viernes, 24 de julio de 2009

Los cerdos vuelan bajo: Porqué Microsoft hizo open-source sus drivers de Linux?


Los cerdos todavía están en el aire. Microsoft lanzó esta semana no una, sino dos, piezas de código bajo la licencia, antes odiada por Microsoft, GNU Licencia Pública General GPL. Y todavía parece que los controladores (drivers) de Linux que puso bajo GLP el 20 de julio estan en camino a su incorporación en la siguiente versión del núcleo(kernel) de Linux.

Pero como señalaron ayer mis colegas de blogging Paula Rooney de ZDNet y Todd Bishop de TechFlash, una de las razones clave de Microsoft para hacerlo fue dejada fuera del cuento original contado por los Softies.

Microsoft licenció originalmente los controladores de Linux, también conocidos como los Componentes de Integración de Linux (LIC), de una manera que estaba en violación de la GLP. Los ofrecía bajo una combinación de GLP y de una licencia de fuente cerrado.

Greg Kroah-Hartman, un compañero de Novell en los laboratorios de SuSE y líder del Proyecto de Controladores Linux, dijo el lunes que hace varios meses se le acercó un “miembro de la Comunidad” sobre los controladores y él pensó que sería una buena idea que Microsoft los entregara. Lo que Kroah-Hartman no mencionó (hasta que agregó más adelante en una actualización a su blog) era que el miembro de la Comunidad que se le acercó era “el fontanero de Red Linux,” como se lo conoce a Stephen Hemminger, un contribuidor bien conocido de Linux que es ingeniero principal con el vendedor Vyatta de redes open-source.

Hemminger lo aclaró en su propio post del blog que no se acercó a Kroah-Hartman porque a el le gustaban los controladores de Microsoft; se acercó a él porque la manera que Microsoft los licenciaba - mezclando componentes de fuentes abierta y cerrados - que estaban en violación de la GLP.
Read rest of entry

Spam de Tamiflu supera al de Viagra


Recuerdan esos anuncios ofrecíendonos Viagra a domicilio?
Pues ahora le tocó el turno al Tamiflu.

Confirmando la histeria colectiva que se ha generado en torno a la influenza humana / gripe porcina / virus AH1N1 ahora que más de 90.000 personas están infectadas a nivel global, el Tamiflu (Oseltamivir) se ha convertido en el medicamento preferido por estafadores en Internet para cautivar a navegantes incautos gracias a la fama del antiviral como droga efectiva para combatir el virus, mediante los típicos correos ofreciendo el medicamento a precios irrisorios.
Según David Pruce, director de la Real Sociedad Farmacológica del Reino Unido, la “popularidad” del engaño ha llegado hasta el punto de haber superado al mismísimo Viagra, líder indiscutido de los engaños por Internet por años ofreciendo líbidos insaciables y noches de placer. Según el investigador, casi todas las páginas que ofrecen Viagra habrían agregado el Tamiflu a su repertorio.

Obviamente, Pruce advierte acerca de estas páginas, haciendo notar que lo que usualmente venden como Tamiflu sería una dosis más leve del medicamento, una droga totalmente distinta, azúcar o incluso veneno para ratas.
Read rest of entry

Un Hub con 49 puertos!


No, no has leído mal, 49 puertos disponibles tiene el HUB USB de la empresa Cambrionix. Todos soportan la tecnología USB 2.0.

La empresa señala que este HUB está diseñado para usuarios profesionales, que requieren de varias conexiones USB simultaneas (Instalar sistemas operativos vía USB, podría ser).

