lunes, 19 de octubre de 2009

IMPRESIONANTE ACTUACION DE WHITNEY HOUSTON EN X FACTOR

Anoche fue una gran noche X Factor en la televisión británica con la primera actuación en primicia en el Reino Unido en 12 años de la "diva Whitney Houston”. Whitney conocida por sus pegadizas canciones y su interpretación junto con kevin Costner en el Guarda Espaldas, interpreto uno de sus singles más recientes, "Million Dollar Bill," y, a pesar de algún pequeño inconveniente con el vestuario fue un espectáculo asombroso, como vosotros mismos podéis juzgar en el video de YouTuBe que me han enviado.
Después de estar ausente durante un prolongado tiempo Whitney subió al escenario con un de vestido largo de plata, brillante, que no permitió a la cantante dar aun mas show y demostrar que aun esta en perfecta forma. Ni siquiera algún problema con el guardarropa, por lo largo del vestido, supusieron un problema a Whitney Houston demostrando que todavía conserva mucho para de la energía que antes poseía. Los fans del programa estuvieron de acuerdo en que Whitney monto un espectáculo maravilloso en la edición de la anoche de Factor X, como sugieren los informes en los medios de comunicación británicos. A continuación os ofrezco el video de Whitney Houston interpretando" Million Dollar Bill "en la gala Factor X, y haceros vosotros mismos vuestra propia sobre si la cantante aun puede dar mucho de sí misma.

sábado, 17 de octubre de 2009

NUEVO ATAQUE CONTRA MICROSOFT OUTLOOK Y WEB ACCESS

Websense advierte de ataques muy concretos al servicio de correo de Mircosoft Outlook. Websense ha advertido recientemente que se ha detectado un ataque muy importante contra el servicio de Microsoft Outlook Web Access.
La empresa de monitoreo de internet dijo que ha detectado alrededor de 30.000 correos electrónicos diarios que invitan a los usuarios a visitar un sitio web y descargar un archivo de actualización de seguridad, que en realidad contiene un potente virus. El mensaje dice: "Les informamos de que, debido a la actualización de seguridad del servicio de correo, la configuración de buzón ha sido cambiada. Con el fin de aplicar la nueva serie de ajustes, haga clic en el siguiente enlace”. ¿Qué hace que el ataque sea inusual y de un alto nivel de personalización. La página que se carga cuando el receptor hace clic en el enlace es muy convincente, ya que utiliza la dirección de correo electrónico de la víctima y el nombre de dominio. "Hemos visto otras veces ataques personalizados, pero no son muy comúnes. A medida que el ataque ha sido orientado hacia el Outlook Web Access, y por definición a la empresa / o el sistema de las empresas que lo usan, es muy probable que los objetivos de estos ataques sean principalmente las empresas", señaló Websense. "Websense Security Labs ha observado un aumento de los troyanos bancarios dirigidos hacia las corporaciones, no sólo enviados a las cuentas que tienen más dinero, sino a aquellas que normalmente pueden también hacer transferencias internacionales directamente desde el sistema de la banca On líne". Los efectos del virus una vez penetran en el PC, convierten el ordenador en parte de una botnet llamada Zbot y permite el control remoto total del Pc por parte de quienes dirigen la red ebotnet.

jueves, 15 de octubre de 2009

CONTINÚA LA RACHA DE MALA SUERTE CON WINDOWS7 RTM

Microsoft no ha acabado de fabricar Windows7 que ya se visto forzada a publicar sus primeros cinco parches para sistema operativo, con sus correspondientes boletines de seguridad, que afectan de forma especialmente crítica a la última versión del cliente de Windows7, a tan solo nueve días del plazo del lanzamiento general del producto. Es decir, queridos usuarios de Windows 7, Microsoft lanzo su nuevo Windows7 el 22 de julio, y está previsto que llegue a las tiendas la próxima semana, día 22 de octubre, que el sistema ya necesita antes incluso de su lanzamiento parches y mas parches y actualizaciones. .
Como digo, Windows7 parece estar ya marcado por la mala suerte. Según Microsoft, dos de los cinco boletines destinados a resolver los problemas de seguridad en Windows 7 ya han sido calificados por el gigante del software como de máxima gravedad o muy críticos, lo que significa que la vulnerabilidades que afecta a este Windows es ya nada más comenzar de alto nivel de riesgo, y según comentan los propios expertos de Microsoft esta grieta de seguridad podría permitir la ejecución remota de código sin interacción del usuario en la eventualidad de un ataque con éxito. En este sentido, los cinco paquetes de parches que ellos mismos han creado para resolver varios problemas que ya venían de fábrica (Y yo en la tuya) no han hecho sino empeorar las cosas. Resulta que esos 5 parches insolitamente son los causantes de una variedad de agujeros de seguridad de alto riesgo, y algunos han sido señalados en privado a Microsoft, y otros divulgados con todo tipo de detalles público, existiendo por supuesto el tema del peligro de que alguien los explote en su favor. Microsoft aconseja a sus clientes, que estén actualmente ejecutando Windows 7 RTM, que actualicen rápidamente desde la opción Windows7 Update los parches del sistema operativos de inmediato. Por otra parte y en relación a este incidente Microsoft no considera para los usuarios que estas actualizaciones; nada más comenzar la venta y lanzamiento oficial del sistema operativo por primera vez la próxima semana, que empezar a aplicar los parches y las actualizaciones distribuidas a través de Windows Update sea un indicador negativo de la falta de calidad del acabado de su próximo sistema operativo. Según parece Microsoft salvar las apariencias de la mejor manera ofreciendo el lado bueno de las actualizaciones de seguridad para Windows 7, pero este primer incidente es ya de por si un mal indicador –La Maldición que le he tirado a Microsoft por hacerme una mala jugada- del estado actual de las cosas en el sistema operativo Windows7. Quizá yo debería recordarle a Microsoft que en vez de hacer tanta propaganda y dedicarse a acaparar tantos mercados, se ocupara más de la parte útil perfeccionando los productos antes de lanzarlos. Aquí en España tenemos un proverbio para estos casos: “No vendas la piel del oso antes de haberlo cazado”. Y esto es muy propio de Microsoft Windows que vive revolcándose en el sensacionalismo de su súper monopolio planetario. Los usuarios no tenemos porque estar a riesgo de parches y a su vez a las actualizaciones de Windows, y menos antes de que el sistema siquiera este vendiéndose en las tiendas. Pero esta es mi opinan, para aquellos de ustedes que prefieren un enfoque práctico, al de la imagen y las apariencias. Al final cabo ellos cobran un buen puñado de Euros por un producto que más tarde, te dará problemas y la pregunta que yo me hago, es la siguiente… ¿Es que yo le compro a Microsoft sus problemas o que pasa en Redmond? De los cinco boletines de seguridad que afectan a Windows 7 un par de ellos cabe destacaros. Tanto Microsoft Security Bulletin MS09-054 y el Microsoft Security Bulletin MS09-061 se consideran críticos, y ofrecen soluciones relacionadas con Internet Explorer 8- y con las vulnerabilidades, para Microsoft. NET Common Language Runtime respectivamente. MS09-054 - "resuelve tres vulnerabilidades reportadas de manera privada y una vulnerabilidad dada conocer al público en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución de código remoto si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían estar menos afectados que aquellos que cuenten con derechos de usuario administrativos ", explicó Microsoft. MS09-061 - "resuelve tres vulnerabilidades reportadas de manera privada en Microsoft. NET Framework y Microsoft Silverlight. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un navegador Web que puede ejecutar aplicaciones de explorador XAML (XBAPs) o aplicaciones de Silverlight, o si un atacante logra persuadir a un usuario para ejecutar un sitio especial diseñado de Microsoft. NET ", afirmó la compañía. Los restantes problemas que afectan al Windows 7RTM, MS09-055, MS09-056 y MS09-059 son todos clasificados como importantes para la última versión del cliente de Windows, y hacen frente a las vulnerabilidades de ActiveX, Windows CryptoAPI, y, respectivamente, en el Servicio de Local Security Authority Subsystem. Éstos son los enlaces de descarga: - Cumulative Security Update for Internet Explorer 8 in Windows 7 (KB974455) - Cumulative Security Update for Internet Explorer 8 in Windows 7 x64 Edition (KB974455) - Cumulative Security Update for Internet Explorer 8 for Windows 7 IDX (KB974455) - Cumulative Security Update for Internet Explorer 8 in Windows 7 Release Candidate for x64-based Systems (KB974455) - Cumulative Security Update for Internet Explorer 8 in Windows 7 IDX for x64-based Systems (KB974455) - Cumulative Security Update for Internet Explorer 8 in Windows 7 Release Candidate (KB974455) - Cumulative Security Update for ActiveX Killbits for Windows 7 IDX for x64-based Systems (KB973525) - Cumulative Security Update for ActiveX Killbits for Windows 7 IDX (KB973525) - Security Update for Windows 7 (KB974571) - Security Update for Windows 7 for x64-based Systems (KB974571) - Security Update for Windows 7 Release Candidate (KB975517) - Security Update for Windows 7 Release Candidate for x64-based Systems (KB975517) - Cumulative Security Update for ActiveX Killbits for Windows 7 Release Candidate (KB973525) - Cumulative Security Update for ActiveX Killbits for Windows 7 Release Candidate for x64-based Systems (KB973525) - Cumulative Security Update for ActiveX Killbits for Windows 7 (KB973525) - Cumulative Security Update for ActiveX Killbits for Windows 7 for x64-based Systems (KB973525) - .NET Framework 2.0 Service Pack 2 CLR Security Update for Windows 7 IDX - .NET Framework 2.0 Service Pack 2 CLR Security Update for Windows 7 Release Candidate

miércoles, 14 de octubre de 2009

EL NUEVO TROYANO BREDOLAB INDETECTABLE POR LOS ANTIVIRUS

Los administradores de seguridad están advirtiendo su preocupación por un enorme aumento de los incidentes en los que está involucrado el recién aparecido Troyano Bredolab, cuya característica principal es que podría permitir a los Hackers (piratas informáticos) asaltar cualquier ordenador y hacerse con el control remoto completo de los PCs de una organización. Los Investigadores de la empresa de seguridad MessageLabs han alertado de que el troyano Bredolab, siendo enviado masivamente desde una peligrosa botnet conocida como Cutwail, que está alcanzando el nivel más alto de operatividad jamás registrado, y ahora representa ya el 3,5 por ciento de todo el spam y el 5,6 por ciento de todo el malware que circula cada día en Internet. MessageLabs, que es ahora parte de Symantec, dijo que en octubre hay ya circulando alrededor de 3,6 millones de correos electrónicos por Internet que contienen oculto el peligroso Troyano Bredolab y es probable que pronto esté circulando a nivel mundial en pocos días. Para los que aun no están atentos a sus posibles consecuencias, el troyano Bredolab es probable que alguien te lo envié de forma anónima y aparezca bajo el aspecto de un inofensivo archivo Zip adjunto a un correo electrónico no solicitado, con una línea de asunto que hace referencia a un número de código Postal, dijo la empresa. El correo electrónico le pide al destinatario que abra y ejecute el archivo adjunto, por lo que no deberás de abrirlo ya que automáticamente instala el troyano y se ejecuta el ataque. "Por naturaleza, una vez que este troyano entra en el sistema Windows, al ser un Troyano muy reciente, no probable que sea detectado por los antivirus y que el Hacker o Hackers puedan hacer lo que quieran con la máquina infectada, como por ejemplo instalar de otros tipos de programas o software de control remoto, Troyanos, Keyloggers, malware y spyware," dijo el analista sénior de MessageLabs Paul Wood.

martes, 13 de octubre de 2009

INTERNET ESTA DOMINADO POR 30 GRANDES EMPRESAS

El Internet ha experimentado cambios radicales y de infraestructura económica en los últimos dos años, hasta llegar a estar dominada por tan sólo 30 grandes empresas, según un nuevo importante estudio de Arbor Networks y la Universidad de Michigan. A largo de dos años de investigación la Universidad de Michigan han analizado más de 256 exabytes de tráfico web a través de 110 operadores de cable y grandes redes troncales de tránsito, las redes regionales y los proveedores de contenido de todo el mundo, y han encontrado que solo 30 " híper gigantes” representan el 30 por ciento del tráfico total planetario de Internet. Arbor Networks dijo en su Informe del Observatorio de Internet del 2009 que hace cinco años el tráfico de Internet estaba bastante bien repartido por todo el planeta a través de decenas de miles de empresas que gestionaban sitios web y servidores, pero que actualmente todo el control se ha trasladado a un puñado de compañías gigantescas, y específicamente a una nebulosa de proveedores de contenidos. Craig Labovitz, científico jefe de la empresa, dijo que solo la mitad del tráfico de Internet en 2007 fue generado por entre 5.000 y 10.000 empresas. Desde entonces, sin embargo, se han agregado una mayor cantidad de contenidos y sólo 150 empresas han hecho que hora sean los responsables de la misma cantidad de tráfico diario, encabezada por nombres tan conocidos como Google, Yahoo y Facebook. Gran parte de esto se debe a la evolución de la economía, al colapso del tránsito IP al por mayor y el aumento del impuso por los modelos de negocio, explicó. "Internet creció bajo la filosofía de la conectividad, una malla de redes conectadas entre sí", dijo Labovitz. "Fue un comienzo muy jerárquico, con el dinero y el tráfico que fluía hacia arriba [al nivel de proveedores de tráfico]. Pero ahora la filosofía ha cambiado y el contenido es más valioso que la conectividad". Otro efecto de arrastre de este cambio económico es que, así como la consolidación de contenidos, proveedores de contenido de gran tamaño como Google están estableciendo relaciones directas con los consumidores, pasan por alto el nivel de los proveedores tradicionales. El informe Arbor también destacó cómo las aplicaciones de Internet, en esencia, han emigrado a la web. Anteriormente había casi tantas aplicaciones como protocolos específicos, pilas de comunicación y desarrolladores, pero hoy en día la mayoría se ha trasladado a una pequeña parte de la red y protocolos de vídeo, uno de los más conocidos es flahs siendo más usado. "Los primeros 12 años de la era de Internet estaban pensados con la filosofa de acercar los hogares y las empresas. Esa fue la tecnología y es la historia. Ahora, la conectividad ubicua y los precios están bajando y están experimentado una profunda innovación, pero en los contenidos no se está consiguiendo acercar más a los consumidores y los negocios ", dijo Labovitz. "Como el contenido es cada vez más rápido y de mejor de calidad, esto está forzando a cambiar el aspecto de internet cada vez mas rápidamente, que es muy interesante para las empresas y los consumidores, pero se aleja de la internet original. Estamos entrando en la segunda era de Internet"

sábado, 10 de octubre de 2009

POR SEGURIDAD CAMBIA TUS CONTRASEÑAS DE HOTMAIL

Microsoft ha lanzado una recomendación urgente a todos usuarios de su más famoso servicio de correo Hotmail, para que el lunes que viene día 12, restablezcan lo mas pronto posible sus contraseñas de Hotmail, si creen que han podido ser víctimas de un robo de datos a través de una campaña de Phising On-Line.
Esta advertencia ha sido lanzada desde internet poco después de que fuera revelada una lista de miles de nombres de usuario y contraseñas de Windows Live Hotmail y en un sitio de internet. Microsoft investigó a fondo la captura de las contraseñas por medio de un Phising y consideró el ataque como autentico. La empresa de inmediato bloqueó el acceso a todas las cuentas afectadas, de acuerdo a un aviso publicado en el blog del equipo de Windows Live. "Al conocer de la cuestión, de inmediato hemos solicitado a nuestros clientes de Hotmail que cambien rápidamente sus Login y passwd y hemos puesto en marcha una investigación para determinar el impacto que esto puede suponer sobre los clientes," Escribió Microsoft en su declaración. "Como parte de nuestra investigación, se determinó que no se trataba de una violación interna de datos de Microsoft y hemos iniciado nuestro proceso normal de trabajo para ayudar a los clientes a recuperar el control de sus cuentas." Los servicios de Microsoft Windows Live son un blanco muy popular para los delincuentes cibernéticos. En el pasado, los ladrones de datos han utilizado la captura de las cookies para acceder a cuentas de usuarios y han usado tecnicas CAPTCHA para romper el registro de un gran número de cuentas con el fin de usarlas para realizar campañas de spam. Xbox Live, el servicio paralelo de los populares juegos de consola de Microsoft, también ha tenido sus problemas con ataques de Phising. Para el que dese informarse sobre la cuestión Microsoft proporciona un enlace en el asesoramiento para que los usuarios puedan recuperar el control de sus cuentas. La empresa advirtió a los usuarios que deberán de cambiar sus contraseñas de todas sus cuentas y verificar con detenimiento todas las cuentas financieras, si es que creen que podrían haber caído presa de un ataque de Phising.

DEBIAN PODRA FUNCIONAR CON KERNEL FreeBSD

Buenas noticias para los que usamos Debian. El equipo de desarrollo de la distribución da por suficientemente estable la versión que emplea el núcleo kFreeBSD, con lo que en la próxima edición podremos ver soporte para él en las arquitecturas i386 y amd64.
Cuando se habla de Debian, rápidamente todos nosotros pensamos en GNU/Linux. Sin embargo, lo que es sobradamente conocido por los profesionales de la informática, es muy desconocido entre los usuarios finales: Debian es un conjunto de programas que pueden funcionar sobre diversos kernels. De hecho, el más conocido de entre estos es The Hurd, aunque mucha gente no sabe que hay otros núcleos soportados. Otro de estos es el de FreeBSD, al cual se le añade todo el software del proyecto Debian (entornos gráficos, programas, utilidades, scripts,...), bajo la denominación Debian GNU/kFreeBSD. Hasta ahora no se había considerado suficientemente estable, pero según han indicado desde el mismo proyecto, la próxima versión de esta afamada distro será la primera que cuente con el núcleo de FreeBSD integrado y considerado su conjunto como suficientemente estable para ser versión release. En el proceso de instalación, pues, se podrá escoger dicha opción para ejecutar la distribución, disfrutando de la estabilidad y seguridad de gran categoría que proporciona este núcleo, muy utilizado (por su inclusión en el sistema operativo clónico de Unix homólogo) en ISP's para sus máquinas. Inicialmente, el soporte para el núcleo GNU/kFreeBSD se limitará a las arquitecturas i386 y amd64 de las múltiples para las que se encuentra disponible Debian, pero es probable que en el futuro -y siempre dependiendo del éxito de este desarrollo- sea migrado a otras. ¿Porqué FreeBSD? Tal y como comentábamos antes, el núcleo FreeBSD aporta una gran estabilidad y seguridad al sistema operativo, y la versión de Unix homónima que lo utiliza es uno de los principales sistemas empleados por las empresas que ofrecen servicios de hosting junto a GNU/Linux, Windows Server y Solaris/OpenSolaris. Así pues, si lo que busca es un sistema muy seguro contra ataques externos y robusto al ejecutar las aplicaciones (que sufra pocos problemas como cuelgues), esta es una buena opción a tener en cuenta. Como punto negativo, destacar que las aplicaciones Linux pueden ejecutarse con módulos de compatibilidad o ser recompiladas, pero al ser un sistema menos empleado entre los usuarios finales, la variedad de software nativo disponible es sensiblemente inferior, aunque es perfectamente funcional en cualquier desktop. En cuanto a drivers, su soporte es menos abundante que con GNU/Linux. Copyleft 2009 www.imatica.org Esta obra se encuentra sujeta a la siguiente licencia: La difusión, reproducción y traducción de este texto se permite libremente en cualquier medio o soporte con las únicas obligaciones de mantener la presente licencia e incluir un enlace o referencia a la página en la que se encuentra el original dentro del servidor www.imatica.org . En medios audiovisuales se requiere la cita al medio www.imatica.org

jueves, 8 de octubre de 2009

HACKEADAS CUENTAS DE HOTMAIL QUE UTILIZABAN CONTRASEÑAS DÉBILES

La mayoría de las cuentas Hackeadas eran fáciles de capturar, dice el experto en seguridad. El reciente ataque de Hotmail ha puesto de manifiesto, que la mayoría de las contraseñas usadas en Hotmail por los usuarios eran inseguras y fácilmente adivinables y por otro lado, el Hacker uso en primer lugar un "Phising de Hotmail" por lo que no le llevo demasiado trabajo craquear todas estas cuentas, según afirma un investigador de la empresa de seguridad Acunetix. Bogdan Calin dijo en una entrada de su blog este 07 Octubre de 2009 que un análisis de los ataques de Phising y de las cuentas Hackeadas revela que la mayoria de las contraseña más frecuentemente usadas en Hotmail fueron la serie de numeros '123456 '.
Lamentablemente, debido a este tipo de contraseñas, los detalles de unas 10.000 cuentas de Windows Live Hotmail han sido publicadas On Line en Internet por un hacker anónimo a principios de esta semana, aunque Calin sospecha que su ataque estaba desde el comienzo más bien orientado a cuentas de Hotmail que sólo tenían contraseñas débiles. "Mi impresión es que las contraseñas que ha recogido este Hacker han sido capturadas por medio de un kits de Phising. Es más, es posible que, el kit de Phising que utilizo para su ataque, probablemente estuviera mal diseñado. Creo que ese mal diseño es lo que hizo que devolviera un mensaje de error después de capturar los datos confidenciales de la cuenta de Hotmail, y lo descubrí porque algunas de las contraseñas se repiten una o dos veces (a veces con combinaciones diferentes), "escribió en su blog. "Lo más probable es que los usuarios no entendieran lo que estaba sucediendo, y trataron de introducir la misma contraseña una y otra vez, pensando que la clave estaba mal introducida." Calin encontró que las contraseñas más populares eran bastante similares, y que la mayoría estaban formadas por una combinación alfanumérica, en contraposición a lo que se recomienda en Hotmail, que es el uso de combinaciones de números y símbolos. Sesenta y cuatro de las cuentas utilizadas tenían como Password la ridicula contraseña de '123456 ', y el segundo tipo más común de contraseña fue el '123456789' utilizado por 18 usuarios. El cuarenta y dos por ciento de los usuarios de Hotmail usan contraseñas débiles que contienen sólo los caracteres de 'a' a la 'z', y el 19 por ciento utiliza contraseñas numéricas que contienen sólo los números "0" a "9". Aunque sólo el seis por ciento de las contraseñas usan una forma mixta que contenga letras, números y otros caracteres.

LA PANTALLA NEGRA DE LA MUERTE DE Windows 7 RTM

Como ya vengo informando sobre los actuales progresos del lanzamiento de Windows7, hoy ya tengo otra novedad que comentar. Ayer el temor de Microsoft a que su nuevo Windows7 sea otro nuevo desastre en el mercado, se ha hecho evidente y parece que algunas de las profecías que yo lance aquí comienzan a cumplirse sutilmente. ¡Tiembla Tio Bill!.
Creo que mal deben ir las cosas con las prisas en Microsoft por lanzar Windows7 sin contratiempos, cuando ayer se vio forzada a informar a todos los usuarios de la aparición de un fallo critico en Windows7 que impide que Windows 7 se inicie tras una nueva instalación del sistema operativo, o en su caso tras tenerlo funcionando durante mucho tiempo sin usarlo. Se trata del temible Pantallazo (Pantalla) Negro de la muerte, que de acuerdo con Microsoft, aparece automáticamente tras dejar el equipo inactivo durante mucho tiempo, o al pulsar el botón creyendo que el PC está apagado. Este problema según parece afecta a las recientes versiones de Windows7 de 32-bits y todas las ediciones de Windows 7, y la genial solución que nos ofrece Microsoft a los usuarios es que sólo tienen Resetear la computadora pulsando durante unos segundos el Reset. ¿Resetear el PC? ¡Esta sí que es buena solución! ¿No sería mejor que Windows7 estuviera mejor fabricado en vez de hacer Reset? Como es ya costumbre en Microsoft cuando lanza un nuevo Windows, sus productos pecan de crear fallos en las cosas más irritantes, así que después de que el PC se apaga, los usuarios descubrirán que ya no pueden arrancar de nuevo el PC. Microsoft indicó que el proceso de inicio se detiene ante una pantalla en negro que se hace eterna y Windows 7 para desesperacion del usuario no se inicia. Microsoft informó también que "Este problema con Windows7” solo ocurre bajo las siguientes condiciones: si tienes deshabilitado el Data Execution Prevention (DEP) o bien en la BIOS o en el propio sistema operativo. En este caso el Windows7 viene ya de fábrica configurado por defecto para entrar en modo de hibernación o para entrar en modo de suspensión híbrido cuando se presiona el botón de encendido. ¡Increíble! Es como si vendieran las pistolas para que el primer disparo fuera ya automático. También el fallo ocurre si la versión de idioma del sistema operativo que está ejecutando es un conjunto de caracteres de doble byte (DBCS) y en concreto de idiomas en chino, coreano, o la versión japonesa de Windows 7 en el equipo. " Pero tranquilos amigos, Tío Bill tienen ya pensada una solución sencilla para tu problema de la Pantalla Negra de la Muerte que permitirá recuperar Windows 7 a su estado anterior. Todo lo que hay que hacer según Microsoft es arrancar el ordenador desde el disco de Instalación de Windows7, o desde el entorno de preinstalación de Windows (Windows PE). Según parece, el método consiste en iniciar la maquina en modo normal, lo cual no debe darte ningún problema, y además, según parece para esta operación también se pueden utilizar (Si no tienes el disco de Windows 7) alternativamente un disco de DVD de Windows PE por un lado, un Windows 7, Windows Vista o Windows Server 2008, el que tengas más cerca. En mi opinión esta solución que da Microsoft suena a excusa informática barata, más que a solución, y creo que es exactamente eso porque la compañía está proporcionando a toda prisa una revisión del problema, posiblemente un parche de este fallo, con el fin de ayudar a los usuarios de Windows 7 evitar esta situación se repita en el futuro. "Este problema también puede producirse en un entorno poco común donde el PC se apaga cuando el ordenador está en modo de hibernación. Windows 7 hace de forma predeterminada (Viene de fabrica), una suspensión y especialmente en equipos PC escritorio cuando está habilitado el modo híbrido. Por lo tanto, atentos a las putadas de Windows7 ya que si tu equipo de escritorio está configurado para entrar en modo de suspensión cuando presionas el botón de encendido, lo que realmente ocurre es que entra en modo de suspensión híbrida”.

miércoles, 7 de octubre de 2009

CUIDADO CON LOS ROUTERS THOMPSON SPEEDTOUCH WIRELESS

La configuración de seguridad predeterminada de tu Modem Router Speetouch Wireless con Orange, podría ser crackeada en tan solo unos pocos minutos, y un asaltante conseguir obtener las claves de acceso traspasando la seguridad WEP / WPA en cuestión de segundos. El proceso es simple y no descifra realmente la clave WEP / WPA, sino que este pequeño programa de software permite crackear sus contraseñas porque hace exactamente lo mismo que el instalador no oficial del Thompson Speedtouch de Orange cuando te instala tu conexión a Internet Wireless al crear la configuración de seguridad predeterminada para tu módem / Router. Lamentablemente los Módems Speedtouch Wireless últimamente son muy comunes en España y por lo que yo sé de mi propia experiencia con el ISP de Orange los están regalando cuando contratas una ADSL de 3 a 6 Megas. Para todos los que estáis vigilando las conexiones wifi para capturarlas, a estos moden routers wireless de Orange se los puede reconocer vía Wireless por los settins de seguridad predeterminados y porque el SSID (Service Set IDentifier), normalmente muestra algo como "SpeedTouch188DBB". Entremos en la operación de hacer una captura de la señal con el objtivo de conseguir ganar acceso a Internet; ¿Cómo obtener por defecto las claves WEP / WPA de este router y tener acceso a su conexion de Internet gratis?. Bien, parece complicado pero en realidad esta es una sencilla operación de Wifihacking que no requiere demasiadas complicaciones, aunque si exige estar un poco atento a lo que descubres en la wifi y tambien debes saber quehacer cuando descubres alguna conexion de Orange Wireless. Estos son los pasos que deberas d seguir cuando localizes algun router Wifi de Orange de esas caracteristicas: 1. Descargar el programa speedtouchkey aquí. 2. Copiar el archivo a una carpeta de tu elección (por ejemplo C: / temp), o la que tu quieras), abre una consola -pantalla- de comandos con CMD desde el cajetín de ejecutar si estas en XP (Inicio -> Ejecutar -> cmd ) y ves a esa carpeta que tu has creado. 3. Bien, supongamos que tú tienes un portátil con una tarjeta Wireless y quizá, porque no, la Antena Jolly Rogers, y husmeando wifis por tus alrededores descubres un dispositivo SpeedTouch con SSID: SpeedTouch188DBB. Entonces abres una cmd, (consola MSDOS,) y escribes el siguiente comando en el símbolo del sistema: speedtouchkey-i 188DBB-s y presionas return. 4. Su ahora te pedirá las posibles claves en función del año de fabricación del Router SpeedTouch Thompson, que en este caso como estos modem routers ADSL vienen con la configuración de seguridad predeterminada por los técnicos que te lo Instalan con la clave WPA por defecto que es: 763FF260D1 y que ademas es la primera posible clave para el año 2006. Si investigas un poco en Tio Google, quiza localices algun sitio donde alguien de las mas actuales, pero eso es otra hitoria y asunto tuyo. Es muy fácil encontrar módems / routers SpeedTouch con la configuración de seguridad predeterminada por defecto, especialmente cuando el técnico no se quiere molestar en dar seguridad porque tiene mucho trabajo. De hecho hay gente que desde que le instalaron el acceso a Internet ni se ha molestado en cambiar la clave ni en tocar nada, por lo que estos dispositivos Wifi tienen una vulnerabilidad muy posible ante los ataques Wifi.

LinkWithin

Related Posts Plugin for WordPress, Blogger...