Para los fanáticos de la tecnología, el próximo año será el más sensacional de que se tenga memoria. Un nuevo sistema operativo de Microsoft; una nueva norma de transmisión inalámbrica; nuevas pantallas planas de televisión; una plétora de poderosas tecnologías de internet; nuevas cámaras digitales y un mercado laboral informático estable darán mucho que hablar. La nota negativa… en el 2006 los creadores de virus incrementaran su actividad fijando su atención en nuevos dispositivos como los móviles y las videoconsolas. |
|
WINDOWS VISTA Microsoft develará en el transcurso de 2006 Windows Vista, el tan anunciado sucesor de su sistema operativo Windows XP. Microsoft afirma ya que Vista funcionará bien en la mayoría de las computadoras de rango medio actualmente en uso. Dice asimismo estar trabajando duramente para garantizar la compatibilidad con la enorme base ya instalada de programas compatibles con Windows. Pero Vista será una revisión radical de Windows XP, con refuerzos en su interfaz que consumirán hasta el último bit en potencia de computación. Los requerimientos de hardware han sido reducidos dramáticamente desde que los primeros prototipos de Vista comenzaron a circular, pero son aún elevados y probablemente subestimados. Incluso se ha afirmado que ni siquiera computadoras con chips con gráficas integradas, como los hallados en las notebooks de bajo precio y las computadoras de escritorio, serán capaces de sacar el máximo de partido de la nueva interfaz Aero Glass 3D del sistema Vista. Peor aún, Vista provocará sin duda alguna muchas incompatibilidades, tanto grandes como pequeñas, con los programas ya existentes. Lamentablemente, si las migraciones a los anteriores sistemas operativos pueden dar una idea, Vista puede llegar a costar mucho más que el precio de una simple actualización. NORMA 802.11n RATIFICADA NUEVAS CAMARAS REFLEX TV DE ALTA DEFINICION CAMBIOS EN INTERNET INTERNET MOVIL NUEVAS CONSOLAS MERCADO LABORAL NUEVO BOOM DE LAS PUNTO.COM Nadie puede dudar de que el 2006 nos sorprenderá con nuevas adquisiciones y fusiones. Microsoft ya ha anunciado de que esta preparando una alianza en el terreno online con uno de los grandes y aunque se desconoce quien será el "afortunado" la confirmación de este paso dará lugar a nuevos movimientos de sus competidores en el terreno digital. Muchas sorpresas y un nuevo boom, seguro. NUEVAS AMENAZAS INFORMATICAS
|
Archivos para diciembre, 2005
¿Qué promete el mundo de la tecnología para 2006? Dicho en una palabra: muchísimo.
Publicado: 30 diciembre, 2005 en Sin categoríaGrave fallo de Windows deja el ordenador desprotegido al visitar paginas web maliciosas
Publicado: 30 diciembre, 2005 en Sin categoríaUna nueva vulnerabilidad de Windows deja al equipo totalmente indefenso al visitar algunas páginas web que insertan un archivo malicioso en sus páginas. Ya no hace falta ni "clickar" ni ejecutar ningún software, automáticamente el ordenador se infecta e instala en el sistema todo tipo de adwares y códigos maliciosos. Firefox para Windows también se encuentra afectado | |
|
|
Una vulnerabilidad presente en casi todas las versiones del sistema operativo Windows, calificada como crítica y que aún está por resolver, está siendo utilizada activamente para infectar los equipos de los usuarios con todo tipo de códigos maliciosos. PandaLabs ha localizado archivos que hacen uso de esta vulnerabilidad mediante un exploit (programa que aprovecha un fallo o hueco de seguridad), en un gran número de páginas web. Desde esas páginas se están instalando de forma automática troyanos, spyware y adware en los equipos de los usuarios que las visitan. La mencionada vulnerabilidad estriba en el manejo que Windows hace de los archivos WMF (Windows Meta File), por lo que todas aquellas aplicaciones que puedan procesar este tipo de archivos se encuentran afectadas. Entre ellas pueden mencionarse Internet Explorer, Outlook y Windows Picture and Fax Viewer. Ni Firefox ni Opera se libran de esta vulnerabilidad si el usuario utiliza un Windows (tanto SPI como sp2). Según explica Luis Corrons: “se trata de una de las vulnerabilidades más graves detectadas en los últimos tiempos. El simple hecho de visitar una página web que contenga un archivo creado para aprovechar este problema de seguridad, consigue que un ordenador pueda verse infectado por cualquier tipo de código malicioso, o sea víctima de un ataque hacker. Debe tenerse en cuenta que -en este momento- prácticamente todos los sistemas que funcionan bajo Windows son víctimas potenciales”. Complejo y variado Entre los distintos códigos maliciosos que, según los datos de PandaLabs, se están instalado en los sistemas haciendo uso de esta vulnerabilidad, se encuentra SpyAxe, un adware que muestra un icono informando de que el ordenador está infectado, al tiempo que muestra un mensaje ofreciendo e instalando una herramienta para su desinfección. Al hacer doble clic sobre dicho mensaje, se muestra una página web para la descarga gratuita de dicha herramienta. Una vez instalado y efectuado el análisis del sistema, se informa al usuario del spyware y adware que ha encontrado. Sin embargo, no lo eliminará si no se accede de nuevo a la página web para comprar el producto. "Keygen.us", uno de los sitios más visitados al recopilar cracks y patches para juegos y herramientas es uno de los sitios que desde el pasado lunes viene infectando a buen número de usuarios. La firma de seguridad informática Kaspersky ha clasificado los troyanos que se cargan al visitar estos lugares como Trojan-Downloader.Win32.Agent.acd ya que todos los detectados parecen pertenecer a la misma familia, aunque, en cualquier momento, pueden aparecer versiones modificadas. Por su parte, Nod 32 los clasifica como Win32/TrojanDownloader.Wmfex. Los ordenadores de los usuarios también pueden resultar infectados por troyanos de la familia Agent.acd si se visitan las siguientes páginas web: unionseek.com o iframeurl.biz. En este caso, los programa dañinos se descargan en el ordenador del usuario y se activan aprovechando la vulnerabilidad WMF, lo que produce la descarga de nuevos troyanos en el ordenador de la víctima. Finalmente y aún cuando no se abra una imagen haciendo doble clic en ella, ni se utilice el Explorador de Windows para visualizar una carpeta que tenga una imagen con el exploit, podemos infectarnos si tenemos instaladas utilidades como por ejemplo Google Desktop, ya que las mismas crean un índice de imágenes para hacer búsquedas más rápidas, y ello es suficiente para que se ejecute el exploit. Ello está relacionado con el visor usado por Windows para ver las pre visualizaciones de imágenes, faxes, etc “Esta vulnerabilidad puede ser empleada para instalar cualquier tipo de código malicioso, no solo troyanos y spyware, sino también gusanos, bots o virus que puedan causar daños irreparables en los ordenadores. El código necesario para hacer uso de este problema de seguridad ha sido publicado en ciertas direcciones de Internet, por lo que cualquier autor de amenazas puede acceder a él e incorporarlo en sus nuevas creaciones. Por otra parte, hasta que no se publique una actualización para resolver el problema, la única defensa posible es el empleo de soluciones de seguridad que sean capaces de detectar y bloquear los exploits que intenten aprovechar esta vulnerabilidad”, añade el ejecutivo de Panda, Luis Corrons. |
Privacidad y lujo total están asegurados. Cuentas con servicio doméstico, dos cocineros y patrón, por si quieres salir a navegar y disfrutar de las aguas del óceano Pacífico. El precio es en régimen de todo incluido. Precio de 1.700 Euros por pareja cada día.
Más información en: http://www.wadigi.com/
Troyano que burla seguridad de banca online causa estragos en usuarios de América Latina
Publicado: 28 diciembre, 2005 en Sin categoríatroyano descarga otro troyano, Banker.BSX, que ya se ha colocado en el puesto número 1 en detecciones de la aplicación gratuita y on-line Panda ActiveScan. |
||||||
|
||||||
Su objetivo parecen ser conseguir las contraseñas de usuarios de habla hispana que accedan a la banca on-line de una serie de direcciones que lleva en su código, casi todas entidades bancarias de Venezuela y de otros países hispanohablantes. La principal novedad que aporta este troyano es su capacidad para capturar información confidencial del usuario (login y password para acceder a su banco de forma on-line) sin necesidad de utilizar tradicionales capturadores de teclado (keyloggers) y lo hace sin ningún conocimiento por parte del usuario. Esto demuestra que las medidas que las entidades bancarias han tomado para evitar este tipo de robo de claves, como introducir un teclado virtual para que el usuario introduzca sus claves, son insuficientes. Una vez el autor tiene dichas claves, puede acceder de forma on-line a dichas cuentas y cometer robos económicos que perjudique seriamente tanto a usuarios particulares como a empresas. Según Luis Corrons, director de PandaLabs: “Este troyano es un ejemplo de mezcla de técnicas híbridas que es capaz de hacer que el usuario haga clic en la URL, descargar un troyano y poner en prácticas técnicas de spyware y phishing cuando el usuario va a su banco. Sin duda, se trata de un troyano diseñado para cometer robos económicos de forma rápida sin dejar pistas ni alertar al usuario de que algo pasa en su equipo”. Nabload.U utiliza la ingeniería social para conseguir que el usuario, sólo con una frase en castellano, “ve esa vaina http://hometown.%eliminado%.au/miralafoto/foto.exe”, haga clic en un link que le proporciona. Se camufla haciéndose pasar por un contacto del usuario. Una vez el usuario accede a dicha URL, se descarga otro troyano, Banker.BSX. También puede ofrecer otras dos URLs alternativas: http://hometown.%eliminado%.au/arqarq/coco2006.jpg o http://hometown.%eliminado%.au/modnatal/coco2006.jpg, que descarga un fichero de configuración donde, entre otros datos, puede encontrarse la dirección de correo a la que el troyano enviará las contraseñas robadas. Dicho troyano abre el puerto 1106 y se queda residente. De esta manera, cuando el usuario intenta acceder a algunas de las direcciones de bancos que se muestran a continuación, el troyano-espía es capaz de capturar todo lo que el usuario hace en la pantalla, incluyendo las claves de acceso a su banco que teclee mediante teclados virtuales. Las direcciones en las que el troyano puede capturar información son las siguientes: • https://secure2.venezolano.com/ Una vez ha capturado la información, el troyano envía dichos datos a una cuenta de correo, que el hacker tiene potestad de cambiar siempre que quiera. Una vez que dichas claves están en poder del autor del gusano, éste puede hacer cualquier cosa con ellas, incluyendo el robo económico, que puede perjudicar seriamente tanto a usuarios domésticos como a particulares. Para ayudar al mayor número de usuarios a analizar y/o desinfectar puntualmente sus equipos, Panda Software ofrece gratuitamente -en http://www.pandasoftware.es/home/default.asp – la solución antimalware online Panda ActiveScan, que ahora también detecta spyware. Además, los webmasters pueden ofrecer este mismo servicio a los visitantes de sus páginas web mediante la inclusión de un código HTML que pueden obtener gratuitamente en http://www.pandasoftware.es/partners/webmasters/ |
Cómo deshacerse de los regalos de Navidad que no le gustaron
Publicado: 28 diciembre, 2005 en Sin categoríaEl 70% de las personas recibió para las Fiestas regalos que no fueron de su agrado y, al mismo tiempo, el 34% los volvió a obsequiar al menos una vez en su vida. Cuál es la mejor manera de sacarse el enojo con Papá Noe |
|
|
|
Pasa en las mejores familias: ¿quién no recibió alguna vez un regalo que no le gustó? Pero no se aflija, las encuestas indican que no se encuentra solo. De acuerdo a un trabajo solicitado por MercadoLibre.com y realizado por Encuestas.com en la Argentina, el 70% de los entrevistados manifestó recibir para las fiestas regalos que no le gustan y un 34% admitió que, por lo menos una vez en su vida, los volvió a regalar. Asimismo, un 12% afirmó que alguna vez vendió este tipo de regalos por Internet. En tanto, según otro sondeo realizado en los Estados Unidos por eBay, socio de MercadoLibre.com en América latina, y Survey.com relacionado con los regalos de Navidad, el 60% de los entrevistados admitió que recibe regalos para las fiestas que no quiere, no le gusta o no son de su estilo y el 52% que los vuelve a regalar a otras personas. Además, uno de cada diez usuarios indicó haber vendido los regalos no deseados por Internet. Esta nueva tendencia de vender los regalos por Internet es una manera muy fácil de convertirlos en dinero en efectivo y conseguir lo que realmente se quiere o simplemente de recuperar el dinero gastado para las fiestas. La investigación reveló que el mayor porcentaje de personas que admitieron haber vendido al menos una vez los regalos no deseados por Internet se ubicó en la franja de 25 a 34 años. En tanto que los productos que se vuelven a regalar son en su mayoría adornos de todo tipo, cremas, productos de toilette y belleza y electrodomésticos. |
El piloto español Fernando Alonso, campeón del mundo de Fórmula 1, tomará la salida del Dakar el próximo sábado al volante de un Mercedes ML 500 y con el alemán Andreas Schulz como copiloto, informó la marca germana.
“Mi ilusión siempre ha sido correr el Dakar. Lo propuse en Renault hace un año, pero no quisieron prepararme un coche para la ocasión. La buena relación de mi futura escudería en el 2007 con Mercedes me permite cumplir uno de mis sueños”, afirmó el piloto asturiano desde su residencia en Londres para Autocity.com.
Ante la pregunta por la falta de preparación que ha tenido para la “prueba más dura del mundo” el Campeón del Mundo de F1 contrarrestaba diciendo que “llevo varios meses con la idea en mente y sólo al final he conseguido que Renault me permitiese participar con un Mercedes. Es el Rally más exigente del mundo, pero desde que acabó el pasado mundial no he dejado de lado mi preparación física. Me encuentro mejor que nunca”. El piloto español afirma tener los pies en la tierra y se conforma con acabar la dura prueba.
El asturiano tendrá como copiloto a Andreas Schulz, dos veces ganador del Dakar y con quince años de experiencia en ‘raids’. Andreas estuvo a punto de ser el compañero de Carlos Sainz, pero al final no llegó a un acuerdo económico y ahora se suma al reto de Alonso.
La edición del Dakar 2006 dará el pistoletazo de salida el próximo 31 de diciembre en Lisboa y finalizará en Dakar quince días después con un recorrido total de 9.043 kilómetros.
Hace 15 años fue lanzado el primer navegador de internet
Publicado: 27 diciembre, 2005 en Sin categoríaFue desarrollado en el Centro Europeo para la Investigación Nuclear (CERN, por sus siglas en francés) por Tim Berners-Lee y su primera "aparición publica" se produjo el 25 de diciembre de 1990 |
|||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||
La creación de Berners-Lee era bastante sofisticada y gráfica, aunque sólo funcionaba en estaciones NeXT (una firma fundada por Steve Jobs) por lo que su difusión fue muy reducida y concentrada en el mundo científico y académico. Unos años después ( Febrero de 1993) surgía la primera versión beta de "Mosaic" de la mano de la NCSA. Basado en estaciones UNIX se popularizo rápidamente entre la comunidad universitaria fomentando la navegación a través de páginas web. Mosaic fue el padre de Netscape e Internet Explorer de Microsoft aunque su fama se diluyó cuando estos navegadores empezaron a popularizarse entre los usuarios de la red. Marc Andreessen, fundador de Netscape, fue uno de los desarrolladores de Mosaic mientras que Microsoft licenció el código del navegador de la NCSA para desarrollar sur propio navegador, el Internet Explorer.
|
Tras el virus del Papa Noel, ahora le toca al año nuevo. | |
|
|
La firma de seguridad informática Sophos alertó ayer lunes de la distribución a través de correo electrónico de distintos mensajes haciendo referencia al año nuevo que contienen una variante del conocido virus Bagle. Los mensajes, todo ellos en inglés, contienen en asunto mensajes como: New Year’s; New Year’s Day; Happy New Year; We congratulate happy New, entre otros. |
Kaspersky, el antivirus más rápido en responder a los ataques de códigos maliciosos.
Publicado: 27 diciembre, 2005 en Sin categoríaAndreas Marx, responsable del website Av-Test.org, publico a finales de la semana pasada su ranking anual sobre la rapidez de los programas antivirus para bloquear nuevas epidemias de gusanos y virus |
|||||||||||||||||||||||||
|
|||||||||||||||||||||||||
Para elaborar su ranking anual, Marx midió la rapidez en que los distintos fabricantes liberaron parches para paliar el ataque de los dieciséis plagas más extendidas durante el 2005. Por segundo año consecutivo, Kaspersky fue el más rápido al ofrecer actualizaciones entre cero y dos horas después de la primera detección del virus. En la segunda posición y empatados, se encuentran BitDefender, Dr. Web, F-Secure, Norman y Sophos. Todos estos tardaron entre dos y cuatro horas en disponibilizar actualizaciones para sus aplicaciones. Como más grande, peor Destaca en el ranking de Marx la lentitud en la que responden las grandes firmas del mercado. Trend Micro, tardo entre cuatro y seis horas; McAfee entre ocho y diez horas; Symantec entre 10 y 12 horas y finalmente eTrust que tardó entre 18 y 20 horas. Antivirus gratuitos El especialista también destaca en sus analisis que algunas aplicaciones gratuitas que se encuentran online como AntiVir, Avast y AVG fueron actualizados mucho más rápidamente que Symantec y McAfee. Falsos positivos Si bien la agilidad y rapidez es clave para bloquear una rápida extensión de una plaga virica, el experto destaca que algunas de las empresas más pequeñas suelen detectar equivocadamente algunos códigos como virus provocando falsas alarmas en el mercado, son los llamados "falsos positivos". Por el contrario, el índice de "falsos positivos" entre Symantec y McAfee es mínimo al poseer estas compañías un proceso más complejo que les permite asegurar la calidad del producto y eliminar los errores en la detección de falsos virus.
|
Estos sistemas permiten realizar un seguimiento de los fallos de seguridad que afectan a los programas que el usuario selecciona desde su panel de control: cuando se confirma la existencia de una vulnerabilidad, el usuario es alertado inmediatamente. A su vez, el usuario no es molestado con reportes de alertas sobre productos que no son de su interés.
¿Qué diferencia a HackerWarnings de los servicios de advisoring antes existentes?
-HackerWarnings es un conjunto de metabuscadores que recorren la red, los grupos de noticias, las listas de correo y las páginas underground en busca de la información que confirme la existencia de fallos de seguridad en los programas que sus usuarios le encomendaron monitorizar.
-HackerWarnings no se limita a publicar fallos de seguridad descubiertos mediante investigación propia, o que hayan sido reportados por sus usuarios y/o amigos. En lugar de generar sus propios reportes de seguridad, esta herramienta rastrea permanentemente la red, indexando y filtrando toda la información generada y publicada por terceros (usa una tecnología derivada de la que emplean los buscadores para organizar la información). A su vez las alertas incluyen los enlaces a las fuentes que reportaron inicialmente los fallos en cuestión.
-El panel de control de HackerWarnings permite al usuario seleccionar cuáles son exactamente los productos de software que desea monitorizar, evitando de esta forma recibir reportes innecesarios.
-El sistema implementa complejos procesos internos para validar la existencia de las vulnerabilidades descubiertas, evitando en lo posible la propagación de falsas alarmas o "hoaxes".
Estas herramientas fueron creadas por consultores y especialistas en seguridad informática para facilitar su propio trabajo, ahorrando tiempo en el proceso de informarse sobre los nuevos fallos descubiertos.
La revista universitaria "Sistemas" publicó una entrevista realizada al iniciador de este proyecto (un hacker, ingeniero y consultor en seguridad). El texto de la entrevista puede leerse
Enlaces relacionados:
http://www.alertahacker.com