martes, 16 de diciembre de 2008

Aprende a descargar Programas y Peliculas desde sitios de rapidshare

Con la publicación del articulo sobre el programa de descargas Rapidshare plus, me han llegado media docena de correos preguntándome que es Rapidshare y como funciona este sistema. Parece que Rapidshare es aun desconocido por mucha gente, así que antes de explicar cómo se descarga un archivo (Programa de softwere) de Rapidshare, es necesario que os explique qué es Rapidshare en si mismo. Yo descubrí hace tiempo Rapidshare, en realidad no es más que una web de origen alemán que empezó a dedicarse a ofrecer sistemas de discos duros virtuales (alojamiento de archivos de forma gratis) de forma que puedes subir un programa, y una vez almacenado en ese disco virtual, pasarle por correo un enlace a tu amigo que esta en el otro extremo del mundo para que se lo descargue sin problemas.


Te pondre un ejemplo, yo tengo un archivo que pesa 40 megas y el correo Hotmail o el Gmail no me deja cargarlo ¿Cómo lo hago para mandarle un programa o una carpeta de fotos a un amigo si esta pesa mas megas de los que te dejan enviar los clientes de correo?. Pues muy fácil, entro en la pagina de Rapidshare y subo el archivo que quiero enviar y cuando el proceso ha terminado la pagina me da el Link (Como una dirección de una pagina web) y entonces se la envió a mi amigo y así podemos compartir nuestros archivos con quien queramos, incuso con otras personas sin tener que pagar un duro, totalmente gratis, y de la forma más sencilla.


Actualmente las dos grandes paginas web que compiten por ser los lideres de este tipo de servicios es Rapidshare, que es una de las páginas para subir archivos más utilizadas (la 12ª web más visitada del mundo) y Megaupload, que para variar tiene un limite de 1 Gigabyte de almacenamiento gratuito y es la segunda después de Rapidshare. Ahora y dicho todo esto podemos pasar a ver que utilidades ofrece Rapidshare y cómo descargar de Rapidshare. Rapidshare ofrece dos tipos de cuentas (modos para los usuarios), la cuenta gratuita, que es de la que ahora estamos hablando, y el Premium, que una cuenta de pago que puede tener un costo económico de hasta 60 Euros. Como es de suponer, el modo de cuenta gratuito de Rapidshare, tiene algunas limitaciones, por ejemplo…


 La cuenta Rapidshare gratuita tiene limitaciones:

Tiempo de espera de 45 segundos antes de poder comenzar la descarga * Velocidad máxima limitada de acuerdo con el ancho de banda que se esté utilizando en ese momento. Si son dos megas, pues eso, dos megas. * No puedes descargar varios archivos a la vez, hay un intervalo de 15 minutos. * No puedes utilizar gestores de descarga (Eso es relativo, si usas el Rapidshare Plus) * No puedes reanudar las descargas fallidas (Eso es relativo, si usas el Rapidshare Plus) * Te imponen un límite de subida de 200MB por archivo (2000MB para Premium) * Si durante 3 meses nadie se descarga el archivo que tú has subido, se borra automáticamente de Rapidshare.  



¿Sale a cuenta pagar por una cuenta premiun de Rapidshare?
Los precios de las cuentas Premium de Rapidshare, si te lo miras bien, y tienes en cuenta las posibilidades de la enorme variedad de softwere de descarga gratuito de que dispones, puede ser interesante, ya que un año esta en 54 Euros. Tengo un amigo que tiene un Premium y se baja todo lo que quiere, y cuando nos vemos me comenta los que se baja es una pasada. Pero si no podemos o no queremos desembolsar un euro por una cuenta, deberemos de fastidiarnos un poco y esperar un cierto tiempo entre descarga y descarga. Veamos ahora cómo descargar un archivo cualquiera de Rapidshare. No es nada complicado.


Lo primero que haremos, por supuesto, es copiar y pegar en la barra de direcciones del navegador la dirección Web del A Link desde donde vamos hacer la descarga. En este caso hemos encontrado en una página de Softwere este enlace y lo hemos introducido en la barra del navegador. En otros casos podemos hacer clic directamente sobre el enlace del archivo de Rapidshare que queramos descargar, como se ve en la segunda imagen. Tanto si haces click de forma directa sobre el link desde cualquier página donde este colgado como si pegas en el navegador la dirección web del archivo y le das a ENTER el resultado es que te encontraras con algo parecido a lo siguiente:
 


Como veis nos muestra la dirección web del archivo a descargar y su tamaño, y se nos da la opción de escoger o no la cuenta Premium con la que descargar de Rapidshare. Como para tener una Premium hay que pagar, escogeremos la de Fee User. Al pulsar sobre "Free user" se aparece otra pagina que nos mostrará un contador con el número de segundos que restan para comenzar la descarga.





En este ejemplo, después de pulsar y obtener la captura de pantalla tuvimos que esperar 23 segundos, pero la cuenta comienza siempre en 40 (Still 40 seconds), quedan todavía 40 segundos. Al acabar la cuenta atrás, aparecerá el botón "Download" (Descargar) sobre el que debemos hacer clic para, que nos aparezca un pequeño panel de nuestro navegador, que nos preguntara donde queremos descargar el archivo de Rapidshare. Le decimos que lo queremos guardar y donde, y damos al botón de aceptar, si estas usando Mozilla, ya que es posible que en otros navegadores la descarga se haga sin mas aviso.


lunes, 15 de diciembre de 2008

Como descargar enlaces desde Rapidshare con Rapidshare Plus

Rapidshare Plus es una pequeña aplicación de softwere que apenas pesa 60 kb. Seguramente abras intentando en alguna ocasión hacer una descarga de varios Links abriendo varios Navegadores y pronto abras caído en cuenta de lo pesado, tedioso, y agobiante que puede resultar la operación además de la confusión que se produce teniendo tantos navegadores abiertos. Simplemente es para volverse loco...
Pues ese problema se acabo porque ahora Rapidshare plus que es capaz de realizar descargas en cola desde el ya muy conocido servidor de almacenamiento online Rapidshare.

Si eres nuevo en los servidores de Rapidshare deja que te ponga al corriente de lo que puedes encontrar. A diferencia de la situación de masificación que experimenta el famoso P2P del emule, el Rapidshare trabaja a gran velocidad sin descanso y posee lo ultimo de lo ultimo. Actualmente hay en esos servidores de todo; muchos juegos, películas, series muy buenas pero la mayor parte de ellas ya no las encuentras en el eMule sino en los servidores de Rapidshare. Los servidores de Rapidshare son servidores muy útiles para subidas y descargas pero los usuarios que no pagan una cuenta personal tienen que someterse a unas restricciones por cada descarga que deben respetar un periodo de 15 minutos entre descarga y descarga, y si buscamos bajar 4GB de una película de Softwere eso equivaldría a estar todo el día frente a la PC, controlando cada link y su proceso de descarga.  



Descarga lo que quieras con rapidshare plus 

Pero para evitarnos este tedioso trabajo de control tenemos el Rapidshare Plus, que es tan sencillo de manejar como que solo debemos hacer un Copy paste de los Links (copiar todos los enlaces) o introducirlos uno a uno, elegir una ubicación donde guardaran nuestras descargas y presionar download, y el programa realiza el resto. Si bajamos un juego cuyo peso es de 4,7 gigas, con Rapidshare Plus podemos dejar que este programa nos baje todos los Links, uno detrás de otro, durante toda una noche y al día siguiente al levantarnos tendremos la descarga ya fresquita. A esta versión se le a añadido un inicio y final en minutos para detener la descarga, si queremos que no se pase de cierto tiempo descargando.  

DESCÁRGALO DESDE AQUÍ http://rapidshare.com/files/172383490/RapidShare.Plus.v3.1.rar


Atención: Articulo revisado 28/12/2012 Este sistema de descarga esta actualmente desfasado, otros softwares mucho mas efectivos realizan el mismo trabajo.

jueves, 11 de diciembre de 2008

Vulnerabilidades graves en el navegador mozilla

Pese a ser un buen navegador, mucho mejor incluso que Internet Explorer IE (8) Firefox encabeza la lista vulnerabilidad de la APP. Mozilla Firefox el navegador de fuente abierta ha registrado solo en el 2008 el mayor número de vulnerabilidades graves descubiertas entre las aplicaciones de consumo popular de este año, de acuerdo con nuevas investigaciones que ha dado a conocer hoy la lista blanca de la firma Bit9.

Seguramente los Microsoft adictos al Internet Explorer os estaréis partiendo el Pecho de risa señalando con el dedo, que lo gratis sale más caro. Si pero que se descubran vulnerabilidades en un navegador como Firefox, no es tan malo como parece, pese a tener su impacto y consecuencias, tambien tiene su lado bueno. Cuanto mas pronto se descubren los fallos mas pronto se corrigen esos errores y cada vez se hace mas seguro un navegador, mientras que otros navegadores, que sorprenden con su apariencia (Solo eso) de estabilidad y seguridad, francamente se quedan rezagados y terminan por crear errores gravísimos que se descubren casi siempre muy tarde.


Si bien es cierto, que las Versiones de dos y tres del popular navegador Firefox tenían 40 vulnerabilidades que se han conocido en el transcurso de este año, tambien los escépticos tenéis que pensar que son 40 vulnerabilidades menos y que eso no lo hace mas inseguro sino al contrario, lo perfecciona aun mas incluso por encima de los que parecen mas estéticos, seguros, o que se actualizan a base de tremendos Bugs cada muchos meses o años. De todos modos, no todo ha de ser pesimismo. El segundo nivel de brechas de seguridad más alto lo tiene el Adobe Acrobat versiones 8.1.2 y 8.1.1 con 31 y, en tercer lugar fue para vuestro queridísimo Microsoft Windows Live (MSN) Messenger versiones 4.7 y 5.1 con 19 vulnerabilidades.


Asi que la risa pronto se acaba. No gana el que menos errores tiene en este caso, sino el que descubre más y los corrige más pronto. Los vendedores de Softwere propietario suelen jactarse de estos fallos frente a los clientes, aconsejando que usen softwere certificado por que es mas seguro. ¿Seguro un Internet Explorer? Encontrar los errores en este caso como digo significa poderlos corregir rapidamente con una actualización o parche para estas vulnerabilidades, pero muchas personas ven la botella medio vacía en vez de medio llena, y piensan que Mozilla no es seguro. Ya sabes… ir a Internet Explorer a ver cuantas ventanas se os abren, o cuantos PoPups os meten, o que la barra se os llene de inutilidades dificilísimas de desincrustar, que además envían datos sin que te enteres a nadie sabe donde.


Recordar que los navegadores que son de softwere propietario nunca sabrás lo que hacen en tu PC, mientras que los de código abierto, permiten saber de muchas formas, que no se está vulnerando algo tan importante como tu derecho a ser libre en la red, y a escoger la forma en que quieres tener presencia en Internet. Con softwere el libre, y no prisionero de una marca que se creen los dueños de la Galaxia…

viernes, 5 de diciembre de 2008

Microsoft ataca con medidas silenciosas a los usuarios que usan versiones de Windows Piratas


Microsoft ataca con medidas silenciosas a los usuarios que usan versiones de Windows Piratas. Microsoft verifica desde Internet si tu Windows es legal. Desde el lanzamiento del Windows Vista, Microsoft se esta quitando de encima a marchas forzadas toda la montaña de “Escoria” (Personas que le Piratean su softwere) que le esta estorbando en el mercado. Para ello ha comenzado una guerra silenciosa ante la cual nadie estara a salvo en Internet si se da el caso de que tiene un Windows XP o Vista Pirateado. Cientos de PC cada día quedan desactivados y sus usuarios están que explotan contra Microsoft. Desde hace ya muchísimo tiempo patrulla por la red el “wgaware”, que espera pacientemente en la paginas de actualización de Internet Explorer, o Microsoft Windows XP, Vista y demás productos, para desactivar las copias ilegales que detecten en las visitas.


Estos programas están al acecho en la webs, a la espera de que un Pc venga y haz un Update de Softwere para dejarlo desactivado y sin posibilidad de poder seguir trabajando a no ser que se abone el importe de la licencia. El programa Windows Genuine Advantage permite a Microsoft comprobar la legalidad de la copia del sistema operativo que corre en un equipo. Este programa fue lanzado por Microsoft para bloquear el paso a las actualizaciones a todos aquellos usuarios que vienen usando copias piratas del sistema operativo Windows XP. Windows Genuine Advantage incluye dos partes. La primera es la validación WGA.


En este proceso, Microsoft chequea si el Windows XP instalado es original y si precisa de nuevas actualizaciones como los SP o parches de seguridad. Si el software es original, automáticamente se valida y se inicia la puesta al día del sistema operativo. En caso de ser una copia pirata o bien ya instalada en otro equipo, Microsoft informa al usuario de que debe adquirir una copia ilegal. Como es lógico, si un PC con XP entra en la Página de actualización de Microsoft, este sufre de inmediato una exploración del softwere y una comprobación de si la licencia (Serial Query) es legal o esta craqueado. Si durante el análisis se descubre que el softwere es legal, ningún problema, pero si es un softwere pirateado, de inmediato se produce una modificación de ciertos parámetros, que tras terminar su proceso, presentan el famoso pantallazo negro, el aviso de que estas usando un XP o un Windows Vista pirateado, y un apagado automático del PC.


Si el usuario Intenta arrancar la maquina, ve la pantalla de XP en su inicio, ve la bienvenida y a continuación un panel que le advierte de que su copia es Pirata. Y luego… pantallazo negro. Me imagino la cara de la gente desesperada pensando que ya no podrá usar su Windows, y que ya no será “seguro” hacerle un Update des cualquier sitio de Microsoft. Primero pensad en no entrar para nada en cualquier pagina de Microsoft si tenéis un XP o un Vista pirateado. Recordad que Windows y Microsoft cada vez están más cabreados con los Piratas por la situación de piratería descontrolada que existe, el ciebertrafico ilegal de softwere, y que va a por todas.


Yo recomiendo que verifiques manualmente las actualizaciones y evites a toda costa la instalación de otros parches o futuras actualizaciones de Softwere. No utilizar el sitio www.windowsupdate.com para hacer las actualizaciones. Segundo no hacerle una actualización Update al sistema. No instalar nuevas versiones de nada, ni del Explorer 8 ni nueve, ni de otros programas o productos de Microsoft. No meterle Actualizaciones desde el sitio, usar programas alternativos como WinUP hasta donde este lo permita. Y de los servipack… ojo. Hasta el SP3 para Xp todavía no pasa nada, pero si salen nuevos Servipack, no instalarlos hasta pasado un tiempo y buscar comentarios en la red de otra gente que lo haya hecho para saber que resultados le ha dado. Como Crackear la Validación 1. Baja el siguiente archivo RemoveWGA 1.1 http://www.megaupload.com/?d=MEOH6HCO 2. Ejecuta la herramienta RemoveWGA.exe y sigue los pasos 3. Reinicia el PC para que se borren los archivos causantes de dicha notificación 4. Listo, el sistema quedará libre de la Notificación del WGA

miércoles, 26 de noviembre de 2008

Los sitios de Internet que pueden dejar tu PC totalmente inservible

La conocida firma Sophos, que realiza cada año un informe de seguridad de Internet del primer semestre del 2008, ha anunciado en su informe del 2008 que el número de sitios web con algún tipo de dispositivo maligno oculto: virus, software espía y otras variantes de programas malignos, se ha multiplicado por tres en el mismo período del 2007. Sophos señaló en su estudio de seguridad sobre Internet que la gran mayoría de los sitios Web investigados por el informe están infectados e instalan algún tipo de software maligno en los computadores de los visitantes para obtener diversas informaciones, entre ellas sus datos secretos como claves, los datos financieros de las cuentas On-Line, los PIN y los Pasword, para poder así robarles dinero mas tarde.


 Según Sophos, cada día son detectadas del orden de 16.173 nuevas páginas web con contenido malicioso. Pero lo peor es el cambio que esta experimentando la tendencia: hace algunos años atrás las páginas web mas peligrosas estaban directamente relacionadas con algún tema de Hacking, pornografía, y temas Underground ilegales, mientras que el 90 por ciento de los sitios web actuales son legítimos, pero son páginas infectadas que pertenecen principalmente a empresas reconocidas y respetadas.


 Curiosamente Bloger, que es un servicio gratuito de publicación de blogs que es propiedad de Google, aparece de primero en el lista negra de sitios que alojan páginas infectadas, con un 2 por ciento del total de la Web, mientras que por orden descendente están creciendo otros sitios web en este campo que son las redes sociales como es Facebook y LinkedIn. Por ejemplo, algunas búsquedas en google (especialmente las que están dirigidas hacia ringtones, búsquedas de salvapantallas, screensavers, o inclusive búsquedas por el Yahoo Messenger), terminaban con resultados de páginas pensadas para infectar nuestra PC.


No obstante Google puso en marcha una herramienta, Lifehacker, para contrarrestar este tipo de ataques que muestra un aviso de peligro cuando estamos en una página con algún tipo de virus oculto, y nos advierte en el momento de acceder a algunas de las páginas con algún peligro potencial Sophos también alerta sobre otros posibles riesgos en la Red. Por ejemplo el popular teléfono iPhone 3G y los usuarios con sistemas operativos Mac OS X y Linux podrían ser tambien vulnerables, ya que según la empresa, muchos de los usuarios que usan Linux creen que son invulnerables a los ataques de los Hackers y esto les hace pensar que no les puede pasar nada.


La empresa anunció también que recibe alrededor de 20 mil muestras de software maligno o sospechoso por día, y que los análisis de las muestras y de los sitios infectados revelan que los delincuentes virtuales ahora son más creativos que antes para burlar el software de seguridad informática. NOTA: (malware=agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus, gusanos, troyanos, spyware.

El Pentagono prohíbe a sus empleados el uso de los pendrive usb

El temor a una infección descontrolada de virus ha hecho que el Pentágono recuerde a sus empleados que por seguridad no usen sus sticks USB (Memorias Pendrive USB). El Ejercito de los Estados Unidos ha prohibido recientemente el uso de los Pendrive USB (unidades USB portátiles de bolsillo) en el Pentagono ante el temor del sabotaje y de que se estén utilizando para propagar virus de forma interna. El Pentagono no ha querido hacer declaraciones al respecto, pero los recientes mensajes de correo electrónico distribuidos internamente demuestran que el Pentágono esta alerta ante cualquier ataque y quiere recordar a todos los empleados que por seguridad no usen las Memorias de bolsillo USB.


Las advertencias surgieron la semana pasada cuando un importante brote de virus y malware estallo dentro de los Computadores del Pentagono y cuyo origen parece haber sido localizado en las memorias USB. "Para la mayoría de las organizaciones, que el Pentagono prohíba totalmente las unidades USB Flash, restringirá la productividad y la eficiencia de los usuarios finales," dijo Jasón Holloway, director de ventas para el norte de Europa de la empresa SanDisk de Memorias de almacenamiento portátiles USB. "Las Unidades USB mejoran la productividad, pero en cuanto al riesgo de infección de malware este debe ser detenido con fuertes capas de seguridad, tales como el hardware USB basado de cifrado y la protección de contraseña, y la detección de virus en la unidad en sí."


El Portavoz del Pentagono Bryan Whitman si bien se niega a confirmar o negar la retirada de estas unidades entre sus empleados, el portavoz del Pentágono reconoció que todo se debe a la difusión mundial de malware USB. "Esto no es únicamente un problema de nuestros departamentos, sino que tambien es un problema del gobierno", dijo a Associated Press. La propagación de virus a través de las memorias USB dentro del Pentagono es un retroceso para las principales actividades de almacenamiento de códigos, puesto que los virus igualmente se propagan en disquete y en discos DVD. Sin embargo, para una organización como el Pentágono tomar esa drástica medida de seguridad entre sus empleados, supone evitar la propagación de código malicioso en el amplio sentido y algo más de seguridad que de costumbre.

lunes, 24 de noviembre de 2008

Ataques masivos en internet sobre las tarjetas y cuentas de banco

Minoristas y compradores advierten que hay que prepararse para un ataque masivo en la Web, y que hoy se espera alcanzar la máxima actividad de los ataques. La investigación realizada por empresa de seguridad PC Tools sugiere que hoy podría ser el peor día para los sitios web basados en compras virtuales de Internet , ya que a partir de hoy comienzan los ataques en el periodo festivo de compras.

Los usuarios de la empresa ThreatFire de herramientas anti-virus, que suman aproximadamente unos 500.000, han contrarrestado un mayor número de ataques de programas espía que en las misma fechas del año pasado, según los expertos de la revista PC Tools. La Industria de Medios Interactivos del Grupo de Ventad de comercio al por menor on líne espera crecer alrededor del 15 por ciento en el último trimestre de 2008, y que los consumidores se gasten más de £ 13bn on líne en el período previo a la Navidad. A pesar de favorecer a los consumidores con las tarjetas de débito que de crédito para pagar por las mercancías on líne, IMRG recomienda el uso de tarjetas de crédito porque ofrecen una mayor protección contra el fraude.


Andrew Moloney, director de marketing europeo en empresa de seguridad RSA, dice que los ciber estafadores on líne son más propensos a permanecer astutamente mas inactivos en este momento porque están a la espera del pico de consumo en las actividades de comercio electrónico. "Nosotros esperamos que este informe sobre las amenazas on líne recuerde a los ciudadanos que no somos inmunes a todos los ataque", dijo. "Al mismo tiempo, después de todos los robos de datos de este año, la gente ya debería ser consiente de la protección de sus datos bancarios on líne, incluyendo su cartera en la calle". Sin embargo, otros desestiman esta investigación tachándola de “alarmista". La ciencia que hay detrás de la seguridad es complejo, pero la aplicación de una amplia y efectiva solución de seguridad de TI no tiene que serlo", argumentó Rakash Ghupta, director ejecutivo de la red de seguridad de proveedores de correo electrónico de PineApp Reino Unido. "Todo el mundo sabe que estas amenazas están ahí fuera. Lo que necesitamos ahora es ser algo mas sensibles a cualquier incidente, mas inteligentes, y estar mas informados para evaluar con precisión los riesgos y poner las medidas adecuadas para impedir que sus PC en los hogares o negocios se vean afectados por ataques".

jueves, 20 de noviembre de 2008

Microsoft desecha la suite de seguridad onecare

Free "Morro” es el nuevo servicio que sustituirá en el 2009 al actual Windows Live OneCare. Microsoft va a sustituir en breve al Windows Live OneCare por un servicio de seguridad gratuito a partir del segundo semestre de 2009.

La empresa dice que la sustitución, que tiene como nombre clave “Morro”, ofrecerá una amplia protección de malware como virus, spyware, rootkits y troyanos. También será menos exigente en los recursos del sistema, por lo que es adecuado para las conexiones de los PC con bajo ancho de banda o menos potente. Morro estará disponible como una descarga para los usuarios que están ejecutando XP, Vista y Windows 7.


OneCare seguirá estando disponible para la venta, al por menor a través de XP y Vista, hasta el próximo 30 de junio de 2009, y sea eliminado gradualmente, precisamente cuando Morro esté disponible. En el momento de escribir este articulo, Microsoft no había respondido a las preguntas sobre los motivos de la deserción OneCare. Algunos comentaristas han especulado que el servicio no ha estado haciendo ningún favor a nadie al no cumplir con las expectativas, así como la compañía había esperado, mientras que otros creen que Microsoft está tratando de conseguir poner un pie en los mercados emergentes. "Esta nueva herramienta, ofrecida sin costo nos dará la capacidad de proteger a un número aún mayor de los consumidores, especialmente en los mercados donde el crecimiento de las compras de los nuevos equipos es superado sólo por el crecimiento de malware", dijo Amy Barzdukas, director sénior de producto gestión de servicios en línea de Microsoft. Tom Powledge Symantec.


El negocio de seguridad es fundamentalmente diferente de cualquier otro mercado de Microsoft desempeña en otros proveedores de seguridad parecía no estar afrontado por el anuncio de Microsoft, al menos públicamente. PROMEDIO ve el movimiento como un paso positivo en el anti-malware paisaje, de conformidad con el jefe de comunicaciones globales Siobhan McDermott, quien dijo que de AVG no se sienten amenazados por Microsoft de entrar en el mercado. "Nuestro producto gratuito compite con la mayoría de los productos de pago y los productos de otros proveedores. No vemos ninguna necesidad de cambiar nuestro producto en este momento, sobre la base de lo que Microsoft ha anunciado que esta haciendo hasta la fecha", dijo. Symantec advirtió que probablemente Morro ofrecerá menos protección de lo que actualmente proporciona OneCare. "El negocio de seguridad es fundamentalmente diferente de cualquier otro mercado desempeña en Microsoft, y los consumidores son alentados a considerar cómo van a protegerse a sí mismas, sus identidades y sus familias en línea", dijo Tom Powledge, Vice Presidente de Symantec de la empresa al consumidor.

 McAfee fue aún más mordaz, lo que sugiere en una declaración que Microsoft fue efectivamente salir del mercado de la seguridad de OneCare porque había fracasado. "Microsoft ha renunciado. Ahora han incumplen ese aspecto con un producto de freeware que no cumple las necesidades de seguridad de los consumidores. Con los ataques de malware más activos que nunca, los consumidores requieren un asesor de confianza y de expertos en seguridad como McAfee", dijo.

Intel anuncia procesador más rápido del planeta

Intel ha lanzado oficialmente su procesador de núcleo I7, conocido anteriormente con nombre clave Nehalem, que afirma es por el momento el más rápido en el planeta. En el lanzamiento se realizo en San Francisco, y estuvo a cargo de Pat Gelsinger, Vice President senior de Intel's Digital Entertainment Group, mostró el nuevo procesador de 45nm que está disponible hoy para todos los sistemas de juegos.


 "Este es el procesador más rápido del planeta", dijo. "Estamos traspasando el umbral mortal de las nuevas aplicaciones". El procesador posee un cuádruple núcleo de procesador, que contiene 731 millones de transistores y está construido para trabajar en modo simple, doble y con cuádruples aplicaciones de subprocesos. Gelsinger dijo que la cuestion de la administración de energía se ha construido, de forma que, el procesador opera por simple o doble recorido de dos núcleos de software, que pueden apagarse indistintamente, mientras que los otros se pueden sobretemporizar (overclocking) (Acelerandose), por un sistema de turboboost y por sí mismos, para repartirse y manejar la carga total de trabajo.

Hasta el momento, el procesador ha roto todos los registros de velocidad, según la empresa, y se abrirá la puerta a nuevas aplicaciones que anteriormente se han visto obstaculizados por los malos resultados. Intel hace du demostracion del chip con la traducción especializada de lenguajes en Sistemas de CTD. "Con más de 25000 palabra derivadas del turco, que plantean retos particulares al reconocimiento de idioma", dijo Cetin Cetinturk, director ejecutivo de Sistemas de CTD. "Core I7 es un paso hacia obtener el reconocimiento. En el futuro cercano estaremos muy cerca de el lenguaje humano la capacidad de reconocimiento". Tres versiones están disponibles: el I7-965 Extreme Edition (3.2GHz) en $ 999; el 940 (2.9GHz) en $ 562 y la 920 (2,66) en $ 284. Servidor de chips y los sistemas cliente se pondrá en marcha en los próximos 12 meses.

viernes, 14 de noviembre de 2008

Intercambiso Virtuales en Internet

Los Internautas estan de suerte... Jimmy_criptoy, es uno de los autores mas exitosos en la red con el blog de intercambios virtuales, al que deseo expresar mi agradecimientos por haber potenciado algunos de mis trabajos publicados en la red. Para los que no conozcan a jimmy_criptoy, y sean recién llegados, os aconsejo que no os perdáis su excelente página, muy bien administrada, con una magnifica estética, y con unos contenidos que francamente son de una calidad excepcional.




Si estáis buscando un material, y necesitas alguna cosa, no dudes en buscarlo en Intercambios Virtuales. Yo solo puedo decir, que a Jimmy_Criptoy hay que ponerlo en la página de inicio ahora mismo, por su gran cantidad de utilidades, la diversidad de materiales de gran calidad, y una innumerable lista de aplicaciones que son muy útiles. Por eso desde mi blog, invito a todos a que visitéis el Blog de Jimmy_criptoy, un Administrador del Blog Intercambios Virtuales, un sitio web maravilloso, que sin exagerar, cuando visitéis su portal, comprobareis que hasta incluso me quedo corto. Un saludo Jimmy y gracias por estar ahí, ayudando a tanta gente a hacer realidad sus necesidades.

martes, 11 de noviembre de 2008

El antivirus de avg borra archivos del sistema windows xp


Una reciente actualización del antivirus de AVG esta causando estragos en los usuarios mediante la supresión de un archivo en Windows XP después de detectarlo erróneamente como un virus. Muchos usuarios de AVG 7.5 y 8.0 de AVG dijeron haber visto una advertencia de que en el sistema Windows, el archivo "user32.dll" estaba infectado con el PSW.Banker4.APSA o Generic9TBN, que son programas de virus troyanos, con una recomendación de que el archivo sea trasladado y se suprima. Sin embargo, este hecho deja el PC inútil, ya que ya no puede arrancar sin el archivo del sistema. Parece que sólo los usuarios de Windows XP se ven afectados.


Se trata de un fallo

Después de un montón de denuncias y consultas en foros de AVG, algunos usuarios empezaron a ofrecer paso a paso como obtener la solución de lograr hacer funcionar de nuevo el dPCs, precisamente desde el arranque desde el disco de instalación de Windows y haciendo una sustitución del archivo la perdido. AVG desde entonces ha admitido un comunicado que la detección fue un falso positivo. "Lamentablemente, la anterior base de datos de virus podría haber detectado el virus mencionados en los archivos legítimos. Podemos confirmar que se trataba de una falsa alarma", dijo un portavoz de la empresa.


La empresa del antivirus ha publicado una solución en virtud de Temas de 1574 falsos positivos user32.dll para ayudar a los afectados volver a la normalidad. También ha publicado otra actualización para corregir el problema. "Hemos liberado de inmediato una nueva actualización del antivirus (270.9.0/1778) que elimina los falsos positivos en la detección de este archivo. Por favor, si tienen el AVG instalado en su Windows XP actualícenlo y comprueben los nuevos archivos ", dijo el portavoz. AVG cuenta con más de 80 millones de usuarios en todo el mundo, y es enormemente popular gracias en gran medida a la versión gratuita de su software.

martes, 28 de octubre de 2008

La exgae defendara a los ciudadanos de los atropellos y abusos de la Segae

Exgae es la primera asesoría especializada en "librar" a los ciudadanos de los tropellos abusos de esta entidad. Con esta gala que se celebrará esta noche 28 Octubre en Barcelona (concretamente en la Sala Apolo, a las 20.30 horas), EXGAE busca reivindicar la "filosofía de la cultura libre, heredada del software libre, la mayor demostración empírica de que una nueva ética y una nueva empresa son posibles".

Por ello, "EXGAE ha creado ya un espacio productivo alternativo que funciona y que apuesta por la artesanía donde el autor-productor no pierde el control de la producción y no necesita intermediación", asegura la asesoría en su página web. Para ello, más de 100 participantes -personajes de todos los ámbitos de la cultura nacional e internacional- participan en esta gala reivindicativa que, acompañada de una semana cargada de eventos varios, pide que la cultura cese de ser una mercancía por manos de las entidades de gestión y de los lobbies de la industria cultural. La primera asesoría legal casi gratuita especializada en librar a los ciudadanos de los abusos de la SGAE y demás entidades de gestión. Lee el MANIFIESTO Presentación EXGAE e informate de los abusos y atropellos de la SGAE http://exgae.net/

sábado, 25 de octubre de 2008

Microsoft deja tirados a los grupos del Mesenger

Como siempre, Microsoft ha vuelto al ataque y sigue aplicando muy sutilmente sus medidas de represión o de Manipulacion. Los usuarios se han quedado planos al comprobar hoy en sus correos el inquietante aviso de que MSN online cerrará su servicio de comunidades y Grupos.

Ayer mismo, los administradores de los grupos recibieron una notificación oficial de la empresa en la que se les informaba del cierre y de las distintas opciones que tienen a partir de ahora. Microsoft y sus supergeniales ejecutivos se justifican: "No ha sido una decisión fácil, nos ha costado mucho tomarla, pero queremos centrarnos en Windows Live, donde ya tenemos 13 millones de usuarios. Estamos desarrollando Windows Live Grupos, una herramienta integrada en Windows Live, mucho más potente que MSN Grupos y que ofrecerá una experiencia mejor", explicó Íñigo Asiain, marketing manager de Microsoft, en declaraciones a 20minutos.es.

No ha sido una decisión fácil, pero queremos centrarnos en Windows Live… Asiain expone que "Microsoft no ha creado una herramienta para que los usuarios de MSN Grupos puedan migrar al nuevo servicio porque las diferencias entre el viejo servicio y el nuevo son abismales. En circunstancias así, la migración no tiene sentido". Sin embargo, según comenta Asiain, Microsoft ha llevado a cabo varias medidas para no dejar abandonados a los usuarios de su viejo servicio de grupos. En primer lugar se les ha informado puntualmente del cierre, que tendrá lugar el 21 de febrero de 2009. Además, les ha ofrecido la posibilidad de probar el nuevo servicio de grupos que ya está en desarrollo. ¿Habra que pagar para estar en un grupo en un futuro?.... no lo sabemos.

En último lugar, Microsoft ha llegado a un acuerdo con la empresa Multiply, que ha desarrollado una herramienta con la que los usuarios de MSN Grupos pueden migrar sus viejas comunidades a un servicio de características muy parecidas. El problema es que la interfaz de ese servicio sólo ofrece dos idiomas, inglés y japonés, lo que ya ha provocado las quejas de algunos usuarios. Como siempre Microsoft actuando como un elefante en una cacharrería… "Comprendemos que muchas personas querrán mantener sus comunidades, por lo que ofrecemos esta posibilidad de migración. Es una pena que la herramienta no esté en español, pero es lo más parecido a MSN Grupos que podemos ofrecer.

Además, toda la información que enviamos a los usuarios sobre este servicio sí que está en castellano", comenta Asiain. Claro, así se quitan de un solo plumazo todo el problema de encima y le pasan la patata caliente a otra empresa y simplemente se lavan las mano elegantemente…. ¡Estoy perplejo de tanto potencial intelectual derrochado en la maniobra! Si… si. Todo esto me huele a mí a cable quemado…

Lo que quieren es hacer como ya anuncie con XP y Vista, y ahora tambien predigo, es a largo plazo, acabar cobrando por sus servicio de correo y de MSN, porque se han dado cuenta de la montaña de dinero que ganarían si cobran por todos los servicios que hasta el momento son gratuitos, con el simple propósito de que te enganches y que cuando te peguen el susto de que debas pagar, no tengas mas solución que hacerlo. Además ya existe el preceden del cierre de MSN en Estados Unidos para migrarlo a un sistema de pago. Asi que ahora empiezan con esta modesta y aparente, e inofensiva maniobra, pero ya veremos a largo plazo que pasa…

viernes, 10 de octubre de 2008

Los Hackers estan engañando a los usuarios con redireccionamiento de los navegadores

Adobe ha advertido de graves ataques engañosos de "clickjacking". Adobe ha publicado recientemente una alerta de seguridad acerca que su software Flash es vulnerable a una práctica conocida como 'clickjacking ». El Clickjacking implica subvertir una página web a fin de que cuando un usuario haga clic en un vínculo inmediatamente sea redirigido a un sitio previamente preparado por el Hacker y donde puede controlar la presencia del visitante. Esta es una variante del ataque de Cross-site scripting, pero parece ser mucho más grave. Los detalles del ataque han sido publicados y dados a conocer en la Conferencia de Nueva York de la OWASP AppSec 2008, pero la charla fue retrasada por solicitud de Adobe hasta que pudieran desarrollar una solución. Jeremiah Grossman, co-fundador de Whitehat de Seguridad, y uno de los investigadores que descubrieron estas técnicas, dijo en un blog de la publicación: "Vamos a ser claros.

La responsabilidad de resolver los ataques de clickjacking no descansa únicamente sobre la empresa Adobe, ya que existe una tonelada de partes móviles a considerar. "Todos los proveedores incluidos Adobe y los diseñadores de navegadores, (además de otros plug-in de los proveedores), los propietarios de sitios web (framebusting código) y los usuarios de la web (Ampliamente) todos necesitamos soluciones propias en caso de que los otros no hagan lo suficiente o nada en absoluto".

 Grossman advirtió que casi todos los navegadores son vulnerables debido a la forma en que procesan los gráficos, y sólo los navegadores basados en el modo texto como Lynx (Bajo Linux) son seguros. El investigador ha demostrado cómo un anuncio Flash hackeado podría ser utilizada para tomar el control de un ordenador y de su webcam y incluso activar el micrófono, por ejemplo, convirtiéndolo automáticamente en un dispositivo de vigilancia y espionaje. "Con clickjacking los atacantes pueden hacer mucho daño. Algunas cosas podrían ser bastante escalofriantes. Cosas que también dependen por supuesto, de una cantidad justa de ingenio, pero que pueden será realizadas con bastante facilidad", dijo. Los EE.UU. Computer Emergency Response Team también ha emitido una seria advertencia sobre la práctica de los fabricantes de los navegadores ya que se pelean por lograr ser líderes en disponer de un método de derrotar esta clase de ataques.

lunes, 6 de octubre de 2008

Espionaje Telefonico del VoIP Skype

La telefonía por Internet no tan segura. Un estudio ha demostrado que los usuarios de Skype en China están siendo espiados, a pesar de las denegaciones de la empresa de VoIP que este es el caso. Violar la confianza de estudio (PDF) por Nart Villeneuve en la Universidad de Toronto muestra que las autoridades están continuamente en escucha del servicio chino de Skype, TOM-Skype. Esto plantea un problema importante para las empresas y las personales de los usuarios el servicio que había asumido que era seguro. "Los archivos de registro obtenidos durante el curso de la investigación revelan inquietantes informaciónes como las direcciones IP, nombres de usuario (y números de teléfono fijo) que se utilizan para colocar o recibir llamadas desde el TOM-Skype, así como todo el contenido de los mensajes filtrados y la hora y la fecha de cada mensaje ", señala el informe.

 "La recogida de datos afecta a todos los usuarios de TOM-Skype y también capta la información personal de cualquier usuarios de Skype que se comunique con registrados los usuarios TOM-Skype. "Esto representa un grave violacion de la seguridad y la privacidad. También plantea preguntas inquietantes acerca de cómo estas prácticas están relacionadas con las políticas del gobierno Chino la censura y vigilancia". En el informe se descubre una lectura preocupante para las empresas que dependen de Skype con el fin de evitar el uso de telecomunicaciones del Estado chino.

Durante los Juegos Olímpicos el gobierno de los EE.UU. emitió una advertencia de que el estado de vigilancia es la orientación de inteligencia de negocios. El sistema escanea para determinadas palabras clave las conversaciones, incluidas las de «democracia», «independencia de Taiwán" y "voz de América". Asimismo, busca pistas de cuentas de usuario específicas de los pueblos sometidos a vigilancia más rigurosa.

 Los registros de llamadas y la información personal se almacenan en los servidores propiedad de TOM, el socio de Skype en China. "La confianza en una conocida marca, tales como Skype es una garantía insuficiente cuando se trata de la censura y la vigilancia", señala el informe. "Este caso demuestra la importancia fundamental de la transparencia y la rendición de cuentas por parte de los proveedores de tecnologías de las comunicaciones. "Se ponen de relieve los riesgos de almacenamiento de identificación personal y información sensible privada en las jurisdicciones donde los derechos humanos y la intimidad están en peligro".

viernes, 3 de octubre de 2008

Hackmeeting '09: CALL 4 NODES


CALL 4 NODES, LLAMADA A LA PARTICIPACIÓN v.0.2 

Este mensaje es una invitación a participar en el hackmeeting 2008 proponiendo nodos de trabajo/actividad/difusión, y tejer, como viene siendo habitual, una red de actividades y encuentros entorno al hacktivismo, el ciberespacio, la telemática y sus dimensiones tecnopolíticas; en un fin de semana liberado en el que se manifiesta el ciborg de multitudes que es el Hackmeeting (HM). Como ya sabrás el HM es un encuentro participativo en el que la dicotomía organizador/asistente se diluyen en la necesidad de autogestionar el encuentro colectivamente. Entendemos el HackMeeting como una red de actividades autoorganizadas (talleres, charlas, mesas redondas, exposiciones, posters, etc.) que hemos llamado nodos. Cualquier persona es libre de coordinar, presentar, difundir un nodo dentro del hackmeeting: ÚNETE A LA RED. La ley de la UE que trata de restringir las comunicaciones P2P en el 2010 en los países miembro, el DNI electrónico, RFID, legislación LSSI/PLCD/LSI/LOPD, chip subcutáneo y la biometria de control de masas, canon que anula la presunción de inocencia, cámaras de tráfico y en ciudades que controlan los movimientos, barridos electrónicos en busca de palabras "clave" en conversaciones ajenas, tráfico de datos corporativo y gubernamental, listas de "delincuentes", y un sin fin de amenazas contra las libertades fundamentales, que muchos otros antes han pagado con su sangre para que podamos disfrutarlas ahora, y que un hacktivista siempre valora. 

 Se acabó la hora del Gran Hermano, es tiempo de compartir libremente, de crear, de sentir, de buscar sentirse y hacer sintiendo, de realizarse, de cumplir con el deseo innato de muchos por ayudar y ser ayudados, por aprender, por decir, sonreír, teclear, codificar, tocar, hackear, explicar, y un largo número de motivaciones que un hackmeeting contiene en su interior. Es momento de actuar y ser consecuente. De vivir la experiencia del hacktivismo en estado puro. Dónde y Cuando: 17, 18 y 19 de Octubre en el CSOA La Casa Invisible de Málaga. Deadline para propuestas: 10 de Octubre  


Temas 

Estos son algunos de los temas que se han tratado en otros hackmeeting o sobre los que nos gustaría compartir en el próximo. Pero no son los únicos. Buscamos nuevos puntos de vista y descubrimientos que os interese mostrar, debates que queráis coordinar, ideas y técnicas que queráis compartir. * Reality hacking * Copyleft * Defensas frente al copyright * Redes inalámbricas (wireless) autogestionadas * Telemática y (contra)información alternativa * Servidores autónomos, ISPs alternativos, data centers alternativos * Programas libres: GNU/Linux, Debian, etc. * Criptografía, esteganografía * Edición de vídeo y audio con herramientas y formatos libres, mediactivismo * Hacktivismo * Gobiernos en la red: LSSI, leyes de cibercrimen, enfopol, censura, nueva ley de la propiedad intelectual... * Corporaciones en la red: copyright, patentes, espionaje, monopolios ... * Educacion y nuevas tecnologías * Acceso universal a la red, al conocimiento y a la técnica * Desobediencia Civil/Social Electrónica * Ciberpunk * Artivismo, guerrilla de la comunicación * ¿La okupación de makinas es como la okupación real? Asesoria legal * Genealogía de Internet y relación con los movimientos sociales * Filosofia hacker * Privacidad, anonimato, pseudonimato en la red * Hacklabs * Reciclaje de ordenadores * Iniciación a GNU/Linux, a TCP/IP, a contraseñas... * Phreak * Hacking * Ingeniería inversa * Virus, inteligencia artificial, vida artificial, cibernética * Tarjetas inteligentes, firma digital, e-DNI * Trucos (sacar energia del teléfono, montar una mesa de PC con materiales reciclados, etc) * Con-cursos * Mesas redondas sobre libros ciberpunk o cualquiera de los otros temas de esta lista * Anarcofuturismo * Tecnoliberación (RFID, DRM...) * Redes P2P (TOR...) * Hacking jurídico * Hibridación de geomundo y cibermundo en arquitectura y urbanismo * Wiki-cartografía * Más allá de la participación pública: la producción creativa del común 


 Modalidades 

 Las modalidades son todas abiertas, ahí van algunas sugerencias: * Posters (que expliquen o sinteticen las actividades de un grupo, la ideas de alguien, la forma de hacer algo o los resultados de una investigación/proyecto) * Charlas (Duración aproximada 45 minutos y 15 más para preguntas) * Talleres (Duración aproximada dos-tres horas, carácter más participativo y productivo que una charla) * Reuniones de coordinación * Mesas redondas * Exposiciones (material GPL, ordenadores antiguos, artefactos ingeniosos, ...) * Performances (teatros, exposiciones móviles, ...) Además de las modalidades presenciales, el HM también admite participación virtual, serán bienvenidos texto, vídeo, audio que será colgado en la red (así como cualquier otra cosa que se os ocurra en formato digital).  


Cómo proponer un nodo 

Todas las propuestas de nodos se comentan en la lista de correo del HM (hackmeeting @ sindominio.net), recomendamos, por tanto, que te suscribas a la lista en http://listas.sindominio.net/mailman/listinfo/hackmeeting para empezar a participar en el nodo que propongas y ver el proceso que sigue tu propuesta. En cualquier caso para proponer un nodo envía un mensaje con el encabezamiento "[nodo] nombre_propuesta" a estas dos direcciones: * hackmeeting @ sindominio.net * charlas @ sindominio.net (ésta última encargada de coordinar los horarios de las actividades-nodo del HM). En el cuerpo del mensaje proponemos que rellenes el siguiente formulario (o lo modifiques a tu gusto o exigencias de tu propuesta): * Información para el público/participantes 1. . Modalidad 1. Charla 2. Taller 3. Mesa redonda 4. Póster 5. Exposición 6. Reunión coordinación 7. Performance 8. Otros 2. Nombre del/a dinamizador/a, autor/a, coordinador/a 3. Título(s) 4. Resumen 5. Palabras clave 6. Conocimientos recomendados para los participantes 7. Estructura/contenido 8. Metodología: exposicion, discusión, cacharreo, etc. 9. Duracion 10. Lecturas recomendadas. Para la gente que quiera entrar en el tema antes de entrar en el nodo. * Información para coordinar: 1. Material necesario (incluyendo tipo de espacio por si hace falta un espacio abierto sin sillas o lo que sea). 2. Preferencias de horarios 3. Seguridad de asistencia (del 1 al 10) 4. Documentos o archivos del nodo (si la hay, para colgar en la web: transparencias, textos, programas, etc.) 

 Otras formas de participación 

 Otras formas de participación aparte de los nodos de actividades (como aportar material, participar en las asambleas, coordinar actividades, hacer streaming, traducciones, etc.) son bienvenidas y necesarias. Para más información y coordinación la asamblea del HM se reúne virtual y permanentemente en la lista de correo hackmeeting @ sindominio.net. Podéis suscribiros en: http://listas.sindominio.net/mailman/listinfo/hackmeeting  


Más información 

El primer hackmeeting se hizo en Florencia el 1998 y desde entonces se han ido repitiendo anualmente en Italia (la web http://hackmeeting.org recoge el último HM celebrado en Italia y enlaces a todos los anteriores). El 2000 se celebró el primer hackmeeting hispanoparlante en Barcelona y hemos ido repitiendo el encuentro todos los años. Para más información nos podeis escribir a la lista de correo hackmeeting @ sindominio.net o visitar directamente la página web del hackmeeting: http://sindominio.net/hackmeeting

Nuevo troyano que se hace pasar por un video porno de youtobe

Los Expertos en seguridad están advirtiendo a los usuarios de un nuevo tipo de ataque troyano que se hace pasar por un vídeo pornográfico de YouToBe. Los investigadores de McAfee dicen que el recién descubierto intento de ataque para atraer a los usuarios a un sitio malicioso se esta haciendo por medio de una página YouToBe con una prometedora película Porno X para adultos. Los términos del servicio YouToBe prohíben el contenido obsceno, y la compañía elimina sistemáticamente los vídeos que considere inadecuados. Pero el ataque no es en realidad un supuesto vídeo colgado en YouToBe.

En lugar de ello, los atacantes han construido una falsa cuenta de usuario de YouToBe. Foro de mensajes de spam se utilizan para enlazar con el perfil de páginas, lo que a su vez se emplea para ofrecer el enlace al 'video' alojado en un sitio externo. La pagina parece ser un sitio de un vídeo de YouToBe legítimo, y el usuario sigue ingenuamente el enlace, pero al seguirlo, en su intento ocurren secretamente una serie de vulnerabilidades que afectan a su navegador con un ataque, donde se le aparece un mensaje para que descargue un falso códec en el que el usuario es informado de que un "archivo adicional es necesario para mostrar el vídeo.

McAfee se ha conectado al programa del sitio donde esta alojado el sitio del virus y a los ataques que están atrayendo la atención los EE.UU. sobre este escandaloso caso de la cobertura actual. El troyano malware modifica las preferencias del navegador de internet y el registro de actividad. Además de mantener el sistema y el software antivirus totalmente actualizado, McAfee recomienda que los usuarios sigan las mejores prácticas, tales como no seguir enlaces sospechosos de apertura o descargas no solicitadas.

martes, 30 de septiembre de 2008

Cómo hacer un cambio de Firmware en un Router Linksys WRT54G Y GL

Debido a un cierto numero de correos electrónicos de usurios haciendome la consulta sobre como se hace el cambio del firmwere, y consultando donde se consigue el firmwere, al final a favor de todos los lectores del Libro de la Antena Jolly Rogers, me he decidido por explicar como yo mismo me hice el cambio del firmwere en Junio del 2007 durante la terminación de la antena PVC Wifi. 

En este artículo voy a explicar de un modo muy práctico -con explicaciones muy básicas- y fotos el proceso del cambio del firmwere. Para cualquier acaracion o ampliacion del mas informacion debereis de leer la bibiografia consultada y todos los tutoriales que se mencionan. Por otra parte este artículo no pretende dar una descripción completa del firmware DD- WRT (OpenWRT o Linux), sino una explicacion breve para comenzar los pasos para su instalación y uso y las posibilidades de DD-WRT. Para comprender en más detalle como funciona el firmware y todas sus opciones u OpenWRT en general, se recomienda estudiar las documentaciones en Internet, en su mayoría en ingles. 

Yo logre hacer el cambio del firmwere precisamente leyendo todos estos materiales, pero claro, yo leo bastante bien el ingles y tambien soy muy ingenioso y traduzco a otros idiomas usando al Google Translator, que te traduce hasta 20 páginas de puro texto y las paginas web. Aqui teneis los sites Web donde yo me baje la informacion: 

•Sitio principal de DD-WRT: www.dd-wrt.com 

•Descargar firmware DD-WRT: www.dd-wrt.com/dd-wrtv2/downloads.php 

•Versiones de firmware DD-WRT (español): www.dd-wrt.com/wiki/index.php/%C2%BFQu%C3%A9_es_%22DD-WRT%22%3F#Versiones_de_DD-WRT_v23 

•Wiki de DD-WRT (en primer lugar ingles y alemán, sino también algunas cosas en español): www.dd-wrt.com/wiki/index.php/Main_Page 

•Forum de DD-WRT: www.dd-wrt.com/phpBB2 (Recomendado para hacer preguntas muy concretas) •Sitio principal de OpenWRT: www.openwrt.org 

•Página alternativa con ejemplos de configuración: www.geek-pages.com  

Instalación del Firmware DD-WRT La Instalación parece muy complicada pero en realidad se hace a través del Webmind (navegador Web interno del router) o tambien se puede hacer vía consola (estableciendo una sesión Telnet) o según el grado de exigencia del usuario por la combinación de los dos métodos. Para empezar y respondiendo a múltiples preguntas de los correos que me han mandado el router Acces Point Linksys WRT54G viene por defecto con un firmware de fabrica (Firmwere propietario) y si deseas que el router tenga algo mas de potencia y pueda ser empleado para capturar señales WIFI junto con la antena Jolly Rogers hay que cambiarlo por un firmwere de Linux llamado DD-WRT. Para todos esos curiosos que me hacen la típica pregunta… ¿Qué versión del firmwere le instalo a mi router? 

El firmware y todas las notas de las versiónes se encuentran en estos sitios que deberás de visitar y leer con suma atención antes de proceder a instalar nada- www.dd-wrt.com/dd-wrtv2/downloads.php Pero como hay algunos que necesitan mucha mas información sobre como se desarrolla este tema hay una explicación mas amplia del tema en www.dd-wrt.com/wiki/index.php/Instalaci%C3%B3n 

 En este articulo yo use dd-wrt.v23 SP2 -> standard_nokaid -> dd-wrt.v23_nokaid_generic.bin. Muy importante: Debido a que cada Router tiene sus limitantes de hardwere, y cada router puede soportar una o dos versiones, deberías de buscar la información más exacta posible sobre tu modelo de router y que firmwere soportar y cual es posible instalarle. ¡Cuidado! No instales nunca un firmwere que no este soportado por tu modelo de router si no quieres que se quede como un tocho inservible. Lee primero las notas de versión y que versión se puede instalar en el modelo de tu router.  

Configuración Linksys de fábrica:  

Dirección IP: 192.168.1.1  

Nombre de usuario: Admin  

Contraseña: Admin  

DHCP: activado  

• Configurar dirección IP de computadora para manejar el router (Se puede usar DHCP o poner cualquier dirección IP de la subred 192.168.1.0/24)  


•Conectar computadora al Linksys  

•Conectar computadora a uno de los puertos Linksys Abrir navegador (Ej. Mozilla Firefox) y conectarse a http://192.168.1.1/ 


•Descargar firmware del sito y guardarlo en computadora  

•En Administración -> Firmware Upgrade del Web_GUI seleccionar el nuevo firmware y hacer clic en el botón Upgrade.  

•Cambiar el firmware propietario de Linksys por DD-WRT Es muy importante que mientras se carga el firmware, no apagueis el router ya que podria dejar el router colgado e inservible. Por otra parte tened paciencia si tarda un poco.Una vez cargado el firmware, el router reiniciara automáticamente.  


Nota: Si después de un tiempo en el navegador no aparece nada, primero cierra el navegador y ábrelo de nuevo, antes de reiniciar el router. Si todo va bien, aparecerá la pantalla de inicio del DD-WRT. Para entrar al modo de configuración de puede hacer clic en cualquier carpeta de la pantalla (Ej. Setup) Usuario: Root Contraseña: Admin


Para mas informacion sobre el proceso del cambio de firmwere consultar en Google sobre el DD-WRT para el modelo WRT54G y GL. No me inundeis el correo con cuestiones o detalles que podeis hacer directamente el foro de Linksys o en el del DD-WRT. Todo cuanto querais saber en detalle podeis preguntarlo en esos sitios que son especializados en el tema a gente que sabe incluso la version mas adecuada para el modelo de router de que tu dispongas. Aqui solo se da una informacion muy breve y practica pero no se entra en excesivos detalles para no crear complicaciones demasiado tecnicas. Si os surgen problemas, se os cuelga, o teneis algun tipo de conflizto, recordad no doy con esta informacion soporte tecnico (Yo no trabajo para Linksys ni me pagan por dar esta informacion, ni por recomendar sus productos) por lo que tendreis que ser listos y buscar las soluciones en la propia red.  


Hay tutoriales que explican como destochar un router tras una insltacion fallida, aqui mismo hay uno publicado que traduje recientemente http://informaniaticos.blogspot.com/2008_09_01_archive.html#625415060736691333 


Pero insisto en deciros que no doy soporte tecnico sobre el cambio del firmwere. El tema es la antena y el libro de la antena. El asunto del firmwere es un accesorio que debereis de buscar cada por libre. Si alguien tiene problemas con el acceso al router mas tarde o no sabe co accesar despues del cabio del firmwere, no me pidan responsabilidades. Es decision de ustedes hacerlo y no mia.

jueves, 25 de septiembre de 2008

El 11818 Y EL HACKING TELEFÓNICO DEL MONOESPOLIO

Timofonica dígame, le atiende la Operadora… En año 2003 se liberalizaron los servicios de información telefónica, por lo que entraron en funcionamiento varios números que vienen a sustituir al antiguo 1003 de Telefónica. Pero estos números tienen un coste de llamada muy distinto de una compañía a otra. Tanto que, en algunos casos, puede costar seis veces más llamar a un teléfono que a otro. Desde que despareció el 1003 comenzaron a funcionar algunos de estos números, por lo que al llamar al 1003, en su lugar se oía un mensaje que informaba sobre el cambio y sobre los nuevos números que Telefónica habilitaba para ese mismo uso. En la actualidad, tras marcar el 1003, se escucha un mensaje que afirma que ese número de teléfono ya no existe sin proporcionar información sobre los nuevos. Pero Timofonica es muy astuta y hace verdadero hacking telefónico y reenvía a sus clientes a un número de información cuatro veces más caro que el sustituto del 1003 Lo que ha ocurrido es que la operadora dominante está ocultando –en plan expediente X- la existencia del numero 11818, cuya tarifa está regulada por el Gobierno en el marco del Servicio Universal de Telecomunicaciones, es decir que Telefónica España está desviando a sus clientes a una línea de información sobre números de teléfono que son cuatro veces más caros que el 11818, que sustituye al 1003 desde la liberalización de estos servicios. "Si desea información sobre números de teléfono, llame al 11822". Ésta es la grabación que escuchan los usuarios cuando llaman a la Línea de Atención Personal de Telefónica, el 1004, para hacer alguna consulta. Después de oír la grabación, el usuario es atendido por un sistema informatizado de reconocimiento de voz que le pregunta por el motivo de su consulta; si indica "información sobre números de teléfono", la respuesta que recibe es que llame al 11822. Y ahora es cuando viene lo mejor. Si haces una llamada desde un TB (Telefono de Base) o un fijo de Telefónica al 11822 cuesta 0,22 euros más IVA por el establecimiento de la conversación y 0,01 euros el segundo, por lo que una llamada de dos minutos supone un precio de 1,42 euros. Cuatro veces más cara que realizar una llamada, de cualquier duración, al número 11818, que supone tan solo un coste de 0,35 euros. Pero que es lo que se trae entre manos Telefónica haciendo este tipo de hacking telefónico al bolsillo del consumidor? En concreto, llamar al número 11888 de Telefónica tiene un coste de 1 EURO por llamada. Pero debéis de saber que Telefónica está obligada a dar ese mismo servicio a través del numero 11818 por tan sólo 0,35 euros, como lo daban antes en el 1003. Naturalmente, como ya dije antes se cuidan muy mucho de no publicitarlo y lo ocultan en plan “Expediente X” para que solo los mas listos descubran donde esta el truco. Apunta: 11818 Pero aun hay más. Sal a la calle y busca una cabina de telefono pública del MONOESPOLIO y llama a ambos números y escucha la grabación con el coste de llamada que dan al principio. Díselo a todo el mundo en tu empresa, haz pegatinas o lo que quieras. Pero, sobre todo, divulga este artículo. Una nota final para tocar aun mas las pelotas: Llamar al 11818 desde una cabina es completamente gratuito!! Si no me creéis, haced la prueba. ¡ENVÍA ESTE ARTICULO A UN AMIGO PARA QUE NO NOS SIGAN ESTAFANDO ¡ Aquí os dejo la lista de los nuevos números que actualmente están en funcionamiento y son los siguientes: * 11850: ( www.11850.com ) La explotación corresponde a la empresa Conduit Europe. El establecimiento de llamada cuesta 0,30 euros y los minutos posteriores otros 0,30 euros cada uno, pero se factura por segundos. Estos precios pueden cambiar si no se llama desde un teléfono fijo. Permite la opción de progresión de llamada. * 11811: ( www.telegate.es ) Es un servicio de información nacional que ofrece la empresa Telegate. El precio de establecimiento de llamada es de 40 céntimos y los sucesivos minutos se cobran igual. El primer minuto se factura completo, mientras que los demás, por segundos. Si se realiza la llamada desde un móvil, los precios cambian: el coste de llamada es menor (12 céntimos), pero los minutos posteriores son más caros, de 75 a 90 céntimos dependiendo de la compañía telefónica de cada móvil. Este servicio cuenta con la posibilidad de conectar con el número directamente cobrando lo mismo que la llamada y tiene la opción de mandar el número de teléfono solicitado por un mensaje corto, correo electrónico y fax. * 11880: Este es el número de información internacional de la empresa Telegate. La llamada tiene un coste de 60 céntimos y los minutos posteriores de 1 euro. Al igual que en su servicio de información nacional, el primer minuto se factura completo y los sucesivos por segundos. En las llamadas realizadas desde móviles el precio de la llamada es de 12 céntimos y los minutos sucesivos cuestan aproximadamente entre 1,6 y 1,8 euros. * 11818: Este servicio pertenece a Telefónica, es el sustituto del 1003. El precio de la llamada es de 35 céntimos con posibilidad de realizar una sola consulta. No ofrece servicios de valor añadido. Entre la clasificación de números que aquí presentamos éste es el más recomendable porque la tarifa es la más reducida. Sus precios están regulados, puesto que este número está adscrito al Reglamento de Servicio Universal, por lo que tiene la ventaja de que llamar desde una cabina es gratuito. * 11822: También de Telefónica. Viene a ser como el 11818, pero con la posibilidad de progresión de llamada, siendo considerablemente más caro que el anterior. El primer minuto cuesta 80 céntimos y los posteriores 40. Permite conectar directamente con el número solicitado, pero con la ventaja que la nueva llamada tiene el mismo coste que si se cuelga y se vuelve a marcar. Es el único número que ofrece de este modo el servicio. Como novedad, este servicio oferta la posibilidad de atender al usuario, además de en castellano, en catalán, gallego y euskera. * 11825: Este es el número que ofrece información internacional de Telefónica. Viene a sustituir al 025. Tiene un coste fijo de 2 euros por llamada, independientemente de la duración de la misma y de la cantidad de consultas realizadas. Además, permite completar la llamada por un cargo adicional de 60 céntimos. * 11888: Este servicio corresponde a TPI-Páginas Amarillas , filial de Telefónica. Ofrece teléfonos de ámbito nacional por un coste de 25 céntimos por establecimiento de llamada y 50 por los minutos posteriores en caso de que se llame desde un teléfono fijo. Si se efectúa desde un móvil, el coste dependerá de la compañía que se utilice: en Telefónica Móviles cobra 45 céntimos el establecimiento de llamada y 65 los sucesivos. En otras operadoras los precios son mayores. Este servicio funciona las 24 horas al día, todos los días y cuenta con servicios de valor añadido, como el envío de información vía fax, e-mail o SMS, y la posibilidad de buscar un teléfono por su calle, el código postal o la proximidad geográfica. A todos estos precios hay que sumarles el 16% de IV

martes, 23 de septiembre de 2008

FALLOS DE SEGURIDAD EN LOS GRANDES BANCOS

Un reciente estudio demuestra que existen fallos potencialmente graves de seguridad en la mayoría de los sitios web de Bancos On Line, incluidos los grandes sitios web de los Bancos mas conocidos.

El estudio realizado en la Universidad de Michigan ha destapado que más del 75 por ciento de los sitios Web de bancos encuestados tenían por lo menos un defecto de diseño que podría hacer vulnerables a los clientes ante los ladrones cibernéticos permitiendo que pudiran apoderase de su dinero o incluso de su identidad.

Atul Prakash, un profesor en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación y los estudiantes de doctorado Laura Falk y Kevin Fronteras han examinado meticulosamente los sitios Web de 214 instituciones financieras durante el 2006. Los resulados fueron presentados por primera vez en el Simposio sobre Seguridad y Privacidad Util durante la reunión en la Carnegie Mellon University el 25 de julio.

Estos defectos de diseño no son errores que pueden arreglarse con un simple parche. Según el estudio normalente se derivan del trafico y el diseño de estos sitios web. Las fallos incluyen la colocación de registro en las casillas-y la información de contacto sobre páginas web inseguras, así como no mantener a los usuarios en el sitio que visitó inicialmente. Prakash dice que algunos bancos han tomado medidas para resolver estos problemas ya que estos datos se recopilan, pero en general todavía cre que necesariamente se podrian mejorar

"Para nuestra sorpresa, defectos de diseño que pudieran poner en peligro la seguridad son generalizados y estan incluidos en las paginas web de los más grandes bancos del país", dijo Prakash. "Nuestra atención se centró en los usuarios que tratan de ser cuidadosos, pero desafortunadamente algunos sitios de bancos hacen que sea difícil para los clientes hacer que sean correctas y seguras las decisiones cuando se hace banca en línea".

Los defectos de dejar grietas en la seguridad que los hackers pueden explotar para obtener acceso a información privada y las cuentas no es una sorpresa, dice el equipo de intrusos de la FDIC, mientras que aseguran que son relativamente raras en comparación con los delitos financieros y como el fraude de las hipotecas y la comprobacion el fraude, es un problema creciente para los bancos y sus clientes.

Un reciente informe de incidente de Tecnología de la FDIC, fue elaborado a partir de informes de los archivo de actividades sospechosa de los bancos trimestralmente, en los que se detecto 536 casos de intrusión, con una pérdida media por incidente de $ 30.000. Que se suma a una de cerca de US $ 16 millones de pérdidas en el segundo trimestre de 2007. La Intrusiones en los equipos aumentarón en un 150 por ciento entre el primer trimestre de 2007 y el segundo. En el 80 por ciento de los casos, la fuente de la intrusión es desconocida, pero se produjeron durante la alguna operación de banca en línea, señala el informe

Los defectos de diseño que ha señalado Prakash y su equipo son los siguientes:

* Colocación de cajetines de acceso de seguridad a páginas inseguras: Un 47 por ciento de los bancos son culpables de ello. Un hacker podría redirigir los datos introducidos en las cajetiness o crear una copia falsa de la página de información para recopilar datos. En una conexión inalámbrica, es posible llevar a cabo el ataque del "hombre en el medio" sin cambiar la URL de banco por la del usuario, de modo que incluso un cliente alerta podría ser víctima. Para resolver este problema, los bancos deberán utilizar el protocolo de modelo normalizado "Secure Socket Layer" (SSL) en las páginas que solicitan información sensible, dice Prakash. (las páginas protegidas con –SSL comienzan con https en lugar de http). Mayoría de los bancos utilizar la tecnología SSL para algunas de sus páginas, pero sólo una minoría son seguras de esta manera.

* Poner en contacto información y asesoramiento en materia de seguridad sobre páginas inseguras: En el 55 por ciento, con la mayoría de los delincuentes este fue el fallo. Un atacante podría cambiar una dirección o número de teléfono y crear su propio centro de llamadas para reunir datos privados de los clientes que necesitan ayuda. Los bancos tienden a ser menos prudentes con la información que es fácil de encontrar en otros lugares, dice Prakash. Pero los clientes confian de que la información sobre el sitio del banco es correcta. Este problema podría resolverse mediante la consecución de estas páginas con el protocolo estándar SSL.

* Después de haber una violado de la cadena de confianza: Cuando el banco redirecciona a los clientes a un sitio fuera del dominio del banco para determinadas operaciones sin previo aviso, que no ha podido mantener un buen contexto para las decisiones de seguridad, dice Prakash. Se encontró con este problema en el 30 por ciento de los bancos investigados. A menudo el aspecto de los cambios en el sitio, así como la URL es difícil saber para el usuario si puede confiar en este nuevo sitio. La solución, dice Prakash, es advertir a los usuarios que va a salir del sitio web del banco a un nuevo sitio de confianza. O el banco podría incluri en su home index todas sus páginas en el mismo servidor. Este problema a menudo surge cuando los bancos externalizan algunas funciones de seguridad.

* Permitir la insuficiencia de identificadores de usuario y contraseñas: Los investigadores buscaron sitios que utilizan números de la seguridad social o las direcciones de correo electrónico asi como las IDs de los usuario. Si bien esta información es fácil para los clientes de recordar, también es fácil de adivinar o descubrir. Los investigadores también buscaron sitios que no han tienen una política de contraseñas o permiten que las contraseñas sean débiles. El veintiocho por ciento de los sitios estudiados tenían uno de estas fallos .

*Inseguridad en la seguridad del E-mailing y la información sensible: Los datos de los e-mail se dirigen generalmente pero no es seguro, dice Prakash, sin embargo, el 31 por ciento de los sitios Web de los banco tiene este tipo de fallos . Estos bancos ofrecen e-mail o declaran las contraseña. En el caso de las declaraciones, los usuarios a menudo no se les dijo si recibirá un enlace, la declaración, o una notificación de que la declaración estaba disponible en su correo. La notificación no es un problema, pero un e-mail con una contraseña, o un vínculo o una declaración de que tiene disponible su, no es una buena idea, dice Prakash.

Prakash inició este estudio después de notar todos estos fallos en sus propios sitios Web de instituciones financieras. El documento es un denominado "Análisis de seguridad de sitios web para el usuario y defectos visibles de diseño". Falk y Fronteras son estudiantes en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación.

LinkWithin

Related Posts Plugin for WordPress, Blogger...