas.

“Este es el nudo de la cuestión de seguridad” dijo Watchinski. “Los de seguridad son responsables de asegurar que uno no pueda hacer cosas con las que uno se pueda dañar, pero el usuario final no quiere tener ningún problema y hacer su trabajo. Cuando se empiezan a cerrar cosas y a apagar ciertas partes de la funcionalidad en las redes, tal como no poder ser capaz de leer archivos Adobe en Internet Explorer, la gente no puede hacer lo que necesita hacer.”

Con esa pelea constante en mente, darle a los usuarios la educación sobre lo que están haciendo y porque eso es peligroso, es la estrategia más efectiva. Watchinski nos enseñó algunos de las equivocaciones más comunes de seguridad que cometen los usuarios cuando están navegando por la Web y da consejos sobre como dirigirlos en la dirección correcta (tambien puede revisar 10 configuraciones del navegador IE para una navegación más segura).

Instalar ciegamente controles ActiveX
Cuando navegan con Internet Explorer, a los usuarios a menudo se les pide usar ActiveX para poder ver cierta información.

“Te aparece una ventana emergente que dice instale para ver”, dijo Watchinski. “La gente hará eso. En verdad no piensan sobre que consecuencias puede traer. Sólo quieren acceder a esa información.”

Pero los controles ActiveX, destaca Watchinski, son en realidad codijo que se ejecuta. De modo que un tipo malo puede generar un control ActiveX, pedirle a uno que lo instale para ver un contenido, y entonces después puede que eso haga algo malicioso. La forma en que los usuarios son atacados tipicamente por un ActiveX es mediante otro sitio Web vulnerable después de haber descargado antes un ActiveX malo (Vea también Porque se intensificarán los ataques ActiveX de Microsoft).

“Uno va a algun sitio grande que usa controles ActiveX y no hay nada malicioso en el sitio, pero tiene una vulnerabilidad,” dijo Watchinski. “Uno ha instalado este control ActiveX antes y después en algún momento uno llega a esa página Web vulnerable que usa ese control ActiveX (que descargó antes) y hará algo malo con eso.”

¿Cómo pueden ser educados los usuarios sobre los ActiveX? Watchinski aconseja decirles que los ActiveX son como instalar cualquier otra aplicación en una computadora.

“Cada vez que se instala uno, se debe pensar en que se está haciendo exactamente. Uno está instalando una nueva pieza de software que podría ser vulnerable a algo.”

Watchinski agregó también que la última versión del IE tiene la capacidad de bloquear controles a un sitio Web específico. Por ejemplo, si un usuario recibe un pedido de un ActiveX de Google, este funcionará sólo en Google.com. Los administradores deben implementar esto en sus controles de políticas de grupo de modo que los usuarios sean forzados a esa situación, dijo.

Confiar en malas certificaciones SSL
“Cuando uno recibe ese aviso que dice ‘certificado SSL malo’, la mayoría de la gente simplemente presiona ‘agregar la excepción’ y continuan con lo suyo,” dijo Watchinski. “Pienso que la gente no comprende realmente que significa un certificado SSL malo.”

¿Qué significa? Que uno va a un sitio que dice ser algo que no es, según Watchinski.

“Tal vez uno hace clic en un vínculo en Google y piensa que lo va a llevar a otra dirección de Google. Pero el tipo malo lo cambio por: http://www.google.chicomalo.com/. Pero uno no está realmente prestando atención y cuando aparece ese aviso de SSL malo, simplemente dice OK. Y entonces uno no está verdaderamente donde uno suponía estar.” (Vea otras técnicas de estafa: Ingeniería Social: 8 Tácticas Comunes)

De ahora en más, dijo Watchinski, aconseje a los usuarios a que miren cuidadosamente la próxima vez que les surja un aviso de certificado SSL malo.

“Los usuarios tienen la mentalidad de quiero mi contenido ahora,” dijo Watchinski. “Pero deberían estar viendo que avisos aparecen para asegurarse que el vínculo los lleva a donde desean ir.”

Permitir contenido no firmado
En el siguiente escenario, Watchinski lo describe así:

“Uno está navegando la Web, obtiene un archivo, y este dice que necesita la aplicación XYZ para verlo. Le insta a uno a descargar esa aplicación de tal sitio. Uno hace clic en ‘instalar la aplicación’. Luego algo dice ‘Contenido no firmado. Microsoft no puede verificar de donde proviene esta aplicacion o quien la hizo.’

Más allá de la advertencia, la gente hace clic y dice OK, dijo Watchinski. No es una buena idea.

“Si uno es socio de Microsoft y hace aplicaciones para Windows, uno tiene una llave para instalar en Windows. Si a uno le aparece un aviso que dice que el contenido no está firmado, uno debería pensar de donde vino esa aplicación que está instalando.”

En lugar de eso, aconseja Watchinski, aconseje a los usuarios a ir a downloads.com, un sitio donde los usuarios pueden aprovechar la ventaja de un servicio gratuito para obtener descargas de una forma más segura. Downloads.com escanea las aplicaciones en busca de virus y a menudo uno encuentra las aplicaciones que está buscando.

Permitir que la curiosisdad tome lo mejor de uno
Hasta el momento prácticamente todos han visto uno de estos. En Facebook, puede haber un vínculo que le pide ‘Mire este video sobre ud.’ En el correo electrónico, podría ser un mensaje de advertencia que su cuenta bancaria ha sido comprometida y que contenga un vínculo malicioso en donde se le pide ingresar su número de cuenta para verificación. Estas estafas son comunes, y han estado circulando por años, en la Web. Entonces, ¿porqué la gente sigue cayendo presa de ellas? La curiosidad sigue tomando lo mejor de nosotros, dijo Watchinski. Él aconseja a los usuarios: Resista la tentación.

“Si le piden algo que no pidio de eBay o un sitio de red social, sencillamente no es un buen lugar para ir.” (Vea también: 9 Trucos sucios: Los anzuelos favoritas de la ingeniería social)

Hagale saber a los usuarios que todo lo que uno pueda recibir que no era esperado, ya sea que esté en un mensaje de correo elecrónico o un mensaje en Facebook, debe elevar el nivel de sospecha. Incluso si parece ser de un amigo, podría no serlo. Las comunicaciones no solicitadas deben ser verificadas. Aconseje a los usuarios a comunicarse con las supuestas fuentes por separado en lugar de hacer clic en cualquier vínculo o de suministrar información sensible.

Tener una mentalidad de “sólo hazlo”
La gente está ocupada. Cuando se enfrentan con problemas, solo quieren que su PC funcione, así que hace clic en lo que sea con tal que la haga funcionar, dijo Watchinski.

Pero los usuarios necesitan pensar en lo que están haciendo para ver algo en linea, dijo. Aconsejeles considerar si es o no verdaderamente importante justo ahora o si puede esperar de modo de hacerse tiempo para descargar o ver algo de forma segura.

Los usuarios deben buscar una forma mejor, en lugar de hacer clic en si a cada excepción de seguridad que aparezca,” dijo Watchinski. “Deben asumir alguna responsabilidad por el sistema que tienen.”

Traducción exclusiva de Segu-info: Raúl Batista
Autor: Joan Goodchild

Fuente:SeguInfo

Read More

Auriculares Yi en cremallera, para no liarse con los cables

yi_earphones

Todos sabemos que uno de los principales motivos por los que los auriculares acaban estropeándose es debido a que una vez dejamos de usarlos los cables se acaban enrollando en forma de ovillo imposible de desenrollar. Al final, siempre acaban por cederse en algún sitio y toca apoquinar una buena cantidad para hacernos con un nuevo par a la altura de nuestro flamante reproductor.

Los Yi Zip Earphones son un concepto desarrollado por el diseñador Yi Woong para intentar de evitar todo esto. Su propuesta muestra unos cables unidos por una cremallera de plástico que abrimos en caso de querer escuchar música y que podemos cerrar y recoger cuando queramos guardarlos. Además, se aprovecha el deslizador de la cremallera para incluir un control de volumen.

Fuente:Gizmos

Read More

Flexpeakers, altavoces tan finos como el papel

flexpeaker

El Instituto de Desarrollo Tecnológico Industrial de Taiwan ha desarrollado unos nuevos altavoces estereo fabricados en papel cuya principal característica es su extremada delgadez y que se pueden doblar.

De momento, ya se han creado unos cuantos rollos de Flexpeakers, que así se llama el invento, y desde el instituo esperan poder comenzar a instalarlos el próximo año en algunos modelos de coche. Más adelante, se espera que este tipo de tecnologías llegue a las pantallas de televisión, con el consiguiente ahorro de grosor, y, lo que es más llamativo, a los carteles de las películas de cine.
Desde el instituto taiwanés esperan que con la producción masiva esta nueva tecnología sea lo suficientemente barata como para producir carteles A2 por $20, con lo que popularizar los carteles de películas con diálogos o música.

Este papel tan especial se se construye encajonando electrodos que reciben señales de audio y un diagrama prepolarizado en la estructura del papel. De momento, los Flexpeaker necesitan un adaptador entre el reproductor de MP3 y el altavoz, pero en un año se espera tener listo un chip que permita a la gente conectar directamente un reproductor en el papel.

Asimismo, también se está trabajando en un modelo con bluetooth, que se espera que este en la calle para julio, con el que eliminar todos los cables.

La principal limitación actualmente de los Flexpeakers es su frequencia de reproducción entre los 500Hz y 20Hz, por lo que no logra reproducir correctamente los sonidos de baja frecuencia. Un problema que puede ser solucionado conectando un subwoofer al sistema, algo viable si se trata del televisor de casa, pero dificilmente subsanable en otro tipo de situaciones.

Fuente:Gizmos

Read More

AMD presenta la ATI Radeon HD 4770 de 40 nm

AMD ha presentado a la nueva integrante de su prestigiosa gama ATI Radeon. Se trata de la ATI Radeon HD 4770, la primera tarjeta gráfica para ordenadores de sobremesa en ofrecer la tecnología de 40 nanómetros, además de la tecnología de memoria GDDR5 de 128 bits.

La tarjeta ofrece la tercera generación de soporte de hardware para el estándar DirectX 10.1 de Microsoft. Así, juegos como S.T.A.L.K.E.R Clear Sky, Battleforge, Hawx y Stormise podrán ser disfrutados con el mejor rendimiento y calidad de gráficos.

Con la ATI Radeon HD 4770 se podrá lograr acceso a contenido digital HD con gran realismo visual y nivel de definición, para lo cual un aspecto fundamental ha sido la incorporación de la tecnología UVD 2.0 (Unified Video Decoder), que permite una reproducción de vídeo -Blu-Ray y H.264 incluídos- fluída con colores vibrantes en HD y sonido envolvente 7.1 con soporte para AAC, DTS y AC-3.

También ayuda el filtrado anisotrópico y de anti alias de 24x (CFAA), que mejora la reproducción de contenidos de calidad estándar o baja, la tecnología Picture-in-picture (PiP), el contraste automático/dinámico y la adopción de OpenGL 3.0.

De acuerdo a AMD, la ATI Radeon HD 4770 podrá ofrecer una resolución máxima de 2560 x 1600 píxeles en monitores dual link, es decir casi el doble de un 1080p. La tarjeta ya está disponible, y su precio es de 99 dólares.

Fuente:Gizmos

Read More

Convierte más de cincuenta tipos de archivo con CometDocs

cometdocs

A la hora de convertir archivos de un tipo a otro tenemos infinidad de opciones. Podemos contar tanto con herramientas de escritorio como con webs pensadas para ello. El caso que nos ocupa es de una web, CometDocs, que sería una web más si no fuera porque es capaz de convertir entre más de cincuenta tipos de archivo.

Echando un vistazo a la lista de tipos de archivo que soporta la verdad es que sorprende porque la mayoría de ellos no los había visto en páginas similares.

El funcionamiento es bastante sencillo, seleccionamos un archivo de nuestro ordenador, acto seguido nos aparecerá una lista (bastante bonita, por cierto) con las conversiones posibles donde deberemos seleccionar la que queramos y finalmente introducimos nuestro email para recibir ahí el archivo resultante.

Read More

Appetizer – Lanzador de aplicaciones para windows.

appetizer

Appetize es un lanzador gratuito de aplicaciones para windows. Ayuda a abrir o lanzar sus programas mas usados o favoritos de manera simple. Permite organizar accesos directos y carpetas dentro de un dock que es configurable y permite modificar su skin. Esta utilidad tiene disponible una version portable, de manera que puedes usarlo desde tu pen drive.

Fuente:Life Rocks 2.0

Descarga:Appetizer

Read More

Algunos torrents de Windows 7 RC vienen con un troyano

win7virus

Si estás buscando como loco de donde descargar la RC de Windows 7 ten mucho cuidado porque te puedes llevar una ingrata sorpresa. Parece ser que se ha detectado que algunos torrents de esta versión del sistema operativo de Microsoft vienen con un troyano bastante juguetón.

El troyano viene encapsulado en el archivo setup.exe, lo que significaría que al ejecutar el instalador de Windows 7 también estaríamos instalando el troyano, nada recomendable por otra parte. Desde SlashGear nos invitan a comprobar el MD5 del archivo para estar seguiros de que lo que tenemos entre manos no sea una copia infectada.

Read More