Cada puerto cuenta con protección térmica ante cortocircuitos, evitando que el fallo en uno afecte a los demás. Es necesario una fuente ATX de 5V. Su precio es de casi $700. Estamos seguros que a más de uno de nosotros le encantará. Yo espero verlo pronto en las tiendas del pais.
Read rest of entry

Confirmado el 0-day para Adobe Reader, Acrobat y Flash Player

[Nota de Segu-info, las versiones afectadas son:]
* Adobe Flash Player 10.0.22.87 y versiones 10.x anteriores
* Adobe Flash Player 9.0.159.0 y versiones 9.x anteriores
* Adobe Reader and Acrobat 9.1.2 y versiones 9.x anteriores

El día 21 se publicó en el blog del PSIRT de Adobe una breve nota en la cual se informaba que estaban investigando una vulnerabilidad en Reader, Acrobat y Flash Player. Symantec habría publicado un breve análisis sobre la explotación de esta vulnerabilidad y un día después Adobe confirma la vulnerabilidad como crítica para las versiones de sus productos afectados en sistemas Windows, Unix y Mac.

El equipo de analistas de Symantec recibió un documento PDF especialmente manipulado para ejecutar código (que ellos identificaron como Pidief.G) que al ser abierto infectaba al equipo con un troyano. Al efectuar el examen del proceso de explotación del lector de Adobe, observaron que la vulnerabilidad no se hallaba donde suponían, en el lector, sino en el reproductor Flash.

El lector PDF llama al reproductor Flash si encuentra contenido en dicho formato dentro del documento PDF y es entonces cuando se produce la explotación de la vulnerabilidad sobre el reproductor Flash. El documento PDF es un medio para llegar al reproductor y en principio no se trataría de una vulnerabilidad transversal, que afecte a varios productos de manera independiente sino que tanto Acrobat como Reader contienen la librería "authplay.dll" encargada de gestionar con el reproductor el contenido Flash.
Read rest of entry

Aplicación de Iphone encuentra lugares de venta de marihuana.


El colmo de la tecnología.
Ahora Iphone nos dice donde vende mariguana, claro esto solo es en Estados Unidos y en los lugares donde se permite la venta bajo ciertas medidas.

Una extraña aplicación a empezado a venderse en la AppStore “como pan caliente”. Hablamos de “Cannabis” aplicación de la comunidad web AJNAG (activistas pro-ganja). Esta aplicación permite encontrar puntos de venta de marihuana en Estados Unidos. Probablemente en este momento estarás pensando que Cannabis marcará cada esquina de EEUU, pero no, Cannabis sólo marca lugares establecidos legalmente ya que en EEUU existen estados donde la venta de marihuana es LEGAL.
Read rest of entry

Aumenta tu memoria RAM con tu pendrive. Con el Vista




Con esta gran utilidad ya no te quedaras corto de memoria virtual o RAM para tu equipo. Ideal para computadoras lentas, podrás utilizar tu pendrive (mp4, mp3 e incluso una tarjeta SD) como memoria RAM. Obviamente, no será igual a una memoria RAM en su velocidad ya que no tienen la misma tasa de transferencia, aun así sirve mucho.

Eboostr, donde aquí veremos sólo su versión de prueba (no significa que puedas encontrarla full por ahí o comprar su licencia), no sólo aumenta tu velocidad, sino que también tiene varias otras utilidades. En un notebook por ejemplo, nos ayuda a utilizar menos batería y utiliza menos el disco duro. Para mayor información, visita el sitio oficial de Eboostr.
Read rest of entry

Bajar Windows Vista o Windows 7 gratis. Legalmente!




Microsoft ahora permitirá que todas las personas que tengan la licencia de windows 7 y una licencia de XP o Vista, puedan realizar el downgrade (bajarse) a la versión anterior de la que tengan licencia. Esta opción será realizada entre Microsoft y los fabricantes de las computadoras, para así evitar el problema que tuvieron con HP, Lenovo y Dell, que aprovechándose de vacíos de la EULA (End User License Agreement) hacían este downgrade y abrían espacio para que técnicos hicieron de esto un negocio.

HP estaría anunciando la muerte de Windows XP, y que su uso en computadoras de manera pre-instalada, sería hasta el 2010. Microsoft no ha querido responder sobre este tema. De confirmarse esta información sería la 7ta vez que windows extiende su tiempo de muerte, que ya está a punto de cumplir 8 años. La única diferencia de la muerte de este sistema operativo, a la muerte de sus antecesores, es que la solución a Windows XP, Windows Vista, no ha tenido los suficientes adeptos y lo único que ha tenido en altas cantidades ha sido críticas.

