Adobe superará a Microsoft en preferencias de cibercriminales

Posted sábado, 2 de enero de 2010 by carlos otero

Predicciones de McAfee Labs para 2010:

- Las redes sociales serán las plataformas elegidas para las nuevas amenazas: Facebook, Twitter y aplicaciones de terceros están cambiando las herramientas de los cibercriminales, proporcionándoles nuevas formas de trabajar y los puntos clave de la actividad susceptible de ser atacada. Los usuarios serán más vulnerables a los ataques que, sin saberlo, distribuirán aplicaciones dañosas a través de sus redes.

El uso de URLs abreviadas en sitios Web como Twitter, hace la vida más fácil a los cibercriminales para ocultar y dirigir a los usuarios a sitios Web peligrosos. McAfee Labs predice que, en 2010, los cibercriminales aumentarán el uso de estas tácticas en las redes sociales.

- La evolución Web dará a los cibercriminales nuevas oportunidades para escribir malware: El lanzamiento del sistema operativo Google Chrome y los avances tecnológicos de HTML 5 continuarán desplazando la actividad de los usuarios a aplicaciones online, ofreciendo más oportunidades a los creadores de malware para atacar a los usuarios. Las plataformas HTML 5 suponen una motivación adicional para los ciberdelincuentes; permitiéndoles llegar a los usuarios de muchos navegadores establecidos.

- Troyanos de bancos y correos electrónicos con archivos adjuntos proporcionando malware, aumentará en volumen y sofisticación: McAfee Labs alerta de que los troyanos de bancos serán muy sofisticados en 2010, lo que demuestra nuevas tácticas en 2009 y la facilidad de movimiento en la actual protección utilizada por bancos. Las nuevas técnicas incluyen troyanos capaces de interrumpir una transacción legítima para hacer una retirada desautorizada y, simultáneamente, revisar los límites de transacción del usuario para estar justo por debajo y evitar alertar al banco. Los correos electrónicos con archivos adjuntos, un antiguo sistema de entrega de malware, continuará aumentando en volumen y aumentará el dirigido a empresas, periodistas y usuarios individuales.

- Los cibercriminales enfocarán sus ataques a Adobe Reader, Flash: En 2009, McAfee Labs advirtió sobre un aumento de los ataques dirigidos a software de clientes. Debido al crecimiento de la popularidad de Adobe, McAfee Labs espera que los cibercriminales se dirijan a los productos de Adobe, principalmente a Acrobat Reader y Flash, dos de las aplicaciones más utilizadas en el mundo. Utilizando una serie de técnicas, los creadores de malware han convertido a las aplicaciones de Adobe en su principal objetivo. McAfee Labs espera que la explotación a los productos de Adobe sea mayor que a las aplicaciones de Microsoft Office en 2010.

- La infraestructura botnet desplaza el modelo de alojamiento centralizado hacia el control peer-to-peer: Botnets, la infraestructura versátil que lanza todo tipo de ciberataques, desde spam hasta robo de identidad, continuará usando desde robos de ordenadores a ancho de banda en todo el mundo. Tras una serie de caídas de botnets, incluyendo McColo, sus controladores se ven obligados a adaptarse al aumento de la presión que los profesionales de la ciberseguridad están poniendo en ellos. En 2010, McAfee Labs espera ver una significante adopción del control peer-to-peer, una distribuida y fuerte infraestructura de botnet, más que un modelo de alojamiento centralizado como el que estamos viendo hoy.

- Cibercrimen; un buen año para la aplicación de la ley: El próximo año se cumple una década de la lucha que los organismos internacionales han emprendido contra el cibercrimen. McAfee Labs ha visto significantes progresos en el esfuerzo universal de identificar, rastrear y combatir el cibercrimen por los gobiernos de todo el mundo. McAfee cree que en 2010 veremos muchos más éxitos en la persecución de los cibercriminales.

Software libre

Posted by carlos otero




Software libre, (en inglés free software, aunque en realidad esta denominación también puede significar gratis, y no necesariamente libre, por lo que se utiliza el hispanismo libre software también en inglés) es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo cual se puede ayudar a otros, y de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (para la segunda y última libertad mencionadas, el acceso al código fuente es un requisito previo).1
El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.
Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquel software que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde la muerte de este, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es del dominio público.

Comodo Internet Security 3.13.125300.577

Posted by carlos otero




Comodo Internet Security une en la misma aplicación la potencia y seguridad de Comodo Firewall y Comodo AntiVirus, añadiendo nuevas funcionalidades como protección de archivos del sistema y de entradas del Registro de Windows.

Una vez instalado, Comodo Internet Security aprenderá qué programas son fiables y cuáles no y se encargará de proteger nuestro PC, avisando si intentan acceder al ordenador, si tenemos un virus o si algún programa intenta editar un archivo o clave del registro sin autorización.

Comodo Internet Security permanece alerta constantemente en la bandeja de sistema, aunque podemos realizar un escaneo manual en busca de virus o cualquier tipo de malware y añadir manualmente puertos y conexiones al cortafuegos, así como proteger archivos y carpetas de posibles accesos no autorizados.

Para utilizar Comodo Internet Security necesitas:
Sistema operativo: WinXP/Vista/7

http://www.mediafire.com/?zjxnnnytmym

Skype 4.1.0.179

Posted by carlos otero


Skype es una utilidad para hablar a través del PC con tus conocidos que promete una mayor calidad de sonido que el resto de programas de este tipo, incluso afirmando más que una llamada de teléfono ordinaria. ¿Lo conseguirá Skype?

Skype es lo más parecido a realizar una llamada que existe, hasta suenan los típicos sonidos telefónicos. Realizas la llamada (con un simple clic), puedes descolgar cuando te llaman, colgar, incluso comunica si ya se está hablando con otra persona.

Skype posee lista de amigos, logs de llamadas, un buscador rápido y completo con el que encontrarás fácilmente personas con las que hablar en el idioma que desees, diferentes estados (disponible, invisible, ocupado, etc.), ¡hasta tiene llamadas perdidas!

Skype es muy fácil de usar, bastará con hacer doble clic sobre la persona a la que quieras llamar y listo. Si con llamadas no tienes suficiente, Skype también permite enviar mensajes de texto, enviar contactos, insertar recordatorios de cumpleaños o incluso ver la pantalla de otra persona.

Para utilizar Skype necesitas:
Sistema operativo: Win2000/XP/Vista/7
http://www.mediafire.com/?imnmymifh0b

Las redes sociales bajo amenaza?

Posted by carlos otero

Pero aún asi ¿por que hay gente que es adicta a estas paginas?

En lo personal no lo se, pero mejor ponganse a pensar ustedes, si serian capaces de poner información suya y privada en manos de paginas web que podrían ser victimas de ataques de robo de información, para usos desconocidos.

Aun así existe gente que se vuelve adicta a estas redes, y lo usan para “socializar” sin darse cuenta que están dando información personal que puede ser usada por gente externa para llegar a las personas que suben sus fotos y sacarles provecho.

Es menos segura la seguridad en estas paginas, ya que cualquiera puede ver tus fotos, conocer datos tuyo somo tu edad, complexión, medidas, teléfono, etc. y esto es muy peligroso.

En 2010 estos sitios tomarán mayor popularidad entre jóvenes que buscan conocer nuevas amistades u otras cosas, ya que Internet cada vez llega a mas personas en el mundo y con ello aumenta el riesgo de que estas sean vulnerables.

Ordenan a Facebook Argentina retirar las fotografías de un menor Llorando

Posted by carlos otero



Un juez rosarino ordenó a la red social Facebook Argentina retirar las fotografías de un adolescente de 16 años que aparece llorando por la derrota de su equipo, Newell’’s Old Boys, ante Arsenal.

La decisión del magistrado Eduardo Oroño apunta a proteger el derecho a la intimidad del menor, porque las imágenes fueron utilizadas por hinchas de Rosario Central para crear un espacio en el que se burlan del chico.

Además, los “canallas” generaron foros en los que insultan y agreden al joven y a los simpatizantes de “la Lepra”.

Canal 7 filmó al menor, que se llama Dante, mientras lloraba en la tribuna luego de la derrota que a la postre fuera clave para sepultar las posibilidades de su equipo de ganar el torneo.

A partir de esas tomas televisivas, los hinchas de Rosario Central subieron las imágenes a Facebook para cargar a sus eternos rivales.

La familia del menor contrató a un abogado para que presentara a la Justicia un pedido para retirar las fotografías y éste fue aceptado.

“Se busca la protección del derecho a la intimidad. Toda persona tiene derecho. Están usadas como un sentido perjudicial. Por su inmadurez, al chico le pueden traer consecuencias peores que a un adulto ante una cargada generalizada”, dijo a Cadena 3 el abogado de la familia.

Tembién analizan iniciar acciones contra Taringa, Fotolog y Youtube, y pedirían un resarcimiento económico

Free Studio 4.3.5.72

Posted by carlos otero




Free Studio es un pack que aúna utilidades para cuatro grandes grupos: Internet; DVD y vídeo; MP3 y audio; y grabación de CD/DVD.

Dentro de Internet, en Free Studio, encontraremos utilidades para descargar de YouTube, publicar a YouTube y convertir los vídeos descargados a diferentes formatos (iPod, iPhone, PSP) así como pasar el audio a MP3.

En el apartado DVD y vídeo de Free Studio encontramos programas para convertir vídeos a diferentes formatos, incluyendo formatos especiales para móviles, y también utilidades para editar y grabar.

En MP3 y audio tenemos siete utilidades para convertir entre formatos de audio, ripear CDs de música a MP3, editar archivos de audio y grabar CDs de audio.

En cuanto al apartado llamado CD/DVD/BD, encontramos cinco herramientas para hacer operaciones generales con los CD, DVD y BD, principalmente grabarlos o convertirlos.

Free Studio es una suite muy interesante para descargar de una sola vez todo lo que puedes necesitar para convertir, editar y grabar vídeos y audio.

http://www.megaupload.com/?d=ELEXLLZA

Qué hacer si se tilda Linux?

Posted by carlos otero

Alguna vez se preguntaron porque no funciona Ctrl+Alt+Sup en Linux? Y porque la verdad no lo necesitamos Bueno dejando las bromas de lado veamos que hacer si a alguien se le cuelga el sistema completo. Ya hace mucho vimos que como matar procesos si alguna aplicacion fallaba, digase firefox Ahora vamos a ver que pasa si por alguna razon se cuelga o tilda todo el sistema.

De esto me entero en la ventana muerta, existe una tecla llamada Sysrq. Magic SysRq key es una combinación de teclas en el kernel de Linux que permite al usuario ejecutar varios comandos de bajo nivel sin importar el estado del sistema. Esto quiere decir que, aunque tu ordenador se cuelgue por todos lados y parezca no responder, este conjunto de teclas te dará una solución.

La combinación estándar es la siguiente: ALT + Sysrq + comando, siendo Sysrq la tecla que aparece en los teclados actuales como Impr paint y debajo Pet Sis (Petición de sistema). Una de las combinaciones que más famosa se ha hecho es REISUB:

Alt + SysRq + R devuelve el control del teclado.
Alt + SysRq + E termina (term) todos los procesos (excepto init).
Alt + SysRq + I mata (kill) todos los procesos (excepto init).
Alt + SysRq + S sincroniza los discos. (Tienes que esperar a que aparezca un Ok en pantalla, no es inmediato)
Alt + SysRq + U remonta todos los sistemas de ficheros en modo lectura. (Tienes que esperar a que aparezca un Ok en pantalla, no es inmediato)
Alt + SysRq + B reinicia la máquina. (No deja la cabeza lectora en estado de reposo, por lo que solo se debe utilizar en casos de cuelgue total)

Pero obviamente existen otra opciones que Juan de la ventana muerta nos enseña:

c – Reinicio mediante kexec, conocido como reinicio rápido, no se hace la llamada al boot loader sino que se vuelve a cargar el kernel.
d – Muestra los bloqueos por pantalla.
e – Manda un SIGTERM a todos los procesos, excepto para init.
f – Fuerza una llamada oom_killer, esto hace que se mate al proceso que la funcion badness considere menos importante con el fin de liberar memoria.
p – Volcará los registros y banderas actuales a su consola.
q – Muestra todos los temporizadores en pantalla.
w – Muestra todas las tareas en estado bloqueado.
0-9 – Establece el nivel de información en consola, controlando los mensajes del núcleo que se mandarán a la consola, es equivalente a modificar klogd. (‘0′, por ejemplo haría que sólo los mensajes de emergencia salieran en su consola.)

Juniper lanza plataforma de software abierto

Posted by carlos otero




La nueva plataforma de software Junos incluye el sistema operativo de red Junos, la nueva plataforma de aplicaciones de red Junos Space y el nuevo cliente de red integrado Junos Pulse, todos ellos construidos bajo los mismos principios fundamentales de diseño e integración y la misma disciplina en cuanto a su desarrollo.

“Las empresas invierten miles de millones cada año y contratan cientos de miles de desarrolladores para crear aplicaciones de red personalizadas, todo ello sin una plataforma de software", declara Mike Harding, vicepresidente y director general de Junos Space. “Ahora podemos hacer ese trabajo más valioso y eficiente con una plataforma de software que ayude a automatizar la infraestructura, fomentar la innovación, conseguir nuevas fuentes de ingresos y acelerar la entrega de servicios. Con Junos Space y Junos Pulse, estamos extendiendo esa inteligencia a través de la red para ayudar a reducir costos, minimizar la complejidad e incorporar innovaciones a distintos niveles de la red".

Junos: Sistema Operativo de Red de Alto Rendimiento
El sistema operativo Junos, base fundamental de los productos Juniper desde 1998, es una plataforma fiable, de alto rendimiento, para routing, switching y seguridad, con interfaces programables y kits de desarrollo de software (SDK por sus siglas en inglés) que ayudan a los desarrolladores a extraer más valor de la red.

Junos Space: Plataforma Abierta de Aplicaciones de Red
Plataforma abierta de desarrollo y despliegue para aplicaciones de red que permite a los desarrolladores del cliente y a terceros simplificar las operaciones de red, automatizar el soporte y acelerar la prestación de servicios.

Junos Pulse: Cliente de Red Multiservicio Integrado
Junos Pulse es un nuevo cliente de red multiservicio integrado que reduce el número de aplicaciones cliente que necesitan ser distribuidas y soportadas y oculta la complejidad de la seguridad para entregar una mejor experiencia a los usuarios.

Publican lista de las 10 películas más pirateadas de 2009

Posted by carlos otero





Transformers: 10,6 millones de descargas

3. Rock´n rolla: 9,4 millones de descargas

4. The Hangover: 9,2 millones de descargas

5. Twilight: 8,7 millones de descargas

6. District 9: 8,3 millones de descargas

7. Harry Potter y el Príncipe Mestizo: 8 millones de descargas

8. State of Play: 7,4 millones de descargas

9. X-Men Wolverine: 7,2 millones de descargas

10. Knowing: 7 millones de descargas