domingo, 27 de diciembre de 2009

EL SERVIDOR WEB DE MICROSOFT IIS HACKEADO FACILMENTE

A Microsoft se le acumulan cada vez mas fallos en sus productos y esta vez el fallo es una nueva vulnerabilidad altamente crítica en el servidor más popular de Microsoft Internet Información Services (IIS), producto que miles de administradores de servidores usan en sus maquinas de servidor web, para mantener en servicio sus páginas y sitios web. Este grave fallo podría permitir a los Hacker eludir las medidas de seguridad existentes y subir código malicioso a cualquier máquina afectada con ese fallo. La alarma ha sido difunda por el investigador de seguridad Soroush Dalili, que advirtió en una nota de investigación que la vulnerabilidad afecta a IIS 6 y versiones anteriores, IIS 7, aunque todavía no se ha podido probar que afecte a la versión 7.5. "El servidor web IIS de Microsoft puede ejecutar cualquier extensión, como una página Active Server o cualquier extensión ejecutable. Por ejemplo, "malicious.asp;. Jpg" se ejecuta como un archivo ASP en el servidor ", explicó.
"Muchos administradores suben archivos que protegen y controlan el sistema. Los administradores concretamente protegen y controlan el archivo de la última sección por el nombre de archivo y su extensión. Y es precisamente por medio de esta vulnerabilidad, que un atacante puede saltarse esta protección y cargar un archivo ejecutable con peligroso contenido y a través de ese código malicioso asaltar el servidor." Según la empresa Secunia y la clasificación de su Base de datos, esta vulnerabilidad ha sido calificada como fallo "menos crítico" – sólo en el segundo ranking de cinco posibles niveles de calificación de seguridad –en un sistema - pero Dalili afirma que el impacto del fallo del ISS es mucho más crítico de los que parece a simple vista. "El impacto de esta vulnerabilidad es absolutamente de alto riesgo y su peligrosidad permite a un atacante que pueda saltarse las protecciones de archivos de extensión, simplemente añadiendo una simple y ridícula coma después de una extensión ejecutable, como". Asp ",". Cer ",". Asa ", y así sucesivamente", escribió. "Lamentablemente muchas aplicaciones web son vulnerables frente a ataques debido a la posibilidad de cargar archivos en servidores IIS que actualmente tienen esta vulnerabilidad de seguridad." Según los últimos informes de los investigadores de Microsoft, la empresa ya esta está investigando la vulnerabilidad. Esta no es la primera vez que IIS se ha visto afectado por problemas de seguridad. Ya el pasado septiembre Microsoft publicó una advertencia de seguridad que confirmaba una vulnerabilidad en el File Transfer Protocol (FTP) en IIS 5.0, 5.1 y 6.0 que podría permitir la ejecución de código remoto.

sábado, 19 de diciembre de 2009

Telefonica y el Falso mantenimiento de linea

Todos sabemos que Telefónica nos cobra a todos los Españoles que tengamos contratada una línea de teléfono una cuota denominada “Mantenimiento de linea”, que según mis conversaciones con los propios operadores de Telefónica del 1004 y sus declaraciones, me afirman (se supone) que es un importe destinado a la mejora, reparación y mantenimiento de las líneas. Pero eso es lo que ellos dicen para quedar bien ante sus clientes. Conozcamos ahora la realidad que se oculta detras ese mantenimiento.
 
El mantenimiento de línea es una cuota de 16 euros mensuales que la compañía Telefónica cobra a sus clientes por dedicar asistencia técnica a las líneas físicas de teléfono, con personal tecnico especializado, y se refiere concretamente a toda la infraestructura Telefónica: las cajas, cables telefónicos, postes de teléfono, nodos, enlaces, Barebones, paneles, y centralistas, etc. Las reparaciones en el cableado telefónico son parte de ese mantenimiento que la empresa Telefónica dice ofrecer a sus clientes y según afirman, para hacernos mucho más cómodo el servicio, su coste viene incluido en la factura del teléfono. 
 
Es una cantidad que se paga cada dos meses y se aplica como un cargo de gasto fijo, aparte del importe de la factura. Este mantenimiento tiene un coste de 16 euros más el IVA, por lo que aun cuando tu línea de teléfono no registre consumo teléfono este gasto siempre se mantendrá constante. Telefónica afirma que este manteamiento supone que si tu teléfono tiene una avería de cualquier tipo, desde el aparato telefónico a un malfuncionamiento del cableado telefónico externo, una llamada al 1002 es suficiente para que un operario revise la línea o tu aparato de teléfono en un plazo máximo de hasta cuatro días. Aparentemente esto suena perfecto y, da la sensación de tranquilidad y que es muy beneficioso y que su importe esta justificado razonablemente, sin embargo las preguntas que todo el mundo se hace es ¿Es real es mantenimiento? ¿Realmente ese dinero se emplea en ese servicio? ¿Pago porque los Ejecutivos de Telefónica revisen y reparen las líneas o cualquier dispositivo Telefónico? ¿Las líneas están bien asistidas y los ciudadanos podemos estar tranquilos, porque alguien se esta ocupando de nuestras líneas y su coste tienen perfecto sentido?.  


CAJAS ABIERTAS, ROTAS, CABLES COLGANDO, CAJAS COLGANDO...

 ¿Tienes una ADSL con telefónica? ¿Su velocidad deja mucho que desear, y no te llegan los megas te aseguran los operadores cuando te venden el producto? ¿Sufres constantes e inexplicables desconexiones? ¿Oyes extraños ruidos? ¿Algunas veces no funciona la ADSL o le cuesta de conectar y el icono de Windows marca que no identifica la red? Pero todo esto tiene una explicación, dice Telefónica: “Puede ser debido al hardware de su PC, por ejemplo la tarjeta Ethernet puede fallar en el slot PCI, su pach (conector)puede tener movimiento y hacer mala conexión, el cable LAN puede dar problemas si esta junto a un cable eléctrico, problemas con un cajetín telefónico, con el cable Telefónico que conecta el modem, con uno de sus conectores, la configuración del adaptador Ethernet de Windows, un fallo en la IP, en la máscara de subred, o la puerta de enlace. Otras veces el adaptador eléctrico de alimentación del Router ha perdido capacidad de transformación eléctrica, y no suministra la tensión correcta y eso puede hacer que el Router se desconecte. En ocasiones el cable LAN que conecta el Router y el Ethernet del PC no esta bien crimpado y sufre interrupciones intermitentes, el puerto de la tarjeta o del Router podría dejar de funcionar..." La verdad es que Telefonica tiene respuesta para todo menos para reparar y manetener correctamente en condiciones su infraestructura de redes Telefonicas como podemos ver en estas impactantes fotos.  


Todos estos fallos podrían ser posibles en el equipo del cliente, si es cierto, y en cualquier caso podrían ser detectados y finalmente solucionados por el propio usuario. Sin embargo hay una parte de los problemas que ya no dependen de todo lo que hemos mencionado antes sino del estado del cableado telefónico externo sobre el cual los usuarios no pueden hacer nada porque no tienen acceso. Incluso algunas veces hay una lamentable disminución del potencial de la linea, y se producen perdidas de sincronismo. ¿A que se deben entonces los fallos en la línea?. Para empezar hay que aclarar que nadie en su sano juicio dejaría a la intemperie cualquier tipo de conexión eléctrica o Telefónica sin la debida protección, precisamente porque factores como la humedad, el viento, el frio, la lluvia, inciden y perjudican la conectividad de cualquier conexión que no este debidamente protegida. La cajas de teléfonos más modernas son Estancas, es decir, casi Herméticas y a prueba de humeada o agua. En un fallo o averia de la linea, aquí es donde supuestamente entraría la acción de los técnicos profesionales, realizando comprobaciones o revisiones, reparaciones y el asegurado mantenimiento de Telefónica sobre cualquier caja o línea de Teléfono. Y en este sentido Telefónica es la que tiene la propiedad de las lineas, que si es el caso puede traspasar o alquilar a otros operadores, pero de cualquier forma la responsabilidad anterior de ese mantenimiento ha sido desde siempre de Telefónica.



¿MANTENIMIENTO DE LINEA O IMPUESTO REVOLUCIONARIO TELEFONICO?  


Todo mentira. Ni una sola afirmación de Telefónica es verdadera como se puede observar en las fotos. En las siguientes secuencias fotográficas expuestas el usuario podrá juzgar por sí mismo una pequeña muestra del estado general en que se encuentran las líneas de teléfono en España en tan solo un área de 3 km cuadrados, que es una horrorosa imagen de cómo avanza nuestra tecnológica con Telefónica. No quiero pensar como sera en el resto de España. Según ellos su ADSL es la más rápida, la que mas Megas tiene, la que mejor esta asistida, la que recibe más mantenimiento, y bueno… todo son ventajas. Pero en estas fotos, que han sido tomadas en una misma ciudad y hoy mismo, es decir, no ha sido necesario viajar a ninguna gran ciudad de España, sino que ha bastado con que yo me diera una vuelta y tomara las fotos. Lo que se ve no habla bastante bien de cómo destina Telefónica sus recursos al tan anunciado “Mantenimiento de Linea”, que obviamente es cero, y que se sobre entiende el por que el usuario sufre problemas de conexión, lentitud de transferencia de datos, interferencias y ruido de fondo en la modulación de la línea, o cortes telefónicos. Las líneas de Teléfono están en este catastrófico estado. Le he tachado el número a las cajas, para que se mantenga la vergüenza de Telefónica. Este abandono de la infraestructura telefónica no es a nivel local, porque basta que tú mismo te des una vuelta y observes a conciencia esta clase de conexiones para que descubras que se trata de una aptitud de dejadez permanente, despreocupada, y muy generalizada y desde el punto de vista de la responsabilidad de Telefónica es toda una demostración de que Telefónica miente, hace una falsa propaganda y cobra dicho manteniendo mensual por no hacer absolutamente nada. Y aqui tienes las pruebas. 


FORMAS DE COBRAR POR NO HACER EL MANTENIMIENTO DE LINEA  


Por supuesto Telefónica niega rotundamente que esto sea verdad, niega que estas fotos sean reales (¿Te parece un montaje con Fotoshop…?) y niega que sea verdad que no se haga el mantenimiento. Pero las pruebas hablan por sí mismas ya que una secuencia de imágenes realizada hoy habla por sí mismas. Cabe decir en este punto que los técnicos, los operarios e instaladores de Telefónica, los operadores de centralitas, y el personal que trabajan para la compañía no son directamente los culpables o los responsables de esta situacion tan lamentable. Ellos son trabajadores que hacen lo que les ordenan. Y además, por si mismos ellos no pueden intervenir o reparar cualquiera de estas cajas o dispositivos. Ellos no pueden hacer nada si no hay quejas o se emite una orden de reparaciones, por lo que aquí no se les puede arrojar la culpa. ¿De quién es entonces la culpa? La culpa es de los máximos ejecutivos responsables de Telefónica, esos que están en Madrid, tocándose los cojones todos los días y tocándoselos a todos los abonados a su servicio. 


Esas fotos son la demostración de cómo dirigen ellos su puta mierda de compañía y de mantenimiento, que es cero, y todo lo que hacen es pasarse todo el tiempo intentando dar buena imagen y tratando de ganar el máximo posible de millones mientras los usuarios tunemos que aguantar sus constante putadas, sus mentiras, sus juegos sucios, y una infraestructura tercer mundistas, que en palabras de un Técnico de telefónica…. “Ni en Perú o Argentina las líneas están en como están en España” y tiene toda la razón, porque en España las líneas y las cajas Telefónicas son todavía en muchas aéreas de cuando la posguerra y de la dictadura de Franco”. Y con eso te lo digo todo. 






Ahora cuando llames a Telefónica, ya tienes un argumento más con el que discutir su propaganda de que es la mejor ADSL y con el mejor mantenimiento. Toda puta mentira.

LOS 114 FALSOS ANTIVIRUS PARA Windows 7

Según un reciente informe de Microsoft, solo este año los falsos antivirus han sido que responsables de infectar nada menos 25 millones de PCs en todo el mundo, pero hay cerca de 30 millones de máquinas PC que podrían estar ahora mismo en grave peligro o comprometidas por alguno de estos falsos antivirus. Según explica el informe, detrás de toda esta epidemia de infecciones y ataques a los PC están simples tácticas de ingeniería social que, a través de diversos métodos, convencen a las víctimas para que s instalen un antivirus gratuito cuando en realidad se trata de un falso antivirus, con algún malware implantado. Este malware es bien conocido por los expertos en seguridad, son los clásicos Troyanos, Keyloggers, los Backdoors, o incluso clientes para convertir tu PC en un Zombie en una Botnet.
A este nuevo tipo de ataque de sofisticada apariencia se le conoce como ataques de scareware y consiste en que una persona, cuando visita una página web recibe una invitación para bajarse e instalarse gratis un Antivirus, que mas tarde realmente es su propia perdición porque son software falsos destinados al control remoto de la maquina víctima. Los responsables de Microsoft han creado una lista con no menos de 114 Antivirus falsos que, casualmente son detectados por los antivirus de las empresas Originales, incluidas los de seguridad de Microsoft Essentials, Forefront Client Security, etc. Es importante señalar que la lista sólo contiene aquellos falsos antivirus que han sido analizados por Microsoft. Cada uno de los antivirus que presento a continuación en la lista viene en una variedad diversa de paquetes y en una gran cantidad de marcas, que en realidad hace que el número de falsos antivirus sea mucho más grande. Como Operan los Falsos Antivirus El falso Software de seguridad que muestra falsas alertas o falsos positivos engañosos sobre infecciones o vulnerabilidades en el equipo de la víctima ofrece a solucionar los problemas a costas de obligar al usuario a realizar una acción que beneficia al atacante que utilizan por ejemplo la desactivación de la seguridad para robar dinero de las víctimas. Los programas de software de seguridad suelen imitar el aspecto de los programas de software de seguridad legítimas, alegando que son capaces de detectar un gran número de amenazas inexistentes e instando al usuario a" activar "el software para eliminarlos. Algunas familias emulan la apariencia del Centro de seguridad de Windows o utilizar las marcas y los iconos ilegalmente tergiversando a los originales. Una vez instalado en un PC con Windows, los falsos programas antivirus intentan asustar al usuario haciéndole creer que se han detectado diversas infecciones. He aquí la lista de los falsos Antivirus, que deberías de comparar con el actual antivirus que tu tengas instalado: LOS 114 FALSOS ANTIVIRUS PARA Windows 7 1. Win32/FakeXPA - Alias: Win-Trojan/Downloader.56320.M (AhnLab), Win32/Adware.XPAntivirus (ESET), no-a-virus: Downloader.Win32XpAntivirus.b (Kaspersky), FakeAlert-AB.dldr (McAfee ), W32/DLoader.FKAI (Norman), Mal / Generic-A (Sophos), XPAntivirus (Sunbelt Software), Downloader.MisleadApp (Symantec), XP Antivirus (otros), Antivirus 2009 (otros), Antivirus 2010 (otros) , Antivirus 360 (otros), Total Security (otros), AntivirusBEST (otros), GreenAV (otros), Alpha Antivirus, otros), AlphaAV (otros), la Seguridad Cibernética (otros), Cyber Centro de Protección de (otros), Nortel (otros ), Eco Antivirus (otros), MaCatte (otros), antivirus (otros), AntiVir (otros), Personal de Seguridad (otros). 2. Trojan: Win32/FakePowav- Alias: Win Antivirus 2008 (otros), SpyShredder (otros), WinXProtector (otros), Rapid Antivirus (otros), de Seguridad 2009 (otros), Power Antivirus 2009 (otros), WinxDefender (otros), SpyProtector (otros), SpyGuarder (otros), MSAntiMalware (otros). 3. Programa: Win32/MalwareBurn 4. Programa: Win32/UnSpyPc 5. Programa: Win32/DriveCleaner - Alias: DriveCleaner (McAfee), W32/WinFixer.NU (Norman), DriveCleaner (Sunbelt Software), DriveCleaner (Symantec), Freeloa.8F4CBEAA (Trend Micro). 6. Trojan: Win32/DocrorTrojan 7. Programa: Win32/Winfixer - Alias: DriveCleaner (McAfee), W32/WinFixer.NU (Norman), DriveCleaner (Sunbelt Software), DriveCleaner (Symantec), Freeloa.8F4CBEAA (Trend Micro), Win32/Adware.WinFixer (ESET), not-a-virus: Downloader.Win32.WinFixer.o (Kaspersky), WinFixer (McAfee), Adware_Winfixer (Trend Micro), Programa: Win32/DriveCleaner (otros), el Programa: Win32/SecureExpertCleaner (otros). 8. Trojan: Win32/FakeScanti - Alias: Windows Antivirus Pro (otros), Windows Policía Pro (otros), Win32/WindowsAntivirusPro.F (CA), FakeAlert-GA.dll (McAfee), Adware / WindowsAntivirusPro (Panda), Trojan.Fakeavalert (Symantec). 9. Programa: Win32/Cleanator 10. Programa: Win32/MalwareCrush 11. Programa: Win32/PrivacyChampion 12. Programa: Win32/SystemLiveProtect 13. Win32/Yektel 14. Trojan: Win32/FakeSmoke - Alias: SystemCop (otros), QuickHealCleaner (otros), TrustWarrior (otros); SaveArmor (otros), SecureVeteran (otros), SecuritySoldier (otros), SafeFighter (otros), TrustSoldier (otros), TrustFighter ( otros), SoftCop (otros), TRE AntiVirus (otros), SoftBarrier (otros), BlockKeeper (otros), BlockScanner (otros), BlockProtector (otros), SystemFighter (otros), SystemVeteran (otros), SystemWarrior (otros), AntiAID (otros), Win32/WinBlueSoft.A (CA), Trojan-Downloader.Win32.FraudLoad.vtgpk (Kaspersky), WinBlueSoft (otros), WiniBlueSoft (otros), Winishield (otros), SaveKeep (otros), WiniFighter (otros) , TrustNinja (otros), SaveDefense (otros), BlockDefense (otros), SaveSoldier (otros), WiniShield (otros), SafetyKeeper (otros), SoftSafeness (otros), SafeDefender (otros), Trustcop (otros), SecureWarrior (otros) , SecureFighter (otros), SoftSoldier (otros), SoftVeteran (otros), SoftStronghold (otros), ShieldSafeness (otros). 15. Programa: Win32/Spyguarder.A 16. Programa: Win32/AntivirusGold 17. Programa: Win32/SystemGuard2009 18. Programa: Win32/WorldAntiSpy 19. Programa: Win32/SpywareSecure - Alias: W32/SpyAxe.AMI (Norman), SpywareSecure (Panda), SpywareSecure (Sunbelt Software), SpywareSecure (Symantec). 20. Programa: Win32/IEDefender - Alias: Win32/Burgspill.AD (CA), IEAntivirus (Symantec), