jueves, 20 de noviembre de 2008

Microsoft desecha la suite de seguridad onecare

Free "Morro” es el nuevo servicio que sustituirá en el 2009 al actual Windows Live OneCare. Microsoft va a sustituir en breve al Windows Live OneCare por un servicio de seguridad gratuito a partir del segundo semestre de 2009.

La empresa dice que la sustitución, que tiene como nombre clave “Morro”, ofrecerá una amplia protección de malware como virus, spyware, rootkits y troyanos. También será menos exigente en los recursos del sistema, por lo que es adecuado para las conexiones de los PC con bajo ancho de banda o menos potente. Morro estará disponible como una descarga para los usuarios que están ejecutando XP, Vista y Windows 7.


OneCare seguirá estando disponible para la venta, al por menor a través de XP y Vista, hasta el próximo 30 de junio de 2009, y sea eliminado gradualmente, precisamente cuando Morro esté disponible. En el momento de escribir este articulo, Microsoft no había respondido a las preguntas sobre los motivos de la deserción OneCare. Algunos comentaristas han especulado que el servicio no ha estado haciendo ningún favor a nadie al no cumplir con las expectativas, así como la compañía había esperado, mientras que otros creen que Microsoft está tratando de conseguir poner un pie en los mercados emergentes. "Esta nueva herramienta, ofrecida sin costo nos dará la capacidad de proteger a un número aún mayor de los consumidores, especialmente en los mercados donde el crecimiento de las compras de los nuevos equipos es superado sólo por el crecimiento de malware", dijo Amy Barzdukas, director sénior de producto gestión de servicios en línea de Microsoft. Tom Powledge Symantec.


El negocio de seguridad es fundamentalmente diferente de cualquier otro mercado de Microsoft desempeña en otros proveedores de seguridad parecía no estar afrontado por el anuncio de Microsoft, al menos públicamente. PROMEDIO ve el movimiento como un paso positivo en el anti-malware paisaje, de conformidad con el jefe de comunicaciones globales Siobhan McDermott, quien dijo que de AVG no se sienten amenazados por Microsoft de entrar en el mercado. "Nuestro producto gratuito compite con la mayoría de los productos de pago y los productos de otros proveedores. No vemos ninguna necesidad de cambiar nuestro producto en este momento, sobre la base de lo que Microsoft ha anunciado que esta haciendo hasta la fecha", dijo. Symantec advirtió que probablemente Morro ofrecerá menos protección de lo que actualmente proporciona OneCare. "El negocio de seguridad es fundamentalmente diferente de cualquier otro mercado desempeña en Microsoft, y los consumidores son alentados a considerar cómo van a protegerse a sí mismas, sus identidades y sus familias en línea", dijo Tom Powledge, Vice Presidente de Symantec de la empresa al consumidor.

 McAfee fue aún más mordaz, lo que sugiere en una declaración que Microsoft fue efectivamente salir del mercado de la seguridad de OneCare porque había fracasado. "Microsoft ha renunciado. Ahora han incumplen ese aspecto con un producto de freeware que no cumple las necesidades de seguridad de los consumidores. Con los ataques de malware más activos que nunca, los consumidores requieren un asesor de confianza y de expertos en seguridad como McAfee", dijo.

Intel anuncia procesador más rápido del planeta

Intel ha lanzado oficialmente su procesador de núcleo I7, conocido anteriormente con nombre clave Nehalem, que afirma es por el momento el más rápido en el planeta. En el lanzamiento se realizo en San Francisco, y estuvo a cargo de Pat Gelsinger, Vice President senior de Intel's Digital Entertainment Group, mostró el nuevo procesador de 45nm que está disponible hoy para todos los sistemas de juegos.


 "Este es el procesador más rápido del planeta", dijo. "Estamos traspasando el umbral mortal de las nuevas aplicaciones". El procesador posee un cuádruple núcleo de procesador, que contiene 731 millones de transistores y está construido para trabajar en modo simple, doble y con cuádruples aplicaciones de subprocesos. Gelsinger dijo que la cuestion de la administración de energía se ha construido, de forma que, el procesador opera por simple o doble recorido de dos núcleos de software, que pueden apagarse indistintamente, mientras que los otros se pueden sobretemporizar (overclocking) (Acelerandose), por un sistema de turboboost y por sí mismos, para repartirse y manejar la carga total de trabajo.

Hasta el momento, el procesador ha roto todos los registros de velocidad, según la empresa, y se abrirá la puerta a nuevas aplicaciones que anteriormente se han visto obstaculizados por los malos resultados. Intel hace du demostracion del chip con la traducción especializada de lenguajes en Sistemas de CTD. "Con más de 25000 palabra derivadas del turco, que plantean retos particulares al reconocimiento de idioma", dijo Cetin Cetinturk, director ejecutivo de Sistemas de CTD. "Core I7 es un paso hacia obtener el reconocimiento. En el futuro cercano estaremos muy cerca de el lenguaje humano la capacidad de reconocimiento". Tres versiones están disponibles: el I7-965 Extreme Edition (3.2GHz) en $ 999; el 940 (2.9GHz) en $ 562 y la 920 (2,66) en $ 284. Servidor de chips y los sistemas cliente se pondrá en marcha en los próximos 12 meses.

viernes, 14 de noviembre de 2008

Intercambiso Virtuales en Internet

Los Internautas estan de suerte... Jimmy_criptoy, es uno de los autores mas exitosos en la red con el blog de intercambios virtuales, al que deseo expresar mi agradecimientos por haber potenciado algunos de mis trabajos publicados en la red. Para los que no conozcan a jimmy_criptoy, y sean recién llegados, os aconsejo que no os perdáis su excelente página, muy bien administrada, con una magnifica estética, y con unos contenidos que francamente son de una calidad excepcional.




Si estáis buscando un material, y necesitas alguna cosa, no dudes en buscarlo en Intercambios Virtuales. Yo solo puedo decir, que a Jimmy_Criptoy hay que ponerlo en la página de inicio ahora mismo, por su gran cantidad de utilidades, la diversidad de materiales de gran calidad, y una innumerable lista de aplicaciones que son muy útiles. Por eso desde mi blog, invito a todos a que visitéis el Blog de Jimmy_criptoy, un Administrador del Blog Intercambios Virtuales, un sitio web maravilloso, que sin exagerar, cuando visitéis su portal, comprobareis que hasta incluso me quedo corto. Un saludo Jimmy y gracias por estar ahí, ayudando a tanta gente a hacer realidad sus necesidades.

martes, 11 de noviembre de 2008

El antivirus de avg borra archivos del sistema windows xp


Una reciente actualización del antivirus de AVG esta causando estragos en los usuarios mediante la supresión de un archivo en Windows XP después de detectarlo erróneamente como un virus. Muchos usuarios de AVG 7.5 y 8.0 de AVG dijeron haber visto una advertencia de que en el sistema Windows, el archivo "user32.dll" estaba infectado con el PSW.Banker4.APSA o Generic9TBN, que son programas de virus troyanos, con una recomendación de que el archivo sea trasladado y se suprima. Sin embargo, este hecho deja el PC inútil, ya que ya no puede arrancar sin el archivo del sistema. Parece que sólo los usuarios de Windows XP se ven afectados.


Se trata de un fallo

Después de un montón de denuncias y consultas en foros de AVG, algunos usuarios empezaron a ofrecer paso a paso como obtener la solución de lograr hacer funcionar de nuevo el dPCs, precisamente desde el arranque desde el disco de instalación de Windows y haciendo una sustitución del archivo la perdido. AVG desde entonces ha admitido un comunicado que la detección fue un falso positivo. "Lamentablemente, la anterior base de datos de virus podría haber detectado el virus mencionados en los archivos legítimos. Podemos confirmar que se trataba de una falsa alarma", dijo un portavoz de la empresa.


La empresa del antivirus ha publicado una solución en virtud de Temas de 1574 falsos positivos user32.dll para ayudar a los afectados volver a la normalidad. También ha publicado otra actualización para corregir el problema. "Hemos liberado de inmediato una nueva actualización del antivirus (270.9.0/1778) que elimina los falsos positivos en la detección de este archivo. Por favor, si tienen el AVG instalado en su Windows XP actualícenlo y comprueben los nuevos archivos ", dijo el portavoz. AVG cuenta con más de 80 millones de usuarios en todo el mundo, y es enormemente popular gracias en gran medida a la versión gratuita de su software.

martes, 28 de octubre de 2008

La exgae defendara a los ciudadanos de los atropellos y abusos de la Segae

Exgae es la primera asesoría especializada en "librar" a los ciudadanos de los tropellos abusos de esta entidad. Con esta gala que se celebrará esta noche 28 Octubre en Barcelona (concretamente en la Sala Apolo, a las 20.30 horas), EXGAE busca reivindicar la "filosofía de la cultura libre, heredada del software libre, la mayor demostración empírica de que una nueva ética y una nueva empresa son posibles".

Por ello, "EXGAE ha creado ya un espacio productivo alternativo que funciona y que apuesta por la artesanía donde el autor-productor no pierde el control de la producción y no necesita intermediación", asegura la asesoría en su página web. Para ello, más de 100 participantes -personajes de todos los ámbitos de la cultura nacional e internacional- participan en esta gala reivindicativa que, acompañada de una semana cargada de eventos varios, pide que la cultura cese de ser una mercancía por manos de las entidades de gestión y de los lobbies de la industria cultural. La primera asesoría legal casi gratuita especializada en librar a los ciudadanos de los abusos de la SGAE y demás entidades de gestión. Lee el MANIFIESTO Presentación EXGAE e informate de los abusos y atropellos de la SGAE http://exgae.net/

sábado, 25 de octubre de 2008

Microsoft deja tirados a los grupos del Mesenger

Como siempre, Microsoft ha vuelto al ataque y sigue aplicando muy sutilmente sus medidas de represión o de Manipulacion. Los usuarios se han quedado planos al comprobar hoy en sus correos el inquietante aviso de que MSN online cerrará su servicio de comunidades y Grupos.

Ayer mismo, los administradores de los grupos recibieron una notificación oficial de la empresa en la que se les informaba del cierre y de las distintas opciones que tienen a partir de ahora. Microsoft y sus supergeniales ejecutivos se justifican: "No ha sido una decisión fácil, nos ha costado mucho tomarla, pero queremos centrarnos en Windows Live, donde ya tenemos 13 millones de usuarios. Estamos desarrollando Windows Live Grupos, una herramienta integrada en Windows Live, mucho más potente que MSN Grupos y que ofrecerá una experiencia mejor", explicó Íñigo Asiain, marketing manager de Microsoft, en declaraciones a 20minutos.es.

No ha sido una decisión fácil, pero queremos centrarnos en Windows Live… Asiain expone que "Microsoft no ha creado una herramienta para que los usuarios de MSN Grupos puedan migrar al nuevo servicio porque las diferencias entre el viejo servicio y el nuevo son abismales. En circunstancias así, la migración no tiene sentido". Sin embargo, según comenta Asiain, Microsoft ha llevado a cabo varias medidas para no dejar abandonados a los usuarios de su viejo servicio de grupos. En primer lugar se les ha informado puntualmente del cierre, que tendrá lugar el 21 de febrero de 2009. Además, les ha ofrecido la posibilidad de probar el nuevo servicio de grupos que ya está en desarrollo. ¿Habra que pagar para estar en un grupo en un futuro?.... no lo sabemos.

En último lugar, Microsoft ha llegado a un acuerdo con la empresa Multiply, que ha desarrollado una herramienta con la que los usuarios de MSN Grupos pueden migrar sus viejas comunidades a un servicio de características muy parecidas. El problema es que la interfaz de ese servicio sólo ofrece dos idiomas, inglés y japonés, lo que ya ha provocado las quejas de algunos usuarios. Como siempre Microsoft actuando como un elefante en una cacharrería… "Comprendemos que muchas personas querrán mantener sus comunidades, por lo que ofrecemos esta posibilidad de migración. Es una pena que la herramienta no esté en español, pero es lo más parecido a MSN Grupos que podemos ofrecer.

Además, toda la información que enviamos a los usuarios sobre este servicio sí que está en castellano", comenta Asiain. Claro, así se quitan de un solo plumazo todo el problema de encima y le pasan la patata caliente a otra empresa y simplemente se lavan las mano elegantemente…. ¡Estoy perplejo de tanto potencial intelectual derrochado en la maniobra! Si… si. Todo esto me huele a mí a cable quemado…

Lo que quieren es hacer como ya anuncie con XP y Vista, y ahora tambien predigo, es a largo plazo, acabar cobrando por sus servicio de correo y de MSN, porque se han dado cuenta de la montaña de dinero que ganarían si cobran por todos los servicios que hasta el momento son gratuitos, con el simple propósito de que te enganches y que cuando te peguen el susto de que debas pagar, no tengas mas solución que hacerlo. Además ya existe el preceden del cierre de MSN en Estados Unidos para migrarlo a un sistema de pago. Asi que ahora empiezan con esta modesta y aparente, e inofensiva maniobra, pero ya veremos a largo plazo que pasa…

viernes, 10 de octubre de 2008

Los Hackers estan engañando a los usuarios con redireccionamiento de los navegadores

Adobe ha advertido de graves ataques engañosos de "clickjacking". Adobe ha publicado recientemente una alerta de seguridad acerca que su software Flash es vulnerable a una práctica conocida como 'clickjacking ». El Clickjacking implica subvertir una página web a fin de que cuando un usuario haga clic en un vínculo inmediatamente sea redirigido a un sitio previamente preparado por el Hacker y donde puede controlar la presencia del visitante. Esta es una variante del ataque de Cross-site scripting, pero parece ser mucho más grave. Los detalles del ataque han sido publicados y dados a conocer en la Conferencia de Nueva York de la OWASP AppSec 2008, pero la charla fue retrasada por solicitud de Adobe hasta que pudieran desarrollar una solución. Jeremiah Grossman, co-fundador de Whitehat de Seguridad, y uno de los investigadores que descubrieron estas técnicas, dijo en un blog de la publicación: "Vamos a ser claros.

La responsabilidad de resolver los ataques de clickjacking no descansa únicamente sobre la empresa Adobe, ya que existe una tonelada de partes móviles a considerar. "Todos los proveedores incluidos Adobe y los diseñadores de navegadores, (además de otros plug-in de los proveedores), los propietarios de sitios web (framebusting código) y los usuarios de la web (Ampliamente) todos necesitamos soluciones propias en caso de que los otros no hagan lo suficiente o nada en absoluto".

 Grossman advirtió que casi todos los navegadores son vulnerables debido a la forma en que procesan los gráficos, y sólo los navegadores basados en el modo texto como Lynx (Bajo Linux) son seguros. El investigador ha demostrado cómo un anuncio Flash hackeado podría ser utilizada para tomar el control de un ordenador y de su webcam y incluso activar el micrófono, por ejemplo, convirtiéndolo automáticamente en un dispositivo de vigilancia y espionaje. "Con clickjacking los atacantes pueden hacer mucho daño. Algunas cosas podrían ser bastante escalofriantes. Cosas que también dependen por supuesto, de una cantidad justa de ingenio, pero que pueden será realizadas con bastante facilidad", dijo. Los EE.UU. Computer Emergency Response Team también ha emitido una seria advertencia sobre la práctica de los fabricantes de los navegadores ya que se pelean por lograr ser líderes en disponer de un método de derrotar esta clase de ataques.

lunes, 6 de octubre de 2008

Espionaje Telefonico del VoIP Skype

La telefonía por Internet no tan segura. Un estudio ha demostrado que los usuarios de Skype en China están siendo espiados, a pesar de las denegaciones de la empresa de VoIP que este es el caso. Violar la confianza de estudio (PDF) por Nart Villeneuve en la Universidad de Toronto muestra que las autoridades están continuamente en escucha del servicio chino de Skype, TOM-Skype. Esto plantea un problema importante para las empresas y las personales de los usuarios el servicio que había asumido que era seguro. "Los archivos de registro obtenidos durante el curso de la investigación revelan inquietantes informaciónes como las direcciones IP, nombres de usuario (y números de teléfono fijo) que se utilizan para colocar o recibir llamadas desde el TOM-Skype, así como todo el contenido de los mensajes filtrados y la hora y la fecha de cada mensaje ", señala el informe.

 "La recogida de datos afecta a todos los usuarios de TOM-Skype y también capta la información personal de cualquier usuarios de Skype que se comunique con registrados los usuarios TOM-Skype. "Esto representa un grave violacion de la seguridad y la privacidad. También plantea preguntas inquietantes acerca de cómo estas prácticas están relacionadas con las políticas del gobierno Chino la censura y vigilancia". En el informe se descubre una lectura preocupante para las empresas que dependen de Skype con el fin de evitar el uso de telecomunicaciones del Estado chino.

Durante los Juegos Olímpicos el gobierno de los EE.UU. emitió una advertencia de que el estado de vigilancia es la orientación de inteligencia de negocios. El sistema escanea para determinadas palabras clave las conversaciones, incluidas las de «democracia», «independencia de Taiwán" y "voz de América". Asimismo, busca pistas de cuentas de usuario específicas de los pueblos sometidos a vigilancia más rigurosa.

 Los registros de llamadas y la información personal se almacenan en los servidores propiedad de TOM, el socio de Skype en China. "La confianza en una conocida marca, tales como Skype es una garantía insuficiente cuando se trata de la censura y la vigilancia", señala el informe. "Este caso demuestra la importancia fundamental de la transparencia y la rendición de cuentas por parte de los proveedores de tecnologías de las comunicaciones. "Se ponen de relieve los riesgos de almacenamiento de identificación personal y información sensible privada en las jurisdicciones donde los derechos humanos y la intimidad están en peligro".

viernes, 3 de octubre de 2008

Hackmeeting '09: CALL 4 NODES


CALL 4 NODES, LLAMADA A LA PARTICIPACIÓN v.0.2 

Este mensaje es una invitación a participar en el hackmeeting 2008 proponiendo nodos de trabajo/actividad/difusión, y tejer, como viene siendo habitual, una red de actividades y encuentros entorno al hacktivismo, el ciberespacio, la telemática y sus dimensiones tecnopolíticas; en un fin de semana liberado en el que se manifiesta el ciborg de multitudes que es el Hackmeeting (HM). Como ya sabrás el HM es un encuentro participativo en el que la dicotomía organizador/asistente se diluyen en la necesidad de autogestionar el encuentro colectivamente. Entendemos el HackMeeting como una red de actividades autoorganizadas (talleres, charlas, mesas redondas, exposiciones, posters, etc.) que hemos llamado nodos. Cualquier persona es libre de coordinar, presentar, difundir un nodo dentro del hackmeeting: ÚNETE A LA RED. La ley de la UE que trata de restringir las comunicaciones P2P en el 2010 en los países miembro, el DNI electrónico, RFID, legislación LSSI/PLCD/LSI/LOPD, chip subcutáneo y la biometria de control de masas, canon que anula la presunción de inocencia, cámaras de tráfico y en ciudades que controlan los movimientos, barridos electrónicos en busca de palabras "clave" en conversaciones ajenas, tráfico de datos corporativo y gubernamental, listas de "delincuentes", y un sin fin de amenazas contra las libertades fundamentales, que muchos otros antes han pagado con su sangre para que podamos disfrutarlas ahora, y que un hacktivista siempre valora. 

 Se acabó la hora del Gran Hermano, es tiempo de compartir libremente, de crear, de sentir, de buscar sentirse y hacer sintiendo, de realizarse, de cumplir con el deseo innato de muchos por ayudar y ser ayudados, por aprender, por decir, sonreír, teclear, codificar, tocar, hackear, explicar, y un largo número de motivaciones que un hackmeeting contiene en su interior. Es momento de actuar y ser consecuente. De vivir la experiencia del hacktivismo en estado puro. Dónde y Cuando: 17, 18 y 19 de Octubre en el CSOA La Casa Invisible de Málaga. Deadline para propuestas: 10 de Octubre  


Temas 

Estos son algunos de los temas que se han tratado en otros hackmeeting o sobre los que nos gustaría compartir en el próximo. Pero no son los únicos. Buscamos nuevos puntos de vista y descubrimientos que os interese mostrar, debates que queráis coordinar, ideas y técnicas que queráis compartir. * Reality hacking * Copyleft * Defensas frente al copyright * Redes inalámbricas (wireless) autogestionadas * Telemática y (contra)información alternativa * Servidores autónomos, ISPs alternativos, data centers alternativos * Programas libres: GNU/Linux, Debian, etc. * Criptografía, esteganografía * Edición de vídeo y audio con herramientas y formatos libres, mediactivismo * Hacktivismo * Gobiernos en la red: LSSI, leyes de cibercrimen, enfopol, censura, nueva ley de la propiedad intelectual... * Corporaciones en la red: copyright, patentes, espionaje, monopolios ... * Educacion y nuevas tecnologías * Acceso universal a la red, al conocimiento y a la técnica * Desobediencia Civil/Social Electrónica * Ciberpunk * Artivismo, guerrilla de la comunicación * ¿La okupación de makinas es como la okupación real? Asesoria legal * Genealogía de Internet y relación con los movimientos sociales * Filosofia hacker * Privacidad, anonimato, pseudonimato en la red * Hacklabs * Reciclaje de ordenadores * Iniciación a GNU/Linux, a TCP/IP, a contraseñas... * Phreak * Hacking * Ingeniería inversa * Virus, inteligencia artificial, vida artificial, cibernética * Tarjetas inteligentes, firma digital, e-DNI * Trucos (sacar energia del teléfono, montar una mesa de PC con materiales reciclados, etc) * Con-cursos * Mesas redondas sobre libros ciberpunk o cualquiera de los otros temas de esta lista * Anarcofuturismo * Tecnoliberación (RFID, DRM...) * Redes P2P (TOR...) * Hacking jurídico * Hibridación de geomundo y cibermundo en arquitectura y urbanismo * Wiki-cartografía * Más allá de la participación pública: la producción creativa del común 


 Modalidades 

 Las modalidades son todas abiertas, ahí van algunas sugerencias: * Posters (que expliquen o sinteticen las actividades de un grupo, la ideas de alguien, la forma de hacer algo o los resultados de una investigación/proyecto) * Charlas (Duración aproximada 45 minutos y 15 más para preguntas) * Talleres (Duración aproximada dos-tres horas, carácter más participativo y productivo que una charla) * Reuniones de coordinación * Mesas redondas * Exposiciones (material GPL, ordenadores antiguos, artefactos ingeniosos, ...) * Performances (teatros, exposiciones móviles, ...) Además de las modalidades presenciales, el HM también admite participación virtual, serán bienvenidos texto, vídeo, audio que será colgado en la red (así como cualquier otra cosa que se os ocurra en formato digital).  


Cómo proponer un nodo 

Todas las propuestas de nodos se comentan en la lista de correo del HM (hackmeeting @ sindominio.net), recomendamos, por tanto, que te suscribas a la lista en http://listas.sindominio.net/mailman/listinfo/hackmeeting para empezar a participar en el nodo que propongas y ver el proceso que sigue tu propuesta. En cualquier caso para proponer un nodo envía un mensaje con el encabezamiento "[nodo] nombre_propuesta" a estas dos direcciones: * hackmeeting @ sindominio.net * charlas @ sindominio.net (ésta última encargada de coordinar los horarios de las actividades-nodo del HM). En el cuerpo del mensaje proponemos que rellenes el siguiente formulario (o lo modifiques a tu gusto o exigencias de tu propuesta): * Información para el público/participantes 1. . Modalidad 1. Charla 2. Taller 3. Mesa redonda 4. Póster 5. Exposición 6. Reunión coordinación 7. Performance 8. Otros 2. Nombre del/a dinamizador/a, autor/a, coordinador/a 3. Título(s) 4. Resumen 5. Palabras clave 6. Conocimientos recomendados para los participantes 7. Estructura/contenido 8. Metodología: exposicion, discusión, cacharreo, etc. 9. Duracion 10. Lecturas recomendadas. Para la gente que quiera entrar en el tema antes de entrar en el nodo. * Información para coordinar: 1. Material necesario (incluyendo tipo de espacio por si hace falta un espacio abierto sin sillas o lo que sea). 2. Preferencias de horarios 3. Seguridad de asistencia (del 1 al 10) 4. Documentos o archivos del nodo (si la hay, para colgar en la web: transparencias, textos, programas, etc.) 

 Otras formas de participación 

 Otras formas de participación aparte de los nodos de actividades (como aportar material, participar en las asambleas, coordinar actividades, hacer streaming, traducciones, etc.) son bienvenidas y necesarias. Para más información y coordinación la asamblea del HM se reúne virtual y permanentemente en la lista de correo hackmeeting @ sindominio.net. Podéis suscribiros en: http://listas.sindominio.net/mailman/listinfo/hackmeeting  


Más información 

El primer hackmeeting se hizo en Florencia el 1998 y desde entonces se han ido repitiendo anualmente en Italia (la web http://hackmeeting.org recoge el último HM celebrado en Italia y enlaces a todos los anteriores). El 2000 se celebró el primer hackmeeting hispanoparlante en Barcelona y hemos ido repitiendo el encuentro todos los años. Para más información nos podeis escribir a la lista de correo hackmeeting @ sindominio.net o visitar directamente la página web del hackmeeting: http://sindominio.net/hackmeeting

Nuevo troyano que se hace pasar por un video porno de youtobe

Los Expertos en seguridad están advirtiendo a los usuarios de un nuevo tipo de ataque troyano que se hace pasar por un vídeo pornográfico de YouToBe. Los investigadores de McAfee dicen que el recién descubierto intento de ataque para atraer a los usuarios a un sitio malicioso se esta haciendo por medio de una página YouToBe con una prometedora película Porno X para adultos. Los términos del servicio YouToBe prohíben el contenido obsceno, y la compañía elimina sistemáticamente los vídeos que considere inadecuados. Pero el ataque no es en realidad un supuesto vídeo colgado en YouToBe.

En lugar de ello, los atacantes han construido una falsa cuenta de usuario de YouToBe. Foro de mensajes de spam se utilizan para enlazar con el perfil de páginas, lo que a su vez se emplea para ofrecer el enlace al 'video' alojado en un sitio externo. La pagina parece ser un sitio de un vídeo de YouToBe legítimo, y el usuario sigue ingenuamente el enlace, pero al seguirlo, en su intento ocurren secretamente una serie de vulnerabilidades que afectan a su navegador con un ataque, donde se le aparece un mensaje para que descargue un falso códec en el que el usuario es informado de que un "archivo adicional es necesario para mostrar el vídeo.

McAfee se ha conectado al programa del sitio donde esta alojado el sitio del virus y a los ataques que están atrayendo la atención los EE.UU. sobre este escandaloso caso de la cobertura actual. El troyano malware modifica las preferencias del navegador de internet y el registro de actividad. Además de mantener el sistema y el software antivirus totalmente actualizado, McAfee recomienda que los usuarios sigan las mejores prácticas, tales como no seguir enlaces sospechosos de apertura o descargas no solicitadas.

LinkWithin

Related Posts Plugin for WordPress, Blogger...