Aparte, la muerte de XP sería retrasada también debido a los netbooks, que no pueden funcionar con Vista, por lo que la demanda de XP ha aumentado con estos equipos.

Desde el lanzamiento hasta el presente, Windows XP tiene 400 millones de licencias vendidas y con Vista sólo 180 millones de licencias, aunque los analistas discuten estas cifras.
Read rest of entry

Diez amenazas para la seguridad de Internet



* Saturación por aumento del tráfico de datos, virus, estafas por phishig y ordenadores 'esclavizados' ponen en riesto la estabilidad de la Red.
* La prudencia y el sentido común ayudan a combatir las amenazas, los usuarios somos el eslabón más débil de la cadena de la seguridad.
* LISTAS: Vota por la amenaza que más te preocupa.

No se asuste. Reunir en una lista diez riesgos potenciales para la seguridad de la Red y su ordenador no quiere decir que todos ellos vayan a caer sobre usted de inmediato. Internet sigue siendo un lugar maravilloso en el que uno puede moverse con ciertas garantías siempre que se cumplan unas normas básicas de protección. Para evitar resultar afectado, basta con mantener su sistema actualizado y aplicar el sentido común. Pensar antes de hacer click puede ser el mejor antídoto contra el desastre que pueden provocar alguna de las siguientes amenazas.
Entre 100 y 150 millones de los 600 PCs conectados a la Internet habrían sido ya esclavizados
1. Los mensajes no solicitados.
Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios nunca pedidos. El año pasado, un 95% de los correos recibidos eran spam, y el problema no tiene pinta de solucionarse a medio plazo. El mal que puede matar al email amenaza también a otras tecnologías. Afecta a las redes de mensajería instantánea (spim) y a los sistemas de telefonía basados en Internet (spit), e inunda de comentarios los blogs y sitios de noticias.

2. Botnets y zombies.
Cuando un atacante logra entrar en una máquina ajena prefiere mantenerse oculto y controlar el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al servicio del hacker, pueden ser controlados de forma remota. Millones de ordenadores de todo el mundo han sido esclavizados. Vinton Cerf, uno de los padres de la Red, alerta sobre el crecimiento del problema: entre 100 y 150 millones de los 600 PCs conectados han sido esclavizados, y su uso para el crimen amenaza con estrangular Internet. Para lanzar un ataque o enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000 o 2.000 ordenadores, por entre 50 y 60 dólares.

3. El phishing.
La suplantación de sitios legítimos por otros destinados a robar datos personales y financieros creció en España el año pasado un 290%, según datos proporcionados por la Asociación deInternautas. Ya no son sólo los usuarios de la banca online los que pueden caer en el error de proporcionar sus claves de acceso a atacantes malintencionados. El phishing se ha extendido a otras páginas web, como las de búsqueda de empleo, las campañas solidarias, las plataformas de pago o las subastas.

4. Virus, adware y programas espía.
Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede uno librarse de resultar infectado. Según Panda Labs el año pasado la cantidad de detecciones de malware creció un 172% respecto a 2005. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos.

5. Dominios en riesgo.
Entre las amenazas que pesan sobre el sistema de doinios se encuentra la vulnerabilidad de los servidoresq ue vinculan las direcciones que todos recordamos por otras numéricas. En febrero de este año, un ataque coordinado contra estos ordenadores ralentizó el tráfico de datos en buena parte de la Red, obligando a Verisign a tomar cartas en el asunto. Si un atacante lograse dañar buena parte de esa infraestructura el funcionamiento de Internet podría resentirse gravemente. La internacionalización de dominios, por otra parte, abre la puerta a posibles intentos de engaño. Los atacantes utilizan además otras técnicas, como el pharming, para suplantar un dominio legítimo y cometer todo tipo de estafas.

6. Infraestructuras anticuadas.

"No podemos seguir confiando en tecnologías de hace 40 años para impulsar el funcionamiento de la Red". Las declaraciones de Larry Roberts, uno de los responsables del nacimiento de Internet en The Wall Street Journal, despiertan cierta preocupación. Él y otros pioneros de la red explican que los sistemas que soportan la Red son cada vez menos adecuados para manejar el ingente tráfico de datos que circula por las cañerías digitales. Sólo enEE UU, el volumen de información crecerá un 264% hasta 2011, hasta alcanzar los 7.8 millones de terabytes , el equivalente a 40 billones de mensajes de correo electrónico.

WIFI 544

Hasta un 20% de redes inalámbricas no usa ninguna contraseña
7. Ataques contra redes inalámbricas.
Entre el 20 y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña, por lo que en ellas un curioso no lo tendrá muy difícil para husmear en los datos que circulan entre el ordenador y elrouter WiFi. Incluso en algunos casos cuando el punto de acceso cuenta con algún tipo de sistema de cifrado es posible que los atacantes logren pinchar la conexión y obtener información sensible. A finales de este año habrá en todo el mundo 179.000 puntos de acceso inalámbrico a internet (un 25% más que el año anterior), estando el 75% de ellos en EE UU y Europa. Ya sabe, si se conecta a alguno de ellos tome precauciones.

8. Las redes sociales y el vídeo online.
Aquellos que se dedican al crimen online saben que el correo electrónico ya no es una puerta tan fácil de traspasar como hace algunos años. Las barreras psicológicas y tecnológicas levantadas por los usuarios de este servicio derivan a los atacantes hacia otras vías de infección. El vídeo online y las redes sociales parecen ser campos abonados para los asaltos del futuro, dada la baja percepción del riesgo de sus usuarios y la falta de costumbre a que sitiosweb como YouTube o MySpace sean utilizados para la distribución de programas maliciosos.

9. Almacenamiento portátil
Los disquetes están a punto de desaparecer, pero los datos siguen circulando fuera de cualquier control gracias a la gran oferta de dispositivos portátiles de almacenamiento, como las llaves USB. Éstas permiten que cualquiera pueda transportar grandes cantidades de información de casa a la oficina y de allí de vuelta al hogar o al ordenador de un amigo. Como método de distribución de virus es por supuesto mucho más lento que la Red, pero está sometido a menor vigilancia.

10. La estupidez humana.

Falta de originalidad y exceso de confianza, dos males que se encuentran en el origen de gran parte de los ataques informáticos. Hay estudios que señalan que los empleados pueden ser más peligrosos para una compañía que un atacante externo. La mayoría de las amenazas citadas tienen su origen en una accion del usuario: olvidamos actualizar, usamos aplicaciones sabiendo que no son seguras, nos negamos a renovar el antivirus y contestamos a los mensajes que nos envían los spammers. Además, carecemos de originalidad a la hora de elegir nuestras contraseñas, y creemos protegernos usando claves como '123456'. En la cadena de la seguridad somos el eslabón más débil.
Read rest of entry

Palm Pre - Lo nuevo de Palm


Y por fin hemos sabido de que se trataba lo más nuevo de Palm.
Aunque ya se rumoreaba que se trataría de un nuevo terminal smartphone, lo que no sabíamos era qué sistema operativo encontraramos en su interior.

Y ha sido presentado como WebOS y el terminal ha sido denominado Palm Pre, una nueva plataforma que seguro dará mucho que hablar.
Palm utilizará la sincronización Synergy con los contactos tanto de Google, FaceBook y Outlook y agruparlos todos en uno.
Además, podremos tener varias aplicaciones abiertas a la vez y desplazarnos por ellas e ir cambiando, simplemente desplazando las pequeñas ventanas que ofrecerá, al más puro estilo de naipes.
En la parte inferior de la pantalla principal dispondremos de unos pequeños íconos -como ya pasaba en el sistema anterior PalmOS- donde podremos recibir y visualizar las notificaiones de calendario o de SMS.

Todas las conversaciones que mantengas con un contacto, sea por e-mail, por SMS o por Chat, se agruparán y estarán disponibles en una presentación tipo chat, gracias a Synergy. Podremos realizar búsquedas tanto en Google, en los contactos e incluso en la Wikipedia, simplemente tecleando en el teclado físico del terminal.

Por último, las características del terminal serán las siguientes:

* Pantalla táctil de 3,1″ con resolución 320×480
* Teclado físico deslizante QWERTY
* Cámara de fotos trasera de 3 Mpx con flash de LED
* Conexión WiFi b/g y bluetooth 2.1 + EDR y perfil A2DP
* Módulo GPS
* 8GB de almacenamiento interno
* Puerto microUSB
* Toma de auriculares de 3,5mm
* Peso de 135 gramos

El terminal funcionará en redes EVDO y estará disponible con la operadora Sprint que ya maneja otros productos Palm, suponemos que una versión GSM aparecerá más tarde.
Este nuevo smartphone Palm ha levantado el entusiamo en su conferencia durante el CES 2009, tanto de antiguos palmeros, como yo, asi como de futuros usuarios de su nuevo webOS.
Read rest of entry

BlackBerry cumple 10 años y va por los 50 millones vendidos


La compañía Research in Motion (RIM) está de enhorabuena. Una semana después de celebrar el décimo aniversario de su BlackBerry, acaba de traspasar la línea de los 50 millones de unidades vendidas de su buque insignia.


Este éxito en ventas se debe sobre todo a la buena acogida que ha tenido el smartphone fuera de Norteamérica. La canadiense RIM ha demostrado con su expansión a otros mercados una gran habilidad.
Crece la competencia

En Research in Motion ven la causa de sus buenos resultados en su expansión al mercado doméstico y en el éxito de los modelos Storm y Bold. Este último modelo, la BlackBerry Bold, es el que utiliza Barack Obama que, consciente o inconscientemente, le ha hecho una estupenda campaña gratuita. Para que ahora se cambie a su Mi-Obama… (Algo muy poco probable).

A pesar de los buenos resultados de BlackBerry, desde Research in Motion deben estar atentos al crecimiento de otros smartphones como Android o, sobre todo, iPhone, que ya cuenta con el 1,1% del mercado mundial de teléfonos móviles.
Read rest of entry

miércoles, 22 de julio de 2009

El messenger cumple 10 años

Read rest of entry

Bruce Schneier: los móviles van a ser objetivo de ataques informáticos

Bruce Schneier está considerado el mayor experto del mundo en seguridad informática. y estuvo como invitado en un evento reciente, el Málaga Valley. Allí habló acerca de la seguridad actualmente.

¿Será Internet una red totalmente segura algún día?

Tarde o temprano lo será , pero posiblemente nosotros no lo veamos. Como la vida, Internet tiene sus riesgos. Hay que tomar las mismas precauciones que en la vida real.
Yo actualizo mi antivirus y hago algunas copias de seguridad, ¿es suficiente?
Está bien. Es lo que el usuario tiene que hacer, además de tener mucho cuidado con las trampas del 'phishing' (estafa que pretende obtener los datos del usuario)

Pero en general, los usuarios de Internet somos un poco confiados...

En la mayoría de casos Internet es seguro. ¿A usted le ha pasado algo? Hay delincuencia y virus, pero no afectan a tanta gente.

¿Cuáles son las principales amenazas de Internet?

La delincuencia en cualquiera de sus formas. Repito, como en la vida real. Pero las empresas siguen invirtiendo mucho más en la seguridad tradicional que en seguridad informática. Es un error que no entiendo.
Cada vez se navega más desde los teléfonos móviles. ¿También son vulnerables?
Sí, los nuevos teléfonos son pequeños ordenadores con sistemas operativos, pero sin antivirus. Van a ser un objetivo principal de ataques informáticos.

¿Cree que hay navegadores o sistemas operativos más fiables?

Es difícil decirlo. Depende de cada configuración... Quizás Firefox es algo mejor...

Tomado del Diario Sur.
Read rest of entry

Phishing, un misterio para la mayoría de los usuarios

Ante dos sites extremadamente parecidos los usuarios no parece ser capaces de identificar el que está afectado por phishing.

Un reciente estudio realizado por VeriSign ha puesto de manifiesto que el phishing sigue siendo un misterio para la mayoría de los usuarios de Internet. El informe es parte de una investigación más amplia sobre las claves que utiliza la gente para detectar sites potencialmente peligrosos. Para ello la compañía ha creado sites iguales, uno de ellos con phishig y ha pedido a los visitantes que identifique cuál de los dos es el que lo contiene.

La identificación más común es el bajo nivel de ortografía del site de phishing, sin embargo cerca del 88% de los que tomaron parte en la prueba fracasaron a la hora de identificar los errores tipográficos que podrían haber identificado a la página web como falsa.

La falta del símbolo del candado no se percibió por el 57% de los encuestados, mientras que un 34% fracasó en identificar el site de phishing en el que se había alterado el nombre del dominio. Ante la solicitud de información de la cuenta, como los detalles de acceso al banco, un 23% cayeron en el engaño.
Read rest of entry

Adobe distribuye una versión vulnerable desde su página oficial

Ya no podemos confiar ni siquiera en los propios creadores de programas que a diario permiten que salgan de sus laboratorios software con códigos maliciosos y con múltiples problemas.

Desde la página oficial de Adobe "Get Reader" los usuarios pueden descargar la última versión 9.1 del lector de PDF. El problema es que esta versión tiene 14 fallos de seguridad. Están solucionados, y existe versión que los corrige, pero Adobe confía (sin advertirlo explícitamente) en que sean los propios usuarios los que, tras la descarga, actualicen manualmente el lector.

Después de la versión 9.1, Adobe publicó la 9.1.1, e incluso más tarde, la 9.1.2 para solucionar graves problemas de seguridad. Pero no las distribuye para usuarios de Mac y Windows. Para usuarios de Linux, sin embargo, sí que se puede descargar directamente la versión 9.1.2. El sistema de actualización de Adobe se ejecuta por defecto una vez a la semana, con lo que, si el usuario no se percata de que acaba de descargar una versión vulnerable, no obtendrá la última actualización hasta una semana más tarde desde su descarga. Este es el escenario más probable, puesto que es lógico pensar que los usuarios concluyan que acaban de descargar la última versión no vulnerable cuando acuden al sitio oficial si no son advertidos de lo contrario. Pero no es así.

Varios usuarios descargaron la última versión de Reader desde el sitio oficial de Adobe, y ejecutaron la herramienta PSI (Personal Security Inspector) de Secunia para comprobar si en su sistema existía algún software vulnerable. Lo que en principio parecía un fallo de detección del programa, ha sido ahora confirmado. Descargaban la versión 9.1 vulnerable.

Un parche o versión corregida que no se ha difundido oficialmente, no es un parche real. Una política mucho más correcta hubiese sido, o bien ofrecer directamente para descarga directa las versiones no vulnerables, o bien obligar, una vez descargado, a ejecutar automáticamente el actualizador durante la instalación, para que los parches sean aplicados. A efectos prácticos, Adobe estaba abriendo deliberadamente una ventana de tiempo en el que permitía que sus clientes se mantuviesen vulnerables a ataques que están siendo aprovechados activamente. Normalmente a través de ficheros PDF especialmente manipulados, y que permiten la ejecución de código en el sistema.
Read rest of entry

martes, 21 de julio de 2009

En un año habrá cargador universal de teléfonos móviles



Las principales operadoras de telefonía móvil y los 17 fabricantes de teléfonos se han unido para desarrollar un estándar de carga para todos los modelos y marcas. Se prevé que el cargador universal salga a la luz dentro de un año. La idea ha surgido en el marco del Mobile World Congress que se celebra en Barcelona.
Medida ecológica
El nuevo cargador universal, en cuyo desarrollo participarán Nokia, Samsung, Vodafone, etc., ahorrará hasta un 50% de energía con respecto a los cargadores actuales.
Tampoco hay que olvidar la comodidad de no tener que llevar en la maleta un cargador para cada móvil y la posibilidad de prestarse el cargador. No tiene más que ventajas.
Sin embargo, a pesar de lo bien que pinta el nuevo estándar de carga para teléfonos móviles, Apple ha dedicido mantenerse al margen. La compañía de la manzana ha anunciado que no se unirá al cargador universal. ¿Ganas de hacerse notar?
Los firmantes del acuerdo esperan que para 2012 más de la mitad de los teléfonos móviles que se comercialicen estarán adaptados a este nuevo cargador universal.
Read rest of entry

Microsoft prepara un nuevo navegador


Cuando aún no es definitivo el Internet Explorer 8, los ingenieros de Microsoft ya andan buscándole un sustituto a su navegador. Y no hacen mal, dada la caída en picado de su popularidad. El nuevo navegador de Microsoft se llama Gazelle y ofrece una seguridad mayor que la de Google Chrome, Mozilla Firefox y, por supuesto, Internet Explorer.
Aún es más una tortuga que una gacela
La complejidad del modo con el que el nuevo navegador procesa las páginas web para una mayor seguridad hace que sea aún bastante lento. Sin embargo, en Microsoft dicen que unos pocos retoques arreglarán el problema de la velocidad de Gazelle.
Para dar con un sistema más seguro, los ingenieros de Microsoft han elaborado un sistema con el cual Gazelle considera cada parte de la página como un elemento separado del resto. Además, para evitar los llamados “race condition attacks”, el navegador hace caso omiso de los clicks en ventanas de reciente aparición si ocurren antes de pasado un segundo para que el usuario pueda ver la ventana.
Read rest of entry

"NO PODEMOS PROTEGER A LA GENTE DE SU ESTUPIDEZ"

JOANNA RUTKOWSKA
Entrevista con una creadora de códigos maliciosos.

Mercè Molist
A los 14 años escribió su primer virus. A los 27, estudia cómo detenerlos. Joanna Rutkowska es polaca, experta en código malicioso y musa de la comunidad de seguridad informática. La intriga saber si en España todos hacen la siesta: "Yo sí, cuando investigo algo complicado, y al despertar sé cómo resolverlo".


-¿Cuál es el estado del arte en el código malicioso?

-Desgraciadamente, es más fácil crearlo que detectarlo. Las técnicas de los chicos malos están por delante de las nuestras.

-¿Los chicos malos le han pedido alguna vez sus conocimientos?

-Acabo de crear mi propia empresa, Invisible Things, y entre otras cosas hacemos cursos. No sé si mis clientes son criminales o no.

-Cada vez hay más complejidad y delincuencia en el código malicioso. ¿Qué podemos hacer?

-Por una parte está el factor humano y, por otra, el tecnológico. La mayoría de ataques explotan el factor humano, la estupidez de los usuarios. No podemos proteger totalmente a usuarios estúpidos.

-¿Y el tecnológico?

-La tecnología suele tener fallos y hay ataques que no precisan de la intervención del usuario. Un ejemplo, que da miedo, es que sólo con tener la tarjeta inalámbrica de tu portátil funcionando, sin conectarte, alguien puede aprovechar un agujero del controlador y tomar el control de tu máquina.

-¿Cómo defendernos?

-Escribiendo programas sin fallos, con mejores controles de calidad y educando a los desarrolladores para que hagan programas seguros.

-¿Es posible?

-El sistema BSD tiene muchos entusiastas auditando manualmente el código. Pero, aún así, de vez en cuando se encuentran agujeros, a veces después de unos años. Por tanto, no es posible crear código 100% seguro.

-¿Y entonces?

-Otra propuesta es diseñar el sistema operativo de tal forma que, aunque alguien pueda explotar un fallo, el sistema limite el alcance del ataque. Por ejemplo, con arquitecturas de micronúcleo.

-¿Lo qué?

-Windows, Linux o Mac OS tienen grandes núcleos monolíticos, con millones de líneas de código donde no es raro que haya agujeros, y todo está allí. El micronúcleo es un núcleo diminuto que hace unas pocas funciones básicas y el resto funciona en procesos aislados. Así, un ataque al núcleo no afecta a todo el sistema. El problema es que es un cambio drástico, pero el futuro va por aquí.

-¿Y mientras tanto?
-Se están añadiendo herramientas especiales. Por ejemplo hacer que, cada vez que se pone en marcha el ordenador, los procesos estén en sitios diferentes. Así, el atacante no sabe dónde están las cosas.

-¿Y los antivirus?

-No son más que parches. Se basan en bases de datos con miles de "firmas" de código malicioso y, por cada archivo que entra, comprueban si coincide con alguna "firma". ¡Es un enfoque tan equivocado! No funciona contra nuevos ataques.

-¿Cómo deberían funcionar?

-Con un diseño seguro de los sistemas operativos y tecnologías anti-ataques, los antivirus desaparecerían. Pero, en realidad, no se dirigen al factor tecnológico sino al humano, avisando al usuario para que no abra tal adjunto. En la siguiente generación, cuando el humano esté educado, será diferente.

Invisible Things
http://invisiblethings.org

Copyright 2007 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital and no commercial medium, provide this notice is preserved.
Read rest of entry

lunes, 20 de julio de 2009

Creatividad a bordo, igualito que aqui...

Observen estas imágenes, son una belleza, ojalá que nuestro amigos publicistas y diseñadores puedan hacer algo asi. Disfruten!











Read rest of entry

Las principales websites proveen los datos de sus visitantes a terceros. Sin su consentimiento.

Read rest of entry

Para aquellos que les gusta el Ska

Buen disco de este fabuloso grupo que nos deleita con el contagioso ritmo del ska.
http://rapidshare.com/files/255458775/Skp-E_1998__WWW.DIKMP3.COM_.zip
Read rest of entry

Nueva herramienta para elminar virus y códigos maliciosos en dispositivos USB

DestrozaVirusUsb posee un Modo Protector que hace las veces de un cortafuegos para detectar intrusos, muy útil para cuando enchufas un pendrive en otro PC. Con este modo protector podrás cuidar todos los puertos USB disponibles en tu ordenador y evitar infecciones en tu dispositivo.

Esta nueva versión también busca basura y archivos temporales en Windows.

Funciones principales:

Explorar Archivos y Carpetas:
Esta función simplemente te deja ver los archivos - incluso los ocultos - que tienes almacenados en tu llave USB, de esta forma podrás eliminar manualmente los archivos infectados.

Inmunizar Usb:
Crea una carpeta autorun.inf (imposible de borrar) para que ningún virus de arranque pueda copiarse en el arranque de tu dispositivo.

Optimizar Usb:
Al Igual que el disco de nuestro ordenador, en las memorias también se guardan archivos inútiles. Con esta función podrás eliminar todo tipo de archivo que no necesites.

Auto inmunizar:
Te avisa cuando algún archivo sospechoso entra en tu dispositivo.

Incluye además otras herramientas útiles como la búsqueda en arranque, la búsqueda rápida y la profunda.

"http://rapidshare.com/files/257722645/DestrozaVirusUsb_v2.0.0.0.rar"
Read rest of entry

Cómo se organizan los nombres de usuario y las contraseñas en la web?

Read rest of entry

Lanzamiento de NMAP 5.0

Read rest of entry

Canadá acusa a Facebook de no respetar la privacidad

Read rest of entry

Symantec y la confianza en antivirus gratuitos

Read rest of entry
 

Followers

Recommended Gadget

  • ads
  • ads
  • ads
  • ads

GEEKWORLD Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal