Parted Magic 6.3

Ha sido lanzada la nueva versión 6.3 de Parted Magic, un live CD con herramientas para el manejo de disco duros.
Es una utilidad completísima que permite, como su nombre lo indica, el manejo de particiones (crear, borrar, redimensionar, clonar etc…), pero que también ofrece otras herramientas, por ejemplo, análisis de la “salud” del disco duro, test de estabilidad, entre muchas otras funcionalidades

Parted Magic soporta sistemas de archivos btrfs, ext2, ext3, ext4, fat16, fat32, hfs, hfs+, jfs, linux-swap, ntfs, reiserfs, reiser4, y xfs
En esta nueva versión 6.3 ahora se incluye una imagen x86_x64, es decir, añaden soporte para 64 bits.
Para más información puedes visitar el anuncio oficial, y por supuesto descargártela desde la pagina principal
Un Live CD 100% recomendado, que sin duda nos va a sacar de más de un apuro.

Enlaces de interés:
Pagina Oficial | partedmagic.com

Read More

CurrPorts 1.92: Verifica los puertos que tienes abiertos y el proceso que los utiliza


CurrPorts 1.92 es la nueva versión liberada y lista para descargar del programa gratuito de Nirsoft, que permite verificar los puertos TCP/IP y UDP, comprobar los procesos asociados, incluyendo la ruta y el usuario que los ha creado, cerrar conexiones TCP/IP no deseadas, matar procesos e identificar puertos y procesos sospechosos, pudiéndose exportar los informes a un archivo HTML, XML o de texto.

CurrPorts está disponible en español y es compatible con Windows 2000, XP, Vista y Windows 7, en sus versiones de 32 y 64 bits.
En CurrPorts 1.92 cuando se selecciona la opción de borrar archivo de registro, se pregunta confirmación para evitar borrar este por error.
currports principal.

Read More

StressMyPC 1.02: Testea el rendimiento de tu PC con StressMyPC

Ya tenemos a nuestra disposición para su descarga StressMyPC 1.02, la nueva versión de un programa gratuito y portable, con el que podremos someter a nuestro sistema a varios test para comprobar el rendimiento y estabilidad del sistema. StressMyPC es compatible con Windows 7, Windows Server 2008, Windows Vista, Windows 2003, Windows XP, Windows 2000, Windows Me, Windows NT y Windows 98.

StressMyPC permite medir el rendimiento de la carga de la batería para comprobar si es óptimo, someter a pruebas de estress a la CPU, a la gráfica y al disco duro. Y aunque hemos probado el programa y no hemos tenido ningún problema, no está de más advertir que no es recomendable utilizar StressMyPC en sistemas con overclock, ya que al someterse al sistema a pruebas de estrés se corre el riesgo de estropear algún componente del sistema.

En StressMyPC 1.02 se optimizan los test para procesadores de dos o más núcleos.

Se puede descargar StressMyPC 1.02 desde el siguiente enlace:

Descarga StressMyPC

Nota: Algunos antivirus dan falso positivo con StressMyPC

Read More

Password Safe 3.26: protege tus contraseñas con este premiado programa gratuito

Password Safe 3.26 es la nueva versión ya disponible para descargar de este programa gratuito sencillo e intuitivo de usar, con el cual podremos almacenar de forma segura, recuperar o modificar nuestras contraseñas rápidamente. Para ello, solamente tendremos que recordar una contraseña maestra, mediante la cual podremos acceder a todas las demás contraseñas guardadas. Password Safe está disponible en español (de manera parcial) para los principales sistemas operativos Windows.

En esta Password Safe 3.26 se incluyen varias mejoras, novedades y correcciones, así como se añaden varios idiomas, tal y como se indica en su listado de cambios.
Podemos bajar Password Safe en su última versión para sistemas operativos Windows desde el siguiente enlace: Password Safe

Read More

Diez consejos para navegar mas seguro en la Web

Los usuarios de Internet están cada día más expuestos a sufrir diversos tipos de ciberataques. Desde virus que destruyen información, hasta programas espía que roban datos personales, los ciberataques aumentan en la Web y la prevención es la mejor arma para combatirlos.

Por tal motivo le brindamos diez tips para luchar contra el delito cibernético.

Los principales problemas que sufren los usuarios son los troyanos, virus, gusanos, spywares y ataques de phishing. Estos pueden llegar por e-mail en forma de spam o correo no deseado, bajando de archivos sospechosos, a través de mensajes instantáneos y mediante la duplicación de webs.

Read More

Película autoadherible que transforma cualquier pantalla en 3D

Los de Global Wave, presentaron una película autoadherible para pantallas, que promete transformar cualquier pantalla común LCD en 3D. Solo basta con colocar correctamente ésta película y listo; sin lentes, sin complicaciones y sin un gasto fuerte.

Con el nombre de Pic3D, esta hoja, única en su tipo, se basa en el sistema lenticular, que hace posible lo anteriormente descrito. Comenzando la producción en agosto, llegarán con tamaños de: 12.1″ (resolución de 1,280×800), 15.6″ (1,366×768), 21.5″ (1,920×1,080), y 23″ (1,920×1,080). También se ofrecerán opciones para el iPhone 4, iPod Touch y iPad.


El portavoz de Global Wave explica:

Básicamente trabaja con archivos de video que están en formato side by side (lado a lado) y, si se ingresan URLs cuyo contenido esté en este formato como YouTube, funcionará también. En este momento planeamos comenzar las ventas a principios de agosto y, en un principio, las venderemos a través de nuestro sitio de ventas.

Su precio oscilará desde los $25.00 USD en la versión para el iPod Touch, llegando hasta los $186.00 USD para pantallas de 23″.

Diginfonews nos trae un video para poder observar la película en acción (únicamente en inglés):
Video

Fuente:GrupoGeek

Read More

Detectan ataque informático que bloquea los archivos y luego exige dinero por su recuperación Opera como cualquier secuestro convencional, con la diferencia que los rehenes no son personas sino datos computacionales.

Llego una nueva modalidad de extorsión por Internet, el “Ransom Ware” que en español significa rescate de archivos, es utilizada por los delincuentes quienes bloquean la información de los computadores y piden dinero a cambio de su recuperación.

Opera como cualquier secuestro convencional, con la diferencia que los rehenes no son personas sino datos e información.

Incluso hay nota de rescate, eso sí en este caso es un mail donde el delincuente da los detalles para contactarlo en caso de que la víctima quiera desbloquear su información.

Según analista de Kasperky Lab, Dmitry Bestuzhev, “Los ataques de dicha modalidad en la región de América Latina generalmente vienen desde los países de la ex Unión Soviética. El criminal utiliza diferentes técnicas desde la ingeniería social, las redes sociales, los exploits en sitios web populares y hasta las redes P2P para infectar a sus víctimas.

Como explica el especialista de Kaspersky, básicamente existen dos tipos de este chantaje. El primero está basado en negar el acceso a la información de forma completa o parcial cifrando la información almacenada en el disco duro o bloqueando el acceso a Windows, donde la víctima no le queda otra opción que pagar el dinero para poder recuperar sus datos.

La segunda modalidad consiste en mostrar mensajes de publicidad porno gay donde el usuario tiene que pagar para que dichas imágenes dejen de aparecer.

Generalmente, el criminal que está detrás del ataque elige el medio del pago. A veces este puede ser a través de agencias u otro medio de transferencias de dinero vía Internet. En muchos casos también los criminales piden el rescate por medio del envío de un sms a los números pagados cuyos costos son muy elevados.

Aunque en Chile la utilización de este tipo de chantaje recién esta comenzando, es un fenómeno que va en aumento. Según cifras de Kaspersky Lab, el mes pasado se registraron 27 casos.

Consejos para evitar Ransom Ware

Entre las recomendaciones que entregan los expertos de Kaspersky, están el utilizar la navegación en internet de manera responsable y cuidados, ya que en la mayoría de los casos los fraudes se gestan en base a la denominada “ingeniería social”, la cual busca seducir a los cibernautas con propuestas atractivas para que éste haga clic donde no debe.

Asimismo, los informáticos de laboratorio de seguridad recomiendan respaldar la información que se genera en cualquiera de los casos, ya que de caer en el truco Ransom Ware, es prácticamente imposible burlar sus protocolos de seguridad.

Fuente: Emol

Read More

Cae el website de MasterCard, probablemente por un nuevo ataque relacionado con WikiLeaks

El website principal de MasterCard estuvo ayer caído durante algún tiempo, como consecuencia de lo que parece ser un nuevo ataque de los hackers contra la compañía por su negativa a procesar las donaciones a WikiLeaks.

MasterCard fue, como Visa, PayPal y el banco suizo Swiss Bank PostFinance, una de las compañías que dejó de procesar pagos a WikiLeaks, poco después de que el website del grupo ciberactivista empezara a publicar en noviembre de 2010 parte de los 250.000 cables secretos estadounidenses que habían caído en sus manos.

En respuesta, el colectivo de hacking Anonymous puso en marcha varias campañas para el lanzamiento de ataques de denegación de servicio distribuidos (DDoS) contra los websites de las compañías que habían decidido boicotear a WikiLeaks.

Ayer, WikiLeaks escribía en Twitter que los “hacktivists” (hacktivistas) habían conseguido tirar el sitio de MasterCard por “el continuo embargo fiscal a WikiLeaks”. En otra entrada, el grupo señalaba que el “bloqueo bancario ilegal” que está sufriendo dura ya seis meses, y nombraba también a Visa, MasterCard, PayPal, Bank of America y Western Union.

Una portavoz de MasterCard en Bélgica no ha querido contestar directamente si el tiempo de caída del sitio de la entidad se debió a un ataque DDoS, aunque sí ha dicho que no se ha producido filtración de datos sobre propietarios de tarjetas de crédito y que el incidente sólo ha afectado al website público de la organización.

Leer más: Segu-Info: Cae el website de MasterCard, probablemente por un nuevo ataque relacionado con WikiLeaks http://blog.segu-info.com.ar/2011/07/cae-el-website-de-mastercard.html#ixzz1QzChkEEp
Under Creative Commons License: Attribution Non-Commercial Share Alike

Read More

Anonymous lanza un WikiLeaks para recibir filtraciones

Una parte de Anonymous, el grupo “Peoples Liberation Front”, ha lanzado dos páginas web al estilo WikiLeaks para recibir filtraciones de usuarios que quieran publicar informaciones sensibles, señala Europa Press.

“Localleaks” se centra en información de ámbito local, y “Hackerleaks” sirve al colectivo “hacker”. En esta página web, detallan la lista de botines que potencialmente podrían ser publicados, tales como “bases de datos, las propias hazañas, los fallos de seguridad, documentos, o datos de cuentas de correo electrónico.

El proyecto de “Localleaks” y “Hackerleaks”, según el propio comunicado en la página web, nace de conversaciones que se iniciaron en enero entre Anonymous y el grupo “Peoples Liberation Front”.

Según Forbes, el primer material filtrado ha sido sobre las autoridades de Orlando.

Leer más: Segu-Info: Anonymous lanza un WikiLeaks para recibir filtraciones http://blog.segu-info.com.ar/2011/07/anonymous-lanza-un-wikileaks-para.html#ixzz1QzBlm55x
Under Creative Commons License: Attribution Non-Commercial Share Alike

Fuente:SeguInfo

Read More

Algunos conceptos básicos de seguridad informática que deberías conocer

Candado

En Genbeta hablamos de software e Internet, y algunos de esos artículos hablan de seguridad informática: vulnerabilidades en aplicaciones, ataques a servidores, protocolos poco seguros… Por eso, hoy en Genbeta vamos a tratar, sin entrar en detalles técnicos, algunos temas de seguridad informática.

Como en todo, conviene saber sobre qué estamos trabajando (Internet en este caso), y cómo protegemos nuestra seguridad. Y qué mejor lugar que Genbeta (tanto en artículos como en los comentarios) para entrar un poco en materia. Aunque no soy un experto en seguridad, voy a tratar de explicaros algunos conceptos básicos de la seguridad en Internet y cómo nos afectan como usuarios.

¿Cómo se mantienen nuestras contraseñas seguras?

Las contraseñas son la primera barrera que ponemos para que nadie puede entrar en nuestra cuenta. En Genbeta os dimos consejos para mantener vuestras contraseñas seguras, pero, ¿qué hacen los servidores, los que las guardan, para que también estén seguras por su parte?

Si vosotros mandáis la contraseña “pepe” al servidor, en su base de datos no se guarda “pepe”, sino algo llamado el hash. Por así decirlo, el hash es la huella digital de una palabra. Teóricamente es único, y a partir de él no se puede recuperar la palabra original. De esta forma, aunque un atacante lograse todos los hashes de un servidor, le resultaría difícil recuperar las contraseñas.

Sin embargo, como bastantes medidas de seguridad, los hashes se pueden saltar a lo bruto, en este caso, probando. Al final, este método consiste en probar muchas combinaciones de letras y palabras de diccionario a ver si alguna coincide. Por eso es importante que vuestra contraseña no sea una palabra o algo sencillo. Si usáis como contraseña “patata”, por mucho hash que haya estáis vendidos.
OAuth (Twitter y Facebook Connect), más seguro que las contraseñas

Logo de OAuth

En algunos sitios tenéis la opción de entrar no con usuario y contraseña, sino con vuestra cuenta de Facebook o Twitter a través del protocolo OAuth. Además de ser más cómodo, este método de autenticación es bastante más seguro.

Este método es bastante sencillo. Cuando entras en un sitio web con Twitter o Facebook, te redirigen a la página de la red social. Ahí, tu das la autorización para que la web pueda acceder (con más o menos privilegios) a tu cuenta. La web recibe un par _token / token_secret_, que son una especie de usuario y contraseña. Con ellos, la web puede acceder a tu cuenta de Twitter o Facebook.

Lo bueno es que cada par de tokens es único. Cada sitio web tiene un par distinto para cada usuario, así que aunque alguien consiguiese todos los pares de todos los usuarios, no le servirían de nada porque sólo sirven para acceder a Twitter/Facebook desde un único sitio. Además, tienen la ventaja de que se pueden revocar: en cualquier momento prohíbes el acceso de la web a tu cuenta sin cambiar ni una sola contraseña.
¿Y nuestros datos? ¿Cómo viajan los datos sin que nadie los vea?
Un certificado, que nos indica que la conexión es segura.Un certificado que nos indica que la conexión es segura.

Seguro que alguna vez os habéis preguntado cómo funcionan eso que llaman las conexiones seguras, que supuestamente impiden que nadie vea los datos. Es sencillo: cifran los datos (que no encriptan, eso es sólo una mala traducción del inglés). El cifrado consiste en transformar un mensaje de forma que sólo se pueda recuperar el original con una clave, que puede ser o no la misma con la que se cifró.

Cuando establecemos una conexión con un servidor seguro, el navegador y el servidor intercambian las claves en un proceso llamado hand-shaking o apretón de manos. Con esas claves se cifra todo el tráfico entre ambos, así que nadie más puede ver los mensajes. Además, con esto se evita los llamados ataques man in the middle, literalmente hombre en el medio.

Estos ataques consisten en que alguien se convierte en el intermediario entre el servidor y el navegador. Todos los datos transmitidos en cualquier sentido pasan por él, de forma que tú, como usuario, podrías estar recibiendo cosas falsas y enviando datos a alguien que no es quien tú esperas. Las conexiones seguras evitan estos ataques, ya que garantizan que el servidor es quien dice ser.

Las conexiones seguras no sólo aplican a la navegación normal, también a las conexiones WiFi. Por eso es peligroso usar una Wifi abierta. No sólo se te puede colar cualquiera, sino que también pueden ver todo lo que transmites. El tráfico no está cifrado, y es como si estuvieses gritando a los cuatro vientos lo que estás haciendo. Cualquiera podría copiar a su ordenador todo el tráfico que generáis, o incluso manipularlo. Resumiendo: si podéis, no os conectéis a redes wifi abiertas.
¿Qué pasa cuando atacan a un servidor?

Que levante la mano el que no haya oído hablar de la palabra DDoS estas últimas semanas. Nadie, ¿verdad? Y es que últimamente, los DDoS están de moda de la mano de Anonymous. Pero, ¿qué es un DDoS?

Los ataques DDoS son ataques de fuerza bruta. Consisten en dar mucho la lata al servidor saturándole a peticiones, hasta que el servidor dice basta y deja de responder. Es un método muy burdo y simple, pero tremendamente efectivo cuando tenemos a un montón de gente haciendo peticiones a ese servidor.

Además de los DDoS, hay ataques a servidores más sutiles, algunos aprovechándose de aplicaciones no actualizadas. Otros están basados en la pieza entre el teclado y la silla, el querido usuario. Efectivamente, muchas veces el usuario se deja un archivo con las claves visible para todos, deja contraseñas por defecto, da pistas de dónde y cómo atacar…

Si tenéis un blog o algo similar, probablemente deberíais revisar este tipo de cosas. Recordad, nunca dejéis las contraseñas por defecto, y no guardéis nada confidencial, como contraseñas, en archivos de texto que estén accesibles.

Por último, también hay otro tipo de ataque muy conocido, los XSS. Son fallos en las webs que permiten que, cambiando algunos parámetros de la URL podamos mostrar cualquier cosa en la web: un texto, un script, una imagen de Mr Bean… No suelen ser demasiado peligrosos, y algunos navegadores (Chrome por ejemplo) ya lo evitan desde el propio navegador.
¿Y a mí? ¿Pueden atacarme a mi ordenador personal como hacen con los servidores?

Esto es bastante más difícil. Además de las medidas de seguridad que ponga el operador, vuestro ordenador está detrás de un router. Aunque alguien consiguiese tu dirección IP, sería complicado llegar a tu ordenador personal ya que habría que pasar por encima de un router que, salvo que hayáis tocado algo raro (como activar la DMZ, que deja el camino libre a vuestro ordenador), no debería dejar pasar ninguna conexión de este tipo.

De todas formas, que sea más difícil atacar a tu ordenador personal no quita que seas invulnerable. Siempre hay virus, troyanos y malware en general esperando a que algún despistado se lo instale en el ordenador, y para eso sólo vale tener sentido común y un buen antivirus.
¿Por qué es peligroso usar aplicaciones no actualizadas?
Una actualización como esta no sólo trae cosas bonitas y brillantes, también evita problemas de seguridad.Una actualización como esta no sólo trae cosas bonitas y brillantes, también evita problemas de seguridad.

En Genbeta, tanto editores como lectores solemos tener versionitis, y siempre estamos instalando la última versión de todo para tener todas las características. Pero no todas las actualizaciones traen novedades, de hecho, la mayoría de ellas corrigen problemas de seguridad.

¿Qué problemas de seguridad de las aplicaciones nos pueden afectar a nosotros como usuarios? Hay muchos tipos, pero el más peligroso es el llamado buffer overflow, o desbordamiento de búfer.

El desbordamiento de búfer es un fallo que hace que un programa escriba en la memoria RAM más de la cuenta. Así, sobrepasa el espacio que tenía asignado y escribe encima de otra cosa. El problema llega cuando esa otra cosa son instrucciones para que las ejecute el sistema. Aprovechándose de estos fallos, un atacante podría escribir en esa zona de memoria y ejecutar el código que le diese la gana en nuestro ordenador. No suena bien, ¿verdad?

Por eso es tan importante que mantengáis vuestras aplicaciones actualizadas. Ya no es sólo tener lo último de lo último, es una cuestión de seguridad.

Y hasta aquí llega este artículo. Espero que os haya servido para saber un poco más de Internet y cómo podéis estar más seguros en él. Si tenéis algo que añadir o que corregir, no dudéis en hacerlo en los comentarios.

Fuente: Genbeta

Read More