miércoles, 9 de septiembre de 2009

LA INCÓMODA VERDAD SOBRE LA GRIPE A, LAS VACUNAS Y LOS ANTIVIRALES

Mednews ha tenido conocimiento de que la revista Discovery DSALUD (www.dsalud.com) -referencia mundial hoy en el mundo de habla hispana- dará a conocer el próximo 21 de septiembre un amplio dossier en el que se analiza en profundidad lo que hay realmente detrás de la gripe A y que puede resumirse en los siguientes puntos:
  1. Es absolutamente falso que por sí sólo el A-N1H1 pueda provocar la muerte de una persona sana.
  2. La gripe A es mucho menos peligrosa que la gripe estacional. Se dice que en España han muerto 23 personas en unos meses –para justificar la vacuna- pero se obvia añadir que solo el año pasado la gripe común llevó a la muerte en nuestro país a unas 8.000 personas.
  3. Se está sugiriendo vacunar a enfermos, niños y embarazadas -entre otros colectivos- cuando la vacuna no ha demostrado ni su eficacia ni su seguridad. Ni se va a demostrar nunca con los estándares científicos exigibles porque se ha decidido no seguir los protocolos convencionales. En una decisión absolutamente vergonzosa porque la gravedad de la gripe A no justifica en modo algunos tales prisas. Es más, basta repasar la literatura científica para comprobar que la vacunación masiva ni siquiera es eficaz en el caso de la gripe estacional a pesar de lo que se afirma oficialmente.
  4. Los antiviralesTamiflu incluido- no previenen la infección. Ni de la gripe A ni de la común. Y sólo han demostrado ser seguros en personas sanas. Es más, sus efectos se limitan a acortar algo –muy poco- el tiempo de duración de la gripe y pueden provocar problemas de salud graves a las personas que los ingieren. Incluso a las sanas (que la ex ministra Ana Pastor diga lo contrario justifica sobradamente lo que de ella se dice en el Editorial que con el título El poder del miedo aparece en el número actual y que adjuntamos por su interés y contundencia). Y,
  5. Si la gripe A es una pandemia tan terrible, ¿por qué la OMS no la declara un problema de salud pública mundial y autoriza la fabricación de medicamentos genéricos para combatirla? Porque todo esto se trata de un puro negocio.
El director de Discovery DSALUD, José Antonio Campoy –que es también presidente de la World Association for Cancer Resercah (WACR)- ha declarado a Mednews que “ha llegado la hora de que en los medios de comunicación se deje de hacer el juego a empresas que algunos ven como entidades altruistas preocupadas por nuestra salud cuando solo son industrias que cotizan en bolsa y cuyo principal objetivo es ganar la mayor cantidad de dinero posible recurriendo cuando hace falta a métodos mafiosos. Parece olvidarse –añadiría- que la inmensa mayoría han sido ya llevadas a los tribunales acusadas de multitud de delitos y que para librarse de posibles condenas ‘compran’ el silencio de las víctimas –o el de sus descendientes cuando éstos han muerto- tirando de talonario. A día de hoy decenas de miles de millones de euros en indemnizaciones han salvaguardo a muchas empresas de ir a la quiebra y a sus ejecutivos de terminar en la cárcel. Hace sólo 24 horas se conocía que el grupo Pfizer ha tenido que comprometerse a pagar una cifra récord de más de 2.300 millones de dólares como base para un acuerdo con el que evitar un juicio en el que hubiera debido hacer frente a cargos penales y civiles por venta fraudulenta de algunos de sus productos. Y no olvidemos que los laboratorios Baxter, junto con altos cargos de la OMS, de distintos laboratorios y hasta de la Administración norteamericana han sido acusados ante la justicia austríaca de “cometer un genocidio en masa contra gente inocente usando una gripe pandémica”. Y no son más que simples ejemplos recientes. Es hora ya pues de que se abandone esa visión infantil que hace creer que en ellas lo que hay son sólo científicos abnegados preocupados por los demás ya que no se corresponde en absoluto con la realidad. Pero, sobre todo, ha llegado la hora de que los periodistas se nieguen a hacer el papel de tontos útiles y dejen de ser manejados como marionetas. Que en eso lamentablemente se han convertido buena parte de los profesionales de todo el mundo”.
Adjuntamos el Editorial antes mencionado por su interés:

Editorial

EL PODER DEL MIEDO
La ladina estrategia diseñada por quienes en el ámbito de la salud viven de meter miedo de manera masiva a la sociedad sigue desarrollándose de forma tan implacable como imparable. Y se ha pasado ya a la siguiente fase. Tras repetir las autoridades sanitarias hasta la saciedad que el virus de la gripe A es muy contagioso pero de leves efectos y no hay que preocuparse cuando el estado general es bueno ahora se intenta hacer creer que puede llevar a la muerte incluso a personas sanas. Y se ponen ejemplos ¡que nadie se molesta en investigar! Todo el mundo los da por válidos. La verdad, sin embargo, es que se trata de una falacia. El virus de la gripe A –que es el mismo que el de la gripe aviar y el que intentó endosarse esta vez a los cerdos por mucho que se disfrace ese hecho- se creó intencionadamente en un laboratorio y se transmite por el aire pero no genera ningún problema de salud serio. Nadie muere por su causa. Aunque así se intente ahora hacer creer en esta escalada estratégica de ir preocupando más y más a la gente para que cuando se anuncie la llegada de la vacuna se la pongan sin pensárselo dos veces. El virus de marras se está expandiendo intencionadamente con el único objetivo de crear alarma social para vender vacunas como hemos denunciado una y otra vez. Algo que -no albergamos la más mínima duda- conseguirán. Porque las multinacionales farmacéuticas implicadas cuentan con apoyos importantes en todos los gobiernos y son quienes designaron a los responsables de la Organización Mundial de la Salud (OMS) que por eso están haciéndoles el juego desde el principio. Algo que se elude explicar en los principales medios de comunicación donde la capacidad de discernimiento y crítica de quienes trabajan en ellos es ya prácticamente nula. No en todos los casos pero quienes saben que detrás de todo esto hay mucha podredumbre callan porque quieren conservar sus puestos de trabajo. Así de duro y de simple. Y no lo decimos nosotros: nos lo dicen ¡ellos mismos! Al menos algunos que se sienten abochornados de no hacer nada. En cambio, quienes están al servicio de esta operación hablan con tanta libertad como desfachatez. Como la ex ministra de Sanidad y actual responsable de Política Social del Partido Popular (PP) Ana Pastor que casi a diario reclama en las distintas cadenas de televisión y radio más vacunas, más dosis y más celeridad. Lo mismo que reclamó para la llamada vacuna del virus del papiloma humano. Hablamos de la misma individua que compró a Estados Unidos millones de vacunas para la viruela por si sufríamos un ataque del peligrosísimo acumulador de armas masivas Sadam Husein. La misma que retiró el Bio-Bac del mercado hace ya ¡siete años! deteniendo injustificadamente a 23 personas ¡sin que a día de hoy el juzgado haya terminado la fase de instrucción!, un auténtico escándalo que demuestra la lamentable situación de nuestro sistema judicial. La misma que retiró del mercado ¡más de 200 productos! naturales alegando que se trataba de medicamentos sin autorización -a pesar de que muchos se vendían legalmente en otros estados miembros como complementos alimenticios o productos dietéticos- lo que llevó en marzo de este año al Tribunal de Justicia de las Comunidades Europeas a dictar una sentencia condenando a España por ello. ¡A España! que tendrá que pagar una fuerte cantidad sin que a la responsable de tales atropellos ¡le pase nada! Hay impunidad en suma para quienes están al servicio de la industria farmacéutica. Muchos lo saben. Y por eso callan. Y ocultan. Y consienten. Y mienten. Pero las vacunas no son inocuas. Y cientos de millones de personas van a ser vacunadas sin necesidad asumiendo riesgos innecesarios. ¡Sin que se cumplan los requisitos que se exigen normalmente a toda vacuna! ¡Sin valorarse ni su seguridad ni su eficacia! Sólo para que algunos sinvergüenzas sin escrúpulos se enriquezcan. Por eso vamos a denunciarlo una y otra vez hasta el hartazgo. Aunque sólo sirva para dejar en evidencia a quienes desde la política, la medicina y los medios de comunicación hacen el juego a los instigadores de este montaje. Lo único que falta es que declaren obligatoria la vacuna. Solo que entonces llamaremos directamente a la rebeldía social. Y ayudaremos a inundar los juzgados de denuncias.
José Antonio Campoy Director

sábado, 5 de septiembre de 2009

COMO INSTALAR FLASHPLAYER EN DEBIAN LENNY

Bueno, muchos me han preguntado como se instala el flashplayer en Debian, porque cuando navegan no pueden ver vídeos de Yutube, o las animaciones. Yo he tenido el mismo problema que muchos durante algún tiempo, y hasta que encontre el método que realmente funciono, he tenido que investigar. bastante Pero al fin aquí esta el método y funciona porque yo mismo lo tengo en el server.
No es complicado, y solo teneis que seguir estos pasos. Primero abrís una consola de root, que es ese icono de monitor en con la pantalla en rojo.
A continuación metéis wget http://fpdownload.macromedia.com/get/flashplayer/current/install_flash_player_10_linux.deb Y dais a enter En unos instantes, se bajara un archivo flashplayer en tar Luego os vais a synaptic Marcáis estos dos paquetes: libnspr4-dev libnss3-dev
Una vez que tengáis estos dos paquetes instalados, que son para que no haya incompatibilidades, el paso siguiente es la instalación de flash
Entráis en la consola de root otra vez y metéis dpkg -i install_flash_player_10_linux.deb Bien, esto es todo. Ahora toca reiniciar el PC, y cuando arranque ya tendréis vuestro flashplayer instalado y funcionando.

viernes, 28 de agosto de 2009

REVIENTAN EL CIFRADO WPA EN 60 SEGUNDOS

Un método de ataque Japonés podría permitir que los hackers leean eltráfico cifrado de todas la Wireless. Investigadores japoneses afirman haber encontrado una manera de romper la conexión Wi-Fi Protected Access (WPA) el sistema de cifrado utilizado en los routers inalámbricos en tan sólo 60 segundos.
Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, explicaran su método en una conferencia técnica el 25 de septiembre en Hiroshima. El ataque da potencialmente a los hackers una forma de leer el tráfico cifrado enviados entre computadoras y ciertos tipos de routers que utilizan el sistema de cifrado WPA. El hecho de que WPA pueda ser roto ha sido conocido solo en rumores ya hace algunos meses, pero los investigadores se han aprovechado de un ataque teórico y lo han hecho práctico. Una técnica anterior, desarrollada por investigadores de Martin Beck y Erik Tews, trabajó en un rango menor de dispositivos WAP y lo lograron reventar entre 12 y 15 minutos. Ambos trabajan ataques a los sistemas WPA que utilizan el Protocolo de integridad con el algoritmo de clave temporal (TKIP). El estándar WPA fue diseñado originalmente como un método de cifrado provisional como sistema de seguridad Wi-Fi pero aun se está desarrollando, desde hace mucho tiempo y recientemente ha sido sustituido por el WPA2. Sin embargo, todavía existen una buena cantidad de routers inalámbricos que operan bajo WPA con TKIP y está todavía en uso. El algoritmo WPA2 en os nuevos dispositivos que lo usan es un cifrado más avanzado y más fuerte que e algoritmo estándar y permanece a salvo por ahora.

martes, 4 de agosto de 2009

HACKERS CRAQUEAN WINDOWS 7 FINAL RTM !!!

Microsoft esta que echa humo con sus ingenieros y programadores porque su proyecto de lanzar un windows que todo el mundo se pudiera descargar libremente, para instalarlo durante solo 30 días, y así tener a la gente pillada en una trampa, se ha vuelto contra Bill Gates y a tirado todo el proyecto por tierra.
A solo menos de una semana, que Windows 7 ya salió de fabrica y ya le han reventado a Microsoft su plan de lanzamiento, porque ya esta disponible el primer crack para la última edición de Windows. El Windows 7 era la supuesta siguiente versión con la que Bill Gates quería seguir monopolizando a todo el mundo con su acostumbrada filosofía de… “Paga y Cállate”, pero a tan solo unos pocos días ya hay disponible en la red el último crack capaz de activar el sistema operativo indefinidamente. La clave del producto proviene de una única fuente posible, un OEM, que alguien ha filtrado. ¿De dónde ha salido este crack? Pues algún fabricante de equipos originales, que son los primeros y por el momento el último grupo en recibir los bits de Oro del sistema operativo de Microsoft. Además, junto con el desarrollo de Windows 7 RTM, la compañía Microsoft también ha suministrado el OEM asociada con las claves de activación de producto, una de las cuales fue oportunamente extraída de una imagen filtrada OEM de la plataforma. Diversos Informes de foros y sitios web (que no hace falta comentar porque ofrecen pruebas sobradas de que el crack final para Windows 7 crack, junto con la activación de productos clave, funciona correctamente aunque que es ilegal) indican que cualquiera que se baje la versión de windows 7 podrá eludir las protecciones de Windows Original si las craquea con el activador sin problemas. Al final de Windows 7 OEM DVD ISO es un tiro por la culata para Microsoft, es lo que yo llamo… "Ir a cazar y volver sin escopeta” porque el crack para Windows 7 reducirá las ventas oficiales de Microsoft. También hay una filtración en un foro chino, con los enlaces de descarga, y la ISO que permite a los hackers capturar el OEM-SLP (sistema cerrado de preinstalación) con la clave de producto, así como el certificado OEM de Windows 7 a través del RTM final boot.wim. EL CRACK DE WINDOWS 7 El salto o puente que los crackers han diseñado para Windows 7 RTM implica que no se debe abusar de la activación OEM 2.1, y en este sentido, el proceso de elusión de la activacion no es más que un truco OEM. A través de la activación de 2,1 OEM, es decir, SLP 2.1, Microsoft permite a los OEM comprobar la validez y activar Windows 7 para su distribución pre instalada en ordenadores nuevos. En este contexto, el truco del proceso puente de la activación que condujo al hacheado de Windows 7 RTM se basa en primer lugar en una BIOS (SLIC). El procedimiento no es nuevo, porque los hackers ya lograron crackear fácilmente Windows Vista de la misma manera. De hecho, el Windows 7 RTM final activación crack también se basa en un certificado OEM de Windows Vista para poder funcionar. En el momento de en que escribo este artículo los piratas informáticos han puesto a disposición el crack SLIC de 2,1 BIN Windows 7. Cualquier PC nuevo comprado en el mercado, trae instalado un Windows genuino OEM con certificado firmado digitalmente por Microsoft, lo que automáticamente trae la clave privada y la clave pública de OEM, así como la OEMID (de SLIC en BIOS). Junto con el Máster SLP se filtró la OEM y la clave de producto de Windows 7, y ahora puede ser hacheado y omitir el proceso de activación. El resultado es una copia de Windows 7 RTM craqueado y permanentemente activado. También parece que la grieta no se limita a las máquinas Lenovo. El proceso de activación también puede ser eludido en HP, Dell, MSI y computadoras de acuerdo a los informes. Debido a la clave de producto OEM, el crack se limita a la última edición de Windows 7 (inútil para todos los demás SKU, Home Basic, Home Premium, Professional), pero puede ser utilizado tanto en 32-bit y 64-bit versiones del sistema operativo. DONDE ENCONTRAR EL CRACK?? Ya se que hay gente que odia la palabreria y el rollo y quieren ir directos al grano. Tranquilos, no hace falta correr y desesperarse por conseguirlo antes de que Microsoft anule el problema porque aqui teneis el crack completo. ¿Funciona? Por supuesto. Entrar aqui y leer el articulo ya bajar el crack sin problemas. http://thecultofhackersmissing.blogspot.com/

CREAR BANNERS EN LINEA CON FREE BANNER MAKER

Necesitas crear un Banner (Anuncio activo multimedia) rápidamente y sin que te hagan demasiadas preguntas? ¿No tienes presupuesto para pagar el coste de que te lo diseñe un profesional. ¡Tranquilo, que en la Red hay de todo si sabes buscarlo!
Los que tenéis webs o blogs estáis de suerte, porque Free Banner Maker es un servicio web que permite crear banners en línea de una manera por demás sencilla. La herramienta cuenta con varios parámetros de configuración desde el layout, texto y fuentes, sombras, hasta el borde del banner. Además cuenta con una serie de medidas preestablecidas que son medidas estándares para la creación de banners. Una herramienta que puede ser de mucha utilidad cuando necesitamos hacer banners de una manera rápida. Para probar la herramienta On-Line entra en enlace: Free Banner Maker

domingo, 2 de agosto de 2009

TUNEANDO UNA PSP A MARTILLAZO LIMPIO

Bueno, como quien dice no mas, siempre hay formas de hacer una reparación y aqui en este video podeis ver que si no se tienen sofisticadisimas herramientas de taller de electronica al alcance dela mano, siempre viene bien recordar los rudos metodos de trabajo heradados desde los sectores mas MacGyverianos y tirar de Martillo y destornillador, al mas puro estilo del hoy desaparecido Campo dela Bota Gitano. Esta vez le ha tocado a la porbre PSP. Si, si, lo se, es un poco bestia, loo se, pero que le vamos a hacer. Este video es para entretenerse y de eso va la cosa, de mirar lo que no debeis de hacer con las PSP.

domingo, 26 de julio de 2009

MICROSOFT LIBERA 20.000 LÍNEAS DE CÓDIGO PARA INCLUIR EN EL KERNEL LINUX.

Increíble pero cierto. Leo la noticia de que Microsoft ha liberado 20.000 líneas de código para incluir en el kernel Linux bajo licencia GPLv-2 (Stallman prefiere la v3) correspondientes a 3 drivers de dispositivo que permitirán mejorar la virtualización de Linux bajo Windows Server 2008 Hyper-V o Windows Server 2008 R2 Hyper-V.
Hasta aquí la noticia es textual: poder virtualizar mejor Linux en un host Windows. Pero ahora entremos en lo que más placer da para estos casos: despellejar a Microsoft. Microsoft se ha descojonado con este supremo esfuerzo y si pretendía ganarse algun gramo de simpatía entre los usuarios de Linux, esta flipando. Seguramente lo han hecho porque les beneficiara de algún modo, pero no porque esten entrando en el altruismo de liberar el código fuente o empezar a compartir con todos os demas sus secretos. ¿Por qué lo han hecho? Pues porque se podrán ejecutar programas de Linux bajo Windows, lo que abre aun mas el mercado para estos chupópteros que solo quieren ganara dinero, y porque Linux se podrá virtualizar bien en Windows y eso tambien les beneficia. Pero ojo al dato, habiendo drivers propietarios en Linux, lo sospechoso es que no lo hayan liberado bajo GPLv-2. ¡Que cosas tiene el Palanganero de Bill!.

martes, 16 de junio de 2009

PC BREAK-4

Tener paciencia con la reproduccion porque son bastantes personas las que lo pueden estar viendo y eso aveces los enlentece.

sábado, 16 de mayo de 2009

PC BREAK VIOLENCIA INFORMÁTICA SIN CONTROL

Voy a presentaros la serie PC BREAK. Una produccion (serie) de escaso costo cinematográfico, fabricada domésticamente con bajo presupuesto, y que muestra desde el principio el reciclaje, mantenimiento, repaso, y puesta a punto de un PC con restos informáticos.
En esta serie, advierto hay imágenes terribles que podrian herir la sensibilidad del espectador, porque su contenido es tremendamente violento. Hay golpes, tirones, empujones, y en general una violencia que no tiene medida con el hardware. Quizá algun lector/espectador, piense que aquí maltratamos de forma cruel y inhumana todo el material que ofrecemos, pero en realidad, quiero recordaros, que estamos tratando con componentes altamente agresivos y peligros, ya que las cajas tienen perfiles que cortan la piel y la laceran, las fuentes de alimentación eléctrica (Poder) están dispuestas a electrocutarte, alguna piezas parece que desean morder tus dedos o incluso apresarlos, en otros casos hay componentes que quieren pinchar tus manos, y en este caso, las medidas defensivas que adopto contra el peligroso hardware que manejo están mas que justificadas. Por consiguiente y ante todo, pido disculpas por la impresionante demostración de dramática violencia con que comienza esta serie que termina con la construcción total de un PC. Espero que os guste… el cachondeo (Broma) tambien….

sábado, 2 de mayo de 2009

EL ÚLTIMO SUPERVIVIENTE DORMIA EN HOTELES

Hoy os voy a contar lo que para mí se llama "Quedarse con la gente". Desde hace no mucho tiempo se emite una Serie-Documental en la cadena Cuatro.com, llamada, El último Superviviente (Ultímate Survival o Man vs. Wild) que para mas confusión tiene diferentes nombres traducidos, según donde se emita.
Pero si algo parece claro, es que todos hemos visto en Cuatro.com a un tipo, que por sus habilidades parece una combinación de MacGyver y John Rambo, aunque su nombre en la serie El Último Superviviente es Bear Grylls. Este pretendido soldado de las fuerzas Especiales inglesas, y supuesto superviviente, aparece en cada episodio transportado por un helicóptero hasta una zona remota y desolada y dejaban a su suerte únicamente equipado con un cuchillo, una cantimplora y muchos huevos. Según dicen en la serie, “en las mismas condiciones que cualquier turista que se pierda en un área inhóspita del mundo”• (Así por lo menos es como te lo venden). A prueba de todo se trata de una reality Show de supervivencia en ambientes hostiles en la que se SIMULA una situación real de vida o muerte de una persona perdida, la cual debe de estar acompañada de un completo equipo de producción integrado por camarógrafos y equipo de filmación, incluyendo médicos y helicópteros para cualquier emergencia. Es obvio que tienen que preparar primero el camino que seguirá el protagonista Bear y los lugares por donde pasará y los recursos que hallará en el camino, esto se debe hacer para preparar los consejos que se van dando a lo largo del programa que es el trabajo del guionista. El programa es montado de principio a fin como cualquier película de ficción, solo que en este caso lo que pretende darnos consejos útiles sobre como debemos usar los recursos que encontremos (si es que los encontramos), si estuviéramos en una situación como la de Bear pero real, como orientarnos usando el sol y los ríos, y que cosas debemos y no debemos hacer para maximizar las probabilidades de supervivencia. Como experto en seguridad, se algo de supervivencia. No en vano leo con buen nivel el ingles, y para los no entendidos en supervivencia, pero que quieran estar al día de estos temas, el ejército Norteamericano tiene en Internet colgado completamente gratis, el FM 21-76 en ingles, que os dejo aqui para que lo podais descargar sin problemas. Este es el Manual de Supervivencia básico de las fuerzas Especiales y los Marines, pero si os quedáis insatisfechos, existe otra larga serie de manuales de supervivencia para evasión y escape, lo que significa que lo que hace Bear no es precisamente nada novedoso, salvo porque lo presenta en un Show televisivo. Tambien podéis comprar en todas las librerías diversos libros sobre estos temas, pero si yo tuviera que recomendar un buen manual de supervivencia, que no fuera el FM-21-76, porque esta en Ingles os diría que escogierais el famoso Manual de Supervivencia de John Wiseman, que es un ex SAS de las fuerzas Británicas. Una vez terminó el primer episodio, y evaluando lo que yo sé con lo que había visto, me surgieron algunas preguntas: La primera cuestion de la supervivencia es que nunca te pongas en situaciones de riesgo, asi que… ¿Tiene sentido irse al culo del mundo, con un cuchillo y poco mas, simplemente para demostrar que lo que dice el Manual de John Wiseman y el FM 21-76 es realmente valido en la vida real? La segunda cuestion de supervivencia es la suerte, ¿Es posible creer que un superviviente tenga tanta suerte como se muestra en las imágenes? La tercera cuestion es muy obvia, es un reality Show: ¿Nos venden a un Rambo que le siguen las cámaras? ¿Y el pobre cámara? ¿Hasta que punto es todo un montaje? Y por ultimo esta la cuestion de la escenificación de las condiciones: ¿Es real todo el sufrimiento que tratan de imprimir los productores en la serie? ¿No sera que toda esta realmente dramatizada y exagerada? Y lo peor de todo… ¿Quién es el idiota que se cree todo lo que ve a pies juntillas? EMPECEMOS POR SABER QUIEN ES ESE RAMBO LLAMADO Bear Gyrlls Bear Grylls fue contratado por Discovery Chanel para ser el protagonista de su nueva serie más popularmente conocida, como "El hombre frente a su hábitat" que aquí en España se emite en Cuatro.com como el Último superviviente, por lo tanto en la serie, Bear es más actor, que superviviente real. La serie no es nueva, sino que se emitió hace ya varios años y en el extranjero ha sido una serie muy controvertida y criticada, dado que tras muchas investigaciones de muchos periodistas, y expertos en supervivencia, finalmente surgió la verdad tras las acusaciones de que su verdadera supervivencia, era un fraude. El equipo, incluido el protagonista Bear Gyrll, en muchos de los escenarios que salen en la serie, y que los productores nos los venden como inhóspitos, se hospedaron en buenos hoteles cuando se suponía que lo que nos estaban vendiendo era un tipo que iba a pasar todo tipo de calamidades al aire libre. En efecto, el 23 de julio de 2007, la cadena de televisión británica Chanel 4, que dirigía el programa bajo el título "Born Survivor (Nacido para sobrevivir) y protagonizado por Bear Grylls, emitió una declaración en la mañana del lunes en respuesta a una investigación que lo destapaba todo. El Chanel 4, reconoció que Bear Grylls se había alojado en buenos hoteles por lo menos en dos ocasiones en su serie cuando había representado le pasar la noche en la naturaleza. Y esto no es todo, porque el fraude todavía va más lejos… "Discovery Communications se entero de que diversas situaciones y escenarios, supuestamente aislados y deshabitados del "Ultimo superviviente” que se muestran a los espectadores en algunos episodios como auténticos, no eran realmente naturales, y en muchos casos, Bear Grylls tras hacer algunas bestialidades; como comer carne en descomposición, gusanos, y todo tipo de suerte de alimentos, precisaron de que le asistieran medicamente, mientras que en la serie se muestra como una situación supervivencia real, " denunciaron en una declaración. NUNCA HAY QUE CREERSE TODO LO QUE VES EN LA TELEVISIÓN Ya sé que a muchos os he fastidiado el placer de esos exquisitos Episodios aventuras extremas que tanto despiertan vuestra imaginación y ganas de perderse por los Monnegros con una navaja albaceteña y una garrafa de agua de un euro comprada en el DÍA, pero lo siento. Esta serie esta precisamente diseñada para los crédulos, no para los que sabe de que va esta materia… lo siento…. no todo es verdad en la tele. Como ya dije al comienzo del artículo, en cada episodio de la serie, Bear Grylls es transportado por vía aérea a diversos escenarios, desierto, zonas árticas, islas desiertas en el océano, con tan sólo unas pocas herramientas para ayudar a su supervivencia, como un pedernal, un cuchillo de casi 400 euros, una cantimplora y algo de ropa. En la serie, lo que se nos vende es sensacionalismo, que queda claro, y no tratéis nunca de imitar a Bear si no queréis quedarse momificados por deshidratación a tan solo una veintena de kilómetros de una zona civilizada por intentar hacer el Rambo. Todo el argumento se basa en que Bear Gyrll supuestamente siempre sabe lo que hay que hacer, y lo respalda con su entrenamiento de ex soldado de las fuerzas especiales británicas, que suele descrito como un experto superviviente, que es capaz de subsistir durante varios días sin la intervención o interrupción de nadie, mientras le siguen las cámaras por todo el mundo, incluida el desierto de Moabe Utah y la selva tropical de Costa Rica. Yo le he pillado en varias incoherencias, porque si estáis atentos a la serie él dice en algunos capítulos…. “Este es un truco que me enseño un amigo de las fuerzas especiales” dice refiriéndose a que con tus pantalones te puedes hacer un utensilio para pescar peces… Vamos a ver si ponemos atención. ¿Si él es un soldado de esas Fuerzas Especiales, como es que no sabe como hacerse un colador con unos pantalones, cuando eso y otras muchas mas cosas, forman parte del entrenamiento básico? O bien has estado en las fuerzas especiales, y sabes que hay que hacer, o bien te lees 20 libros, y simulas que sabes hacerlo, asi que Bear, en algunos momentos no me parece un tipo muy fiable. Y por si fuera poco, algunos trucos que muestra como extraordinarios, están más gastados que la tapa de un WC. Medir distancias con dedos, calcular la hora por la posición del sol, y demas no son precisamente nada novedosos. Los ninjas leen la dirección del norte precisamente por la luna y saben cuando el agua es potable precisamente por como brilla la luz sobre ella, asi que no nos descubre nada nuevo. Otra controversia surgió precisamente durante esa investigación contra Grylls porque se le acuso de no ser el verdadero constructor de una balsa que presentaba en un capitulo, cuando él se representa a sí mismo como el autentico constructor, ya que esto fue descubierto y desmontado por consultores e investigadores. En otro episodio, Grylls, tiene la ocurrencia de capturar un caballo salvaje y domarlo en muy poco tiempo, para ahorrase una caminata. Definitivamente, todos estos rumores terminaron por convertirse en una pesadilla para el canal Discovery, que en los últimos años ha abandonado los formatos sin guión, en favor de las producciones de exploración científica. Sin embargo, pese a estos incidentes, eso no mino la popularidad de Bear Grylls, que fue calificado por la opinión pública como un genuino aventurero de clase mundial y un tremendo talento." Debido a esta polémica que se desato, la cadena Discovery tuvo que informar con una advertencia que precederá a cada episodio y explicó que algunos de los eventos que se describe están dramatizados.

viernes, 1 de mayo de 2009

LA OTRA CARA DE TWITTER

Twitter es una herramienta muy popular, con la que contarle a la gente que estas haciendo ahora. Puedes informar de lo que haces en cada momento del día, promocionar tu actividad online, mantener contacto con tus amigos o incluso promocionar tu empresa. Hay gente que lo usa incluso como sistema de mensajería o chat.
Ahora bien, Twitter es un servicio online en el que lo que publicas queda a la vista de todos, y esto puede tener repercusiones legales si no tienes en cuenta unas simples precauciones, ya que - al igual que con cualquier otro tipo de publicación - puedes incurrir en delitos si no respetas la legislación de tu país en algún sentido. He aquí algunos ejemplos de lo que no deberías de hacer jamás ni en Twitter ni en Facebook: Exposición de secretos de empresa - Ten cuidado con lo que cuentas de donde trabajas Protección de Datos y Privacidad - Antes de decir el nombre real de una persona, incluso follower, asegúrate de que esa persona te ha dado su permiso para hacerlo. Libelo - Si te metes con alguien o lo criticas debes saber que puedes estar incurriendo en una difamación de esa persona y puede denunciarte por difundir públicamente opiniones que puedan denostar su integridad u honor. Muérdete la lengua si tienes que criticar a alguien, o hazlo sabiendo las posibles consecuencias. Fraude / Engaño - No serías al primero que le pasa que dice estar de baja en su empresa mientras cuenta sus hazañas, viajes, borracheras, etc en Twitter. Derechos de Copia - Si publicas material protegido por copyright puede que alguna institución lo utilice en tu contra así que si tienes que citar cita, pero sabiendo a quien lo haces, dando la fuente original, y se consciente de que en ocasiones no vale siquiera con eso. Delitos - Si cuentas que has cometido un delito asume las consecuencias de ese desliz. Creo que es bastante obvio. ¿Habías pensado en este aspecto de Twitter?. Si no lo habías hecho ten en cuenta que su aspecto amigable y su uso relajado te puede meter en algún problema si no consideras las connotaciones que tiene como cualquier otro medio de publicación, que lo es. ¿Se te habia ocurrido pensar en estos ejemplos?

lunes, 20 de abril de 2009

EL TIMO DE LAS FALSAS AGENCIAS VIAJES

CUANDO EL GATO SE VA DE VIAJE
Por Norbert R. Ibañez Los Trucos sucios y despreciables utilizados en los falsos sitios web para vender viajes fraudulentos a personas y estafarlos. Ha nacido un nuevo universo del timo, sistema de hacer dinero rápidamente, (casi podría decirse que quienes están usando este nuevo timo, se forran), porque es una combinación de ingeniería social, diseño web, marketing, y mucha cara dura. Todo empieza en Internet. Se necesita una persona con ganas de hacer vacaciones, y que quiera pagar por un viaje no más de 300 euros. ¿Imaginas que podrías viajar a un paraíso, durante tres días, por solo 300 euros? ¿Increíble verdad? Pero si es tan barato, donde esta el truco? Pues sigue leyendo antes de sacar tu tarjeta de crédito… Algunas agencias de viajes aparentemente legales en Internet , digo "Agencias De Viajes", no todas claro, solo algunas que son falsas agencias, además de gestionar sus negocios aparentemente de forma legal, están llevando a cabo estafas en cadena. Bien, como se que ahora todos estáis mas que intrigados, voy a explicaros como funciona la estafa, y para ello voy a montarme simuladamente mi propia Agencia de Viajes virtual. Para ello solo necesito idear un nombre atractivo, pagar un dominio (Con nombre falso, claro), pagar un hospedaje, a ser posible en un país lejos del tuyo, donde la legislación Informática y telecomunicaciones te permita todo tipo de cachondeo, buscar un diseñador web, para que me diseñe una web de viajes, con multitud de banners y fotos de sitios de relax y vacaciones (o comprar un sitio web ya hecho) y una vez montado el tinglado, hace falta un poco de publicidad en la red, y para ello recurriremos al viejo truco del marketing de dar Euros a 50 Céntimos. Bueno, ahora que ya tenemos una idea de cómo aparecen estas falsas agencias en internet (Ojo que es tan fácil como lo describo), voy a utilizar un ejemplo TRAVEL.TETIMO (una Oficina de viajes ficticia, falsa Agencia de Viajes) ¿CÓMO FUNCIONA EL MONTAJE? El mecanismo de la estafa es complejo, se necesitan varias personas, todas sincronizadas, además de complicidad de la participación de un servicio (Empresa Legal que da esos servicios) que se hace cargo con un guion de respuestas y cuestiones ya preparado, de los pobres clientes con las quejas a través del servicio de atención al cliente, que por supuesto, siguiendo ese guion de respuestas, se encontrara, casi siempre haciendo caso omiso de las quejas y denuncias los clientes, y como no, del uso de la "web" es decir, del sistema de correo electrónico, y algo mas ingenioso como el uso de "de mensajes automatizados", "penalizaciones, perdidas y reclamaciones," y "Condiciones del contrato" y "por separado términos y condiciones ". Bueno, quiero que sepáis, que a primera vista y desde cierta perspectiva, no hay nada ilegal en montarse una agencia de viajes por internet, pero lo ilegal en estos casos es la forma como en utilizan todo el sistema para conseguir estafar a los clientes. Como todos sabéis, el cliente que busca viajes baratos, en Internet a ser posible con destinos exóticos, por ejemplo, Mexico, Perú, Egipto, etc por poner ejemplos sencillos, cuando ve una oferta, con gran cantidad de contenido y un destino turístico atractivo, y a un buen precio, hace su pago y reserva con tarjeta de crédito. Bueno, ya tenemos Cash, como dicen por allá. TRAVEL.TETIMO COMPRA TU VIAJE EN INTERNET AL MEJOR PRECIO 1) TRAVEL.TETIMO te cargará en tu tarjeta de crédito 500 euros a cambio de un viaje exótico de puta madre, que incluye (hoteles resort, vuelos en Air-no llega, paquetes de vacaciones llenos de humo, seguro de viaje, etc), entonces, tu pagas con tu Tarjeta de crédito, ellos cobran al instante, y tu ya estas atrapado en sus manos. Pero en este Universo amigo, se da la terrible casualidad, de que las copas se rompen, las maletas se pierden, las velas se apagan, la gente tropieza y se cae por las escaleras, las entregas se retrasan, los trenes llegan tarde, los barcos se hunden, los aviones se estrellan, y la gente comete errores o descuidos indisciplinados, que tienen como consecuencia que alguien, en alguna parte, se joda y acabe pagando este cumulo de errores. Seneca es el culpable de que haya hecho esa fatal lista. ¿Resultado? Esto es algo que sucede amigo, (los vuelos se cancelan, los billetes se pierden, incluso cuando si son responsables de la pérdida de tu billete, por un desgraciado tras papeleo-) no tienen responsabilidad. Por lo tanto, ojo al Gato, que esta medida es legal. Pregunta de los cien mil Euros… Te estamos estafando en TRAVEL.TETIMO, pero… ¿Dónde está la estafa? En algunos casos, TRAVEL.TETIMO no prestara los servicios por los que tu pagaste, pero… ojo a este otro gato encerrado, harán todo lo posible para mantener el dinero que han cobrado de tu tarjeta de crédito. Pero como se mantiene a un Gato encerrado sin que maullé?. Son astutos y utilizan un montón de trucos para hacer que: MAL SERVICIO DE ATENCIÓN AL CLIENTE: 2) Esto es muy típico. Hay muchos ejemplos de clientes que intentan ponerse en contacto con el equipo de atención al cliente, pero ya hemos encontrado al gato amordazado. Te ponen en espera durante horas en un numero 902 cuya tarifa es de 80 céntimos de euro y antes de hablar con una persona real, escuchas pasajes de música relajantes, y voces de una señorita que te dice melosamente, TRAVE.TETIMO, le atiende Belinda Way, si desea modificar su vuelo pulse 1 y si desea, encontrar compañía (y casa de putas), pulse 2… y asi estas enganchado al 902 como un jugador en una partida de póker. No te ponen un casino On-Line para que juegues mientras esperas porque ya seria la hostia… Una vez que eres capaz de hablar con alguien, tienes que darle un número (el número de tu reserva o itinerario) y explicarle al descerebrado de turno tu caso. Digo descerebrado, porque los que atienden llamadas, una vez entran en su turno de trabajo atendiendo llamadas de clientes toca pelotas, dejan de ser humanos para convertirse en Zombis, sin voluntad propia, y sin capacidad de tomar decisiones, mas que la que les impone su compañía o agencia de viajes que es quienes les pagan para que te enreden el máximo posible a base de darte un susto tras otro. Ellos te dirán que van a resolver tu problema y que se pondrán en contacto contigo. La mayoría de las veces nunca te llamaran, y si lo hacen, hay que joderse, lo hacen cuando no estas disponible, es decir, a las cuatro de la mañana (cuando te encuentras roncando en la cama a pierna suelta) y como escusa, te dirán que son tu agente de reclamaciones y que te llama con horario desde los Estados Unidos, asi que te darán un montón de explicaciones, pero como estas soñoliento y completamente agilipoyado, no enteraras de nada y tendrás que llamar otra vez al día siguiente despues de haberte tomado tres cafés. Ok, supongamos, que consigues llamar, tendrás que pasar otra vez por todo ese pesado circuito de respuestas automáticas tan ridículo como denigrante y bochornoso, y una vez más tendrás que pasar mas tiempo esperando, y al fin dar tu número (el número de reserva o itinerario) y explicar que su caso. EL CIBER CABREO Y CACHONDEO 3) Algunas agencias de viajes utilizan un sistema de correo electrónico basado en la web. Esto de tener una dirección de contacto directo con los que te roban sin escopeta, suena genial, en serio, es tan fácil como que una vez que te registras en su cuenta sólo tienes que hacer "clic" en un botón y aparecerá una nueva ventana que muestra un cuadro donde tú puedes escribir a TRAVEL.TETIMO y cagarte en su puta madre. Puedes poner verde a quien quieras, que no habrán denuncias por salidas de tono, porque no quieren dar la cara. Se ve muy amigable el asunto, fíjate que te lo ponen todo a huevo pelado. No es necesario que escribas la dirección de correo electrónico de la empresa porque se inserta automáticamente, y despues de acabar de escribir el mensaje, pulsas un botón y el mensaje sale cagando hostias hacia un sitio de internet que nadie sabe ni donde esta. ¿Pero que hay del Gato? ¿Dónde está el truco? Ojo al Gato, que es muy rápido y correoso. Si no maúlla es que ya no corre, vuela. Tú no tendrás una copia del mensaje del mail que les enviaste. Ahora estas en territorio de nadie. No hay Guerra en Camboya, nosotros no existimos, no estamos aquí, esto nunca ha sucedido, jamás hemos hablado tu y yo , y puedo recordar una conversación que nunca tuvimos. ¿Entiendes? Ser cliente de la Agencia, es ser transparente. La mayoría de las veces no van a responder a tu mensaje ni aunque te cagues en su puta madre (hacen caso omiso del cliente) o te enviarán un mensaje de los que responde el servidor de forma automática, con algun contenido semejante a este: "Estimado cliente en TRAVEL.TETIMO hemos remitido su solicitud al departamento correspondiente y recibirá una respuesta de ese departamento en un plazo máximo de 72 horas. Si tiene alguna duda, no dude en responder a este e-mail o póngase en contacto con TRAVEL.TETIMO servicios de atención al cliente al 902 XXXXXXXX citando su referencia - OMS y su caso. También puede visitar la página de servicios al cliente http://www.travel.tetimo.sacalapasta.com "Atención al Cliente " para más información. Gracias por elegir TRAVEL.TETIMO (Tu país). Por supuesto, la mayoría de las veces, en TRAVEL.TETIMO Customer Equipo de Apoyo al cliente nadie se ocupará de tu caso, estarán almorzando langostas o buenos sándwiches de Jamón pata negra, y buenas Heineken, pagando tú, claro, eres el usuario, y tú tendrás que volver a llamar y enviar nuevos mensajes de correo electrónico. Cuidado con el gato. ¿Dónde está el truco? Si utilizas un sistema de correo electrónico "basado en la web" para enviar un mensaje a TRAVEL.TETIMO, ellos negaran más tarde la comprometida existencia de ese mail donde se les comunica la situación. ¡¡¡Mierda!!! Pero si no tengo ninguna sola prueba de que estaba intentando ponerme en contacto con ellos, como Paco porras logro demostrarlo ante un tribunal. Asi que coge el gato, y nunca uses sistema de correo electrónico "basado en la Web " para ponerte en contacto con ellos. 4) ¿Maravillosas apariencia e impresiones de Agencia de viajes?. Esto es típico, completamente legal, pero sutilmente abusivo. En serio, mucho cuiadado con las apariencias. TÉRMINOS Y CONDICIONES. 5) Completamente legal, pero una vez más abusivo. Aquí es cuando el gato saca las uñas, y te da el zarpazo, dejándote indignado y conmocionado. ¿Dónde está el truco? Uno de los más puntos mas difíciles de la relacion entre la empresa y el cliente, en adelante, el tonto de turno que no se lee nada, es algo tan simple como la letra pequeña y esto otro enigmático término (llamado "ley"): "Este acuerdo se rige por las leyes de los Tribunales del (País). (Para TRAVEL.TETIMO). Por la presente, usted da su consentimiento para ceder la jurisdicción exclusiva y lugar de celebración de cualquier tipo de reclamación en la primavera del año cuyo mes no tenga jueves, siempre y cuando que el calendario nos lo lo lo permita por el fri fir frio, en los tribunales del condado, Alaska, EE.UU., a 52 grados bajo cero, teniendo derecho a asistencia de letrado esquimal, sin coste del alquiler de la choza, o igloo cuyos gastos correan todos de su coste, y con todas las controversias que surjan de o en relación con su viaje turístico y su relacion en el uso de sus facultades mentales durante la transacción de este sitio Web . Esto significa que si quiere disputar un partido de futbol, en rio de janeiro, su caso contra TRAVEL.TETIMO podrá ser resuelto en un tribunal de chiringuito de playa, que poco tiene usted que hacer en Alaska, ya que rio de janeiro es mejor. y es mas calentito. Si usted vive en Alcántara del Rio, Málaga, España, sepa que el traslado en helicóptero privado hasta el lugar de la celebración del juicio (Chiringuito de playa) será muy costoso hacerlo y todos esos costes irán a su cargo. En estos momentos, soy informado, de que no gozo de inmunidad comercial soy un USUARIO, de condicion M (De mierda) y que estoy sometido a las leyes del derecho internación, donde no hay derecho escrito, por el cual TRAVEL.TETIMO, tiene la libertad de adecuar sus condiciones a ese derecho. Tambien soy informado, que si no me entero de nada, no pasa nada, que no pasa nada, que no habrá descoordinación posible, porque los euros que entran son por los que salen. En la mayoría de los casos, usted tendrá derecho a disminuir la velocidad y persistencia de su reclamación y se le comunica en este momento para su tranquilidad que TRAVEL.TETIMO SA se hará cargo y custodia de su dinero, smientras dure el litigio, sin coste alguno para el cliente (su dinero, de una manera difícil o fraudulenta). A VER SI ME ENTERO ¿Qué significa todo eso tremendo rollo legal? Todos estos trucos dan a las Agencias de viajes en Internet la libertad de mentir y engañar redomadamente a las personas como quieran. Cuando el Gato se va de vacaciones, ellos tienen la libertad de incluso negar un servicio pagado por ti para tener tus merecidas vacaciones, tienen tambien la libertad de darte una habitación completamente diferente de lo que tu habías reservado, es decir,; para que nos enteremos de esos cambios, un palo de gallinero, en lo alto de un árbol Amazónico de 32 metros de altura, con excelentes vistas y mucho aire acondicionado. Ellos tienen la libertad de perder tu billete, e incluso si quieren no organizan tu viaje. ¿Que mas podrias desera por 500 eurajos? ¿Pero como es posible que ellos, despues de cometer tanto atropello con el cliente, no tengan que responder de nada? Muy fácil. Ellos simplemente solo tienen que echar la culpa al hotel, a la compañía aérea, al perro de tu vecino, o alguien más, incluso a ti por no leer las normas y el libro de viajero. ¿Libro de seguridad del Viajero? ¿Pero que lechugas es eso? Pero si yo no sabía nada. Pero según dicen ellos, ese manual esta colgado en su página web y allí esta todo perfectamente explicado. No te olvides, que ellos tienen tambien la libertad de cargar tu tarjeta de crédito con tasas extras. Créenme, que en TRAVEL.TETIMO utilizaremos todo tipo de pillastrerias y sucios trucos, para hacer mas dinero con tu dinero Incluso si tienes pruebas de que TRAVEL.TETIMO no te ha prestado el servicio, nos negaremos a reconocerlo con todo tipo de tecnicismos y trataremos de mantener tu dinero retenido el máximo tiempo posible, para que de mas beneficios en la cuenta del banco, a menos que tú te atrevas a demandarnos en Alaska, asi que no te olvides del equipo de supervivencia Ártico. Si tu compraste con el viaje un "seguro de viaje" y deseas cancelar tu viaje, el gato saltara y te arañara en la cara, diciéndote que tu seguro contratad no cubre precisamente eso, y no valen quejas, porque incluso se te dijo por teléfono antes de que lo contrataras. Pero claro, con el ansia, la prisa, y los nervios de tus vacaciones, y tus gafas de sol, no te leíste la parte donde decia "penalización" (y más mentiras con la "penalización". Incluso si tú tienes razón, no te preocupes, que ellos y con sus hábiles leyes te dirán lo contrario. En este ejemplo, TRAVEL.TETIMO hacemos dinero vendiendo un costoso " seguro de viaje " que es inútil porque se niegan a reconocerlo (incluso si tienes razón). Una vez más, si deseas impugnar en un tribunal el caso de tu viaje a ninguna parte, te pregunto no sin logica... ¿estarías dispuesto a viajar a Alaska? ¿Y a pasar un frio de dos pares de cojones para que te gastes mas dinero en viajar, que en ir de vacaciones? (se que es abusivo pero esta en "términos y condiciones"). Espera, que el gato sabe mucho mas que tu. Mediante el uso de todos estos trucos ellos se pueden cobrar "honorarios" por los conceptos que quieran, entonces va a ser difícil para ti que recuperes el dinero que cobraron de tu tarjeta de crédito por un viaje que nunca hiciste a ninguna parte. Tendrás que presentar pruebas a tu compañía de tarjetas de crédito de que es culpa de TRAVEL.TETIMO SA y no tuya a tener derecho a la devolución del importe. En resumen, TRAVEL.TETIMO hace dinero de manera legítima (como se espera, sino, si tienen tanta suerte) estafando y de forma fraudulenta (por no prestar el servicio que tú has pagado) y utilizando todos los trucos antes mencionadas para mantener secuestrado tu dinero. Recuerda, solo el que hace la Ley, tiene el derecho a hacer la trampa.

sábado, 18 de abril de 2009

EL ANTES Y EL DESPUES DEL XP

Existen dos formas de ver el mundo. Una es creer que el mundo es estático, y otra que vivimos en un mundo dinámico. Pero para que los cambios no nos sorprendan en la vida, es preciso saber y entender que aunque las cosas sucedan de repente sin mayor explicación, nada de lo que nos rodea en nuestra vida es completamente inmutable. Hoy no es igual que ayer, "todo puede cambiar en cuestion de un segundo" de hecho vivimos en un universo que permite que ocurra este fenómeno tan silencioso. Un segundo antes, una persona era pobre, y un segundo despues es millonario. Algunos cambios son solo cuestion de un simple segundo. Por un segundo podrías salvar tu vida de ser atropellado por un tren enloquecido. Otros cambios parece que exigen algo más de tiempo que ese simple segundo. Verdaderamente guarda un profundo sentido para nuestras vidas que tan solo un único segundo cambie las cosas.
Como ejemplo de las cosas que pasan en el mundo, y que nunca son estáticas, me gustaría enseñaros el ANTES Y EL DESPUES DEL XP. Muchos de vosotros habéis visto el famoso salvapantallas de Windows XP. Bueno, pues como todo, puede ocurrir que las cosas que cambien sean para bien o mal. Eso dependerá desde que perspectiva lo miremos..... Pero siendo el caso de Microsoft, hasta la propia naturaleza parace traicionarle y augurarle un futuro muy poco halagüeño y si no vean y juzguen por ustedes mismos si el Antes y el Despues del XP, no parece decirlo todo.

jueves, 9 de abril de 2009

HACKERS CHINOS Y RUSOS, ROMPEN LA SEGURIDAD INFORMATICA DE ACCESO A LA RED DE SUMINISTRO ELÉCTRICO EN EE.UU.

La protección debe ser aumentada, dicen los expertos. Noticias de un reciente fallo de seguridad en la red eléctrica de los EE.UU. está provocando nuevas preocupaciones de seguridad y exige una mejor protección.
Un informe en The Wall Street Journal afirmó que los espías Chinos y Rusos han violado la protección de seguridad Informática de acceso al sistema de soporte Informático que controla las redes eléctricas en EE.UU., y el software instalado podría haber sido utilizado para paralizar los sistemas hidroeléctricos, tales como centros de tratamiento y plantas de energía. El informe no observó que hubiera actividad maliciosa. Sin embargo, dada la gravedad de un ataque de ese tipo, los expertos en seguridad son de la opinión de que estas advertencias alertan sobre que la protección informática debe ser mejorada. Phyllis Schneck, Vice President de inteligencia de amenazas de McAfee, dijo que los hechos demuestran cuán profunda se ha convertido en la actualidad nuestra dependencia de las TI, y cómo las redes eléctricas de las poblaciones pueden ser vulnerables cuando no están ya en grave peligro. "Un cyber ataque puede causar resultados catastróficos físicamente hablando", explicó Schneck. "Como el hombre tiende construir antes que poner seguridad eso es uno de nuestros hábitos mas perniciosos. Esto es una llamada de atención en la construcción de la seguridad en cada capa de nuestra infraestructura". La posibilidad de un ataque cibernético en los servicios públicos no es nueva. El año pasado, el gobierno de los EE.UU. publicó las conclusiones de su Cyber Tormenta 2 ejercicio que simula un ataque a las empresas y el gobierno los sistemas de TI a través de una serie de países. Se reconoció en el momento en que todas las partes eran necesarias mejorar la seguridad, en particular respecto de las comunicaciones y la interacción en el caso de un ataque. Schneck sostuvo que los últimos acontecimientos sólo reafirman aun mas la necesidad de mejorar la comprensión y la protección de estos de sistemas de infraestructuras públicas y privadas "Hoy no es la primera vez en la historia que ocurre esto, [y] no será la última", dijo. "Todavía no hemos hecho estos sistemas a prueba de garantizar la prioridad principal."

sábado, 4 de abril de 2009

LOS INFORMÁTICOS NO LO SABEN TODO PERO VIVEN DE PUTA MADRE EN EL INFIERNO!! ...

Murió un Informático y se fue a las puertas del Cielo. De todos es sabido que los Informáticos por su honestidad siempre van al cielo…..aja
San Pedro buscó en su archivo, pero últimamente las cosas en el cielo andaban un poco desorganizadas y no lo encontró en entre el montón de papeles, así que le dijo: ' Lo lamento, pero no estás en las listas. . . ' De modo que el Informático se resigno y se fue a las puertas del infierno, donde Pedro Botero inmediatamente le dio albergue y alojamiento sin hacerle preguntas. Poco tiempo despues. . . y el Informático se cansó de padecer las miserias del Infierno. . .¨así que se puso a diseñar y construir algunas mejoras para hacer el Infierno mas agradable ¨ Con el paso del tiempo, en el infierno ya tenían ISO´s 9000-14000, 18000, 21000, SAP R3, monitoreo de cenizas, remotamente una base de datos de las almas que debian de ingresar, cuanto tiempo, y cual eran los cargos de sus pecados por lo que se podia calcular su condena, aire acondicionado, bañeras de hidromasaje, inodoros automáticos, escaleras eléctricas, redes de fibra óptica, bluetooth, programas de mantenimiento predictivo, sistemas de control ¨field bus y Hart¨, sistemas de control de acceso mediante huella digital, etc. etc. etc. etc., convirtiéndose el Informático en la adquisición más rentable en millones de años para el infierno. Pero un día Dios llamó al Diablo por teléfono y con tono de sospecha le preguntó: ¿Y qué. . . últimamente han estado usteds muy calladitos, cómo están por allá en el infierno? ¡¡¡ Muy bien. . . aqui todo esta cojonudo, de puta madre¨!!! contestó el diablo . . . Estamos certificados ISO 9000, 14000, 18000 y 21000; tenemos sistema de monitoreo y filtrado de cenizas, remotamente aire acondicionado con humedad regulada y regeneración de aire por ozono, inodoros con drenaje mediante sensor infrarrojo, escaleras eléctricas con control automático de carga, equipos electrónicos para controlar el ahorro de energía, internet inalámbrico 811.02g y, prácticamente todos los avances tecnológicos disponibles y en proceso de implementación n futura. Apunta por favor mi dirección de correo: eldiablofeliz@ infierno. Com . . . ¡ por si algo se te ofrece ! Dios preguntó entonces: ¿Quééé. . . pero que coño ha pasado alla abajo, como es posible... acaso TENEIS a un Informático allí? ¡¡¡ El diablo contestó . . . pues Sí, lo hechaste del cielo y yo le di una opertunidad . . .. !!! ¡Cómo !, eso es un ENORME y GRAVÍSIMO error; ! nunca debió haber llegado un Informático al infierno¡. Los Informáticos siempre van al cielo, eso está escrito y resuelto para todos los casos. ¡Me lo mandas inmediatamente!* ¡Ni loco! . . . dijo el diablo.* Me gusta tener un Informático de planta en esta organización, y . . . ¡¡¡ me voy a quedar con él eternamente ! !!. Mándamelo o . . . ¡¡¡ TE DEMANDARÉ !!! Y el Diablo, con la vista nublada por la tremenda carcajada que soltó, le contestó a Dios: ¿Ah sí? . . . y por curiosidad. . . *¿DE DÓNDE VAS A SACAR UN ABOGADO?** **¡¡¡ si todos están aqui!!!* ¨ Moraleja . . .¨ HAY QUE ENTENDER A LOS INFORMATICOS, AMARLOS Y BENDECIRLOS, ADEMÁS DE. . .¡¡¡ DARLE LAS GRACIAS A DIOS POR HABERLOS CREADO!!! 1. Un Informático no es que sea prepotente, ¡es que está rodeado de inútiles! 2. Un Informático no tiene el ego muy grande, ¡es que el lugar donde trabajan es muy pequeño! 3. No es que quieran tener siempre la razón, ¡es que los demás siempre se equivocan! 4. Un Informático no es que carezca de sentimientos, ¡es que hay mucha gente quejica! 5. Un Informático no tiene una vida desorganizada, ¡es sólo que tiene un ritmo de vida particular! 6. Un Informáticos no ve el mundo, ¡lo cambia con sus ideas revolucionarias e incomprendidas! 7. Un Informático no es que sea un creído, ¡es que los simples mortales no lo comprenden! 8. Un Informático no es un tipo simplemente frío y calculador, ¡le parece divertido pasar por encima de la gente común! 9. Un Informático no es un buscador de detalles problemáticos, ¡es que los usuarios se enredan porque no entienden nada! 10. Un Informático no es un crítico, ¡es que los errores de la gente son muy evidentes! 11. Un Informático no es un inútil para hacer tareas cotidianas, es que... ¡para que demonios gastar sus valiosas energías en bobadas ! 12. No es que el trabajo los absorba es que. . . ¿de que demonios estaba hablando? 13. Un Informático no comete errores, ¡sólo prueba si los demás estaban prestando atención! 14. No es que se crean la gran cosa, *¡¡¡ E S Q U E L O S O N !!!* Pero recuerda, estar tan cerca de la perfección tiene sus problemas, así que los que no son Informáticos… ¨deberán comprender a estas tristes almas torturadas entre la genialidad y la incomprensión¨

miércoles, 25 de marzo de 2009

UN PELIGROSO GUSANO DE LINUX CONVIERTE LOS ROUTERS ADSL EN BOTNETS

Las redes domesticas y pequeñas redes LAN de empresas están en situación de riesgo con los routers de red. Los investigadores están advirtiendo de la aparición de un nuevo gusano que se dirige directamente a los routers DSL ejecutando una distribución de Linux.
El gusano psyb0t aparecido a comienzos del año ha estado en circulación desde el comienzo con el objetivo de atacar routers con arquitecturas mipsel, que es una variante de la distribución Debían de Linux para procesadores MIPS. El gusano se cree que es el primero de su tipo, y los investigadores estiman que en DroneBL puede haber infiltrados hasta 100.000 routers. Psyb0t utiliza un diccionario de ataque de fuerza bruta contra el router para obtener el nombre de usuario y sus contraseñas. Esto demuestra que el Exploit no es un ataque a un fallo en el sistema operativo en sí, sino contra una deficiente seguridad del usuario. "El noventa por ciento de los routers y módems que participan en esta botnet están participando, debido a un error del usuario (el mismo usuario o de otro tipo). Desgraciadamente, parece que algunas de las personas que cubren esta botnet no entienden este punto, y es eso lo que al parecer nos convierte en un montón de idiotas ", dijo un mensaje en el blog DroneBL. "Cualquier dispositivo que cumpla con los criterios anteriores es vulnerables, incluidas los basados en los estándares, como el firmware OpenWRT y DD-WRT. Si estos criterios no se cumplen, entonces el dispositivo no es vulnerable". Una vez instalado, psyb0t permite el control remoto del router, e infecta el hardware, puesto que ya se ha utilizado para tomar parte en ataques botnet. También utiliza la inspección profunda de paquetes para tratar de recopilar los nombres de usuario y contraseñas de otros sitios.

jueves, 19 de marzo de 2009

MICROSOFT INTERNET EXPLORER 8 DISPONIBLE PARA DESCARGAR

Microsoft por fin ha lanzado oficialmente su nueva versión del Navegador Internet Explorer 8 (IE8), que según afirman sus responsables esta muy mejorado y cumple con todos los estándares Web, incluyendo una mayor seguridad y un mejor rendimiento.
Desde que se pusiera en enero versión Reléase IE8 Candidate en pruebas, la versión (del navegador Internet Explorer sólo incluye unos pocos cambios. Según han comunicado fuentes de Microsoft, el nuevo navegador se ajusta mucho más estrechamente a las normas de publicación web que las versiones anteriores, y tiene características diseñadas específicamente para ofrecer una mayor privacidad de los usuarios y una mayor protección contra las páginas web maliciosas. También cuenta con mejoras en la interfaz de usuario diseñada para hacer la vida más fácil, de acuerdo con la filosofía de Microsoft. "Realmente, hasta el momento, es el navegador más completo disponible que hemos logrado hacer", dijo John Curran, responsable del Windows Business Group, de Microsoft Reino Unido. Sin embargo no han faltado ya expertos, como el analista de Gartner Ray Valdes, que salieran al paso y señalaran ciertas características sutiles en el Navegador que al parecer “Conean” (Encaminan) al posible al usuario final del navegador Internet Explorer 8 obligándole a asumir una sola perspectiva. "Pero nosotros en Microsoft no necesitamos que tenga características sutiles dijo Curran- sólo tiene que jugar al mismo nivel y terreno en el que juegan nuestros competidores con otros navegadores rivales. Nuestra ventaja es disponer de un gran soporte de instalación y una infraestructura de apoyo para el desarrollo de las empresas". Sin embargo, Valdés, subrayó que las mejora de seguridad realizadas en el IE8, hacen por lo pronto indispensable que el usuario haga una actualización, y esto afecta especialmente a las empresas que siguen utilizando el antiguo navegador IE6 de Microsoft. "Las empresas ahora deben bajar IE8 y pasar a un navegador mucho más moderno", dijo. El problema del IE8 es que ahora muestra el contenido de forma más compatible con los estándares, lo que debería impulsar una mayor coherencia en aplicaciones y en los sitios web. Sin embargo, algunos de contenidos diseñados para mayores versiones del IE no se muestran correctamente, lo que significa que de algun modo la compatibilidad necesaria para mostrar las páginas muestra por lo pronto algunos problemas que ya se vieron en la anterior versión del IE7. "El problema es que muchas empresas han diseñado sus aplicaciones para el IE6, en el que ya habían fallos, por lo que las aplicaciones funcionan en el entorno por defecto. Si se intentan utilizar en un navegador mucho mas moderno y basado en estos nuevos estándares, el navegado, no funciona", explicó Valdés, añadiendo que no es probable que sea un problema en de la web en general. "Un cosa importante nos deja caer "Curran. "Si una sociedad, invertimos en los estándares importantes en las aplicaciones para el IE, probablemente será porque queremos garantizar que éstos puedan seguir beneficiando a todos, y Microsoft se toma esto muy en serio.

viernes, 13 de marzo de 2009

NUEVO Y PELIGROSO ATAQUE DESDE UNA FALSA PÁGINA WEB DE FACEBOOK

Un falso vídeo parodia la página Facebook y ataca al usuario con un fortísimo malware que está circulando bajo la apariencia de un mensaje de Facebook. La empresa de seguridad Websense dijo hoy que el ataque se extiende peligrosamente a través de mensajes de correo electrónico haciéndose pasar por mensajes personales de Facebook, y utiliza el conocido sistema de exigirte que instales un Flash Player que es “códec falso "como método de ataque e infección.
El ataque se inicia cuando el usuario recibe un correo electrónico firmado por Facebook y cuyo mensaje con titulares dice "chica súper hermosa bailando completamente borracha en un bar”. El mensaje de correo a continuación, te ofrece un enlace que parece ser de Facebook. Pero si el internauta hace clic en el enlace, los usuarios son redirigidos a un sitio Web de terceros diseñado para parecerse a Facebook. A continuación se carga la página y lo que parece ser un vídeo de una mujer bailando y, a continuación, arroja un error e intenta descargar un archivo ejecutable con el nombre de «Adobe_Player11». Atención porque ese es el Virus. Entonces el ejecutable infecta al usuario con un archivo malicioso que se cree que podría dar a un Hackers atacante el acceso remoto a la máquina infectada. El uso de Facebook como un vector de ataque se ha convertido cada vez más popular entre los escritores y los distribuidores de virus y malware en los últimos meses. Un ejemplo reciente, es un malware rebelde que es conocido como “la verificación de la aplicación del sistema de error de todo sitio. “Danza joven" el supuesto video que te obliga a descargar un falso códec no aporta nada, sino de problemas para los usuarios. Los llamados ataques Hacker de «falsos códec también son una forma popular de infectar a los usuarios. El ataque a estos sitios utilizan con frecuencia archivos de películas pornográficas sensacionalistas como señuelo para lograr infectar con un malware disfrazado como codec’s de vídeo.

RENACEN DEL POLVO LOS WARDIALER CON NUEVAS ACTULIZACIONES

El co-fundador del Proyecto Metasploit pretende modernizar los wardialers esta semana, las encuestas de velocidad de los bloques de números de teléfono mediante voz sobre IP y líneas de almacenamiento de datos sobre quién - o qué - responde al teléfono en cada número.
El programa Bautizado como Warvox, es un software que hace marcaciones de Guerra de números de teléfonos (marcación masiva y comprobación de acceso a la línea) – que hace años implicaba un módem y un carísimo software, hoy opera de manera eficiente en los bancos Telefónicos y verifica los números – sin apenas coste y en mucho menos tiempo, mediante el uso de voz sobre líneas IP. Con sólo alrededor del 4 por ciento de los números a módems, los Marcadores de Guerra tradicionales han ido perdiendo puntos, dijo HD Moore, el autor de del software Warvox y líder del proyecto del proyecto Metasploit. "No hay muchos módems por ahí", dijo. "Así que escanear a través de diez mil números telefónicos a lo sumo es demasiado tedioso para solo encontrar unos pocos cientos de módems abiertos". La guerra de marcación de penetración sigue siendo aun ciertamente popular entre los hackers y los auditores de seguridad de las empresas, porque con frecuencia descubren problemas que no están garantizados en módems, puntos de accesos inalámbricos no autorizados y otras cuestiones activas, dijo Moore. En 2002, un hacker afirmó que el 90 por ciento de las empresas podrían ser atacados a través de líneas de módem con WarDialing (Marcadores de Guerra). Hoy, los módems son todavía un problema para algunas empresas - especialmente en las infraestructuras de empresas que emplean módems como parte de su red SCADA. El software Warvox, que espera arreglar un fallo definitivo antes de ser liberado, tiene entre sus nuevas caracteristicas marcar alrededor de diez líneas al mismo tiempo (Líneas de pago por minuto) de voz sobre IP y grabar 20 segundos de cualquier respuesta. Los nuevos datos de audio de este marcador de guerra lo hace aun mucho más interesante, porque no solo es para las líneas conectadas a los módems, sino también clasifica otras líneas, dijo Moore. Por ejemplo, mediante la comparación de las pausas entre las palabras, el investigador de seguridad fue capaz de elegir los números que utilizan el mismo sistema de correo de voz. "Estaba ayudando a un amigo con su proyecto WarDialer (Marcador de guerra) y tratando de acelerarlo", dijo Moore. "En cambio, he encontrado todo tipo de cosas interesantes", incluyendo una línea de retorno de un nuevo tono de llamada y un directorio interno de la empresa. La legalidad de la utilización del software es cuestionable, agregó. En un futuro previsible, los planes de Moore es hacer sólo un uso autorizado del Warvox para pruebas de penetración en jurisdicciones internacionales donde la guerra de marcación este permitida.

TODOS LOS INTENTOS DE DETENER LA ACTUALIZACION DEL CONFICKER ACABAN FUSTRADOS

Más malas noticias para los Internautas. El Gusano Conficker, que comprueba diariamente 250 dominios diferentes cada día para poder hacer una actualización, podría convertirse en un gusano pesadilla mucho más difícil de detener y destruir, si los responsables del análisis del programa malicioso, no pueden obtener su código a más tarde vacunar a los equipos infectados.
El módulo de software, descubierto el viernes pasado e inicialmente denominado Downadup.C y Conficker.C, causa que Conficker pueda buscar equipos infectados - no 250 -, pero si 50.000 dominios diferentes por día para su auto actualizaciones. El mes pasado, Microsoft se asoció con empresas de seguridad y los registradores de dominio para bloquear los 250 nuevos dominios que el gusanos Okupa cada día. El grupo, llamado el Conficker Cabal, aseguro que será difícil bloquear los intentos de que los ordenadores que ya están infectados permitan una actualización desde 50000 distintos ámbitos diferentes. Sin embargo, el Grupo Cabal contempla los esfuerzos de bloquear los dominios como una medida paliativa, dijo Vicent Weafer, Vice President del grupo de respuesta de seguridad para empresa de seguridad de Symantec, que posee securityfocus. "La compra de los dominios a nosotros mismos entendemos que es comprar tiempo", dice Weafer. "Nunca fue destinado a ser un compromiso a largo plazo para una estrategia defensiva". El gusano Conficker, que también tiene otros nombres, conocidos como Downadup y Kido, ha sorprendido a muchos expertos en seguridad con su éxito en la propagación a través de Internet. Descubierto por primera vez en noviembre de 2008, el gusano ya ha infectado por lo menos 11,4 millones de Computadores y sistemas informáticos, de acuerdo con un censo de las direcciones de Internet en peligro realizada por SRI International. Las empresas que vigilan los nombres de dominio generadas por computadoras infectadas han encontrado alrededor de 3 millones de direcciones IP de los dominios en contacto cada día, a un nivel que parece ser estable a lo largo de las últimas dos semanas. La primera variante del gusano utiliza una vulnerabilidad en Microsoft Windows para el sistema operativo que se extendió a equipos vulnerables. Una segunda versión del programa también se extiende a los recursos compartidos de red abiertos y los intentos para acceder a los sistemas débilmente protegidos y haci9endo 240 intentos por reventar las contraseñas comunes. El programa más tarde, conocido como Conficker.B, también se propaga por sí mismo y se copia en las memorias USB e infectan el archivo autorun.inf. Ambos programas están ya desde hace tiempo clasificados en el bloque de seguridad y sistemas de actualización de software y en listas negras de los dominios de Microsoft y muchas empresas de seguridad. Symantec descubrió el módulo un Conficker en el honeypot, un sistema que la empresa utiliza para controlar el gusano. Debido a que la Cábala bloquea los dominios del Conficker que el gusano utiliza para actualizar los sistemas infectados, es probable que en todo caso el módulo no se extendiera rápidamente. Sin embargo, las máquinas de infectados por el mismo recurso compartido de red, permite hacer a cada uno una actualización de igual a igual capacidad, dijo Weafer. Por lo tanto, si una infección del sistema se actualiza, también todos los demás equipos infectados en la misma red y recibirá el nuevo código también.

WINDOWS LIVE HOTMAIL RESTRINGE EL CORREO A 25 ENVIOS POR DIA A LOS QUE HACEN SPAM

Malas noticias para los usuarios de Windows Live Hotmail. El servidor de correo electrónico gratuito Hotmail, propiedad de Microsoft, ha restringido recientemente la cantidad de correo electrónico que pueden enviar los usuarios al día si detectan que la cuenta esta haciendo Spam. Los directivos de Microsoft aseguran que esto ayudará a reducir el spam.
Los usuarios de Hotmail solo podrán enviar un máximo de 25 emails diarios, pero si se supera esa cantidad, posiblemente los servidores de Hotmail podrían pedir confirmación con un aviso que pretende que te identifiques como el usuario legitimo de la cuenta. Según Lisa Gurry, product manager del Windows Live Hotmail, esto pretende mejorar el servicio y “se trata de un esfuerzo conjunto para evitar que los Scammers abusen utilizando Hotmail con el fin de realizar envíos masivos”. Esta iniciativa se lleva a cabo desde hace pocos meses, y tan sólo parece que afectará en principio a un 1% de los casi 110 millones de subscriptores que tiene Microsoft en Windows Live Hotmail en todo el mundo. Aunque la restricción de Windows Live Hotmail no tiene una regla estricta y se aplica a criterio de los administradores de Windows Live Hotmaill, podría afectar a aquellos usuarios que desearan enviar cientos Power Points a sus amistades, Invitaciones para que lean tremendos textos, o Mail para que visiten paginas de dudoso contenido, y también por supuesto todo tipo de mensajes políticos que comprometan a Microsoft frente a terceros países. Por ejemplo Microsoft restringe la creacion de cuentas con nombres que empiecen con Tíbet, y cualquier país que este en conflicto. Otros servicios de email situados en webs, como Yahoo, también cuentan con restricciones en cuanto al número de envíos. Windows Live Hotmail mantiene esta forma la lucha silenciosa en un intento por intimidar a sus usuarios para que no realicen el típico spam de los Power Point, o envío masivo de Ohaxes, que según Microsoft satura sus servidores con información que califica de no deseada a los buzones de sus subscriptores, y que crece alrededor de un 500% cada 18 meses. Pero Microsoft no se ha quedado quieto ante esta creciente invasión del tráfico en la red de coreo inútil sino que también desde hace años Demanda a los que consideran que hacen Spam y los identifica para demandarlos, tal y como ya hicieron AOL y Earthlink.

martes, 10 de marzo de 2009

MOZILLA FIREFOX ANUNCIA EL CAMBIO DE LA VERSIÓN 3,1 A 3,5

El Cambio de nombre refleja "enorme volumen de trabajo” realizado recientemente en el navegador, dicen los responsables de Mozilla. Mozilla ha anunciado que la última versión de su navegador Firefox dio un salto inesperado y se pasó de la versión 3.1 a la versión 3.5, y que la próxima cuarta versión beta se publicará el próximo 14 de abril.
"El número de versión del proyecto de Shiretoko se cambiará a Firefox 3.5 antes de la próxima cuarta versión beta", escribió Mike Beltzner, director de Mozilla Firefox, en el blog de desarrolladores de Mozilla. "Los desarrolladores Add-on deben permanecer atentos a los anuncios sobre lo que esto puede significar, sobre todo para sus extensiones y temas alojados en el sitio addons.mozilla.org. Esperamos poder hacer esto con un mínimo de inconvenientes para nuestra comunidad de seguidores". El cambio en el nombre de 3,1 a 3,5 de acuerdo con Beltzner, se propuso por primera vez la semana pasada al reconocerse "el enorme volumen de trabajo que hacer parecer a Shiretoko mucho más que una pequeña, progresiva mejora en Firefox 3". Estas nuevas mejoras incluyen un mejor control del usuario sobre la privacidad de los datos, la mejora de diseño web y la prestación, y el compilador de JavaScript TraceMonkey. Mozilla publicó la actualización 3.0.7 de su navegador Firefox 3 la semana pasada, que promete múltiples parches de seguridad y una mayor estabilidad. Los cinco parches de seguridad que se trataron incluyeron tres fallos calificados como 'críticos' por Mozilla.

sábado, 7 de marzo de 2009

MICROSOFT PROMETE LIBERAR LOS PRÓXIMOS PARCHES EL MARTES QUE VIENE

Tres parches para Windows, esperan ser liberados por una revisión crítica. Microsoft tiene previsto liberar tres parches el próximo martes. La empresa dijo el viernes que el 10 de marzo estará disponible la actualización y abordará tres problemas existentes en Windows 2000, Server 2003, XP, Server 2008 y Windows Vista. Otros productos de Microsoft como Office no se verán afectados por cualquiera de estas revisiones de este mes.
Uno de los parches ha sido evaluado por la empresa como un problema 'crítico', en el más alto nivel de Microsoft, de los cuatro niveles de alerta existentes. Si un hacker explotara, las vulnerabilidades tratadas por el parche, podría ejecutar por ejemplo un código remoto malicioso. Los otros dos parches se están clasificados como "importantes", dentro del tercer de los cuatro niveles de riesgo existentes. Ambos se ocupan precisamente de impedir defectos en la suplantación de identidad. Aunque la empresa no reveló los detalles exactos de las vulnerabilidades graves existente que se han parcheado recientemente, Microsoft dijo que los fallos críticos se consideran de muy alto riesgo en todas las versiones existentes de Windows, mientras que uno de los fallos mas "importantes" que cubre el parche no afectaría a los sistemas que ejecutan Windows XP y Windows Vista. La actualización se produce a tan sólo una semana después de Microsoft emitiera 'fuera del ciclo de revisión un "parche para corregir un error que explota la actividades en Excel. Esa misma actualización también contiene una solución para mejorar y reforzar la protección contra los ataques de la utilización de los componentes del Autorun de Windows.

LinkWithin

Related Posts Plugin for WordPress, Blogger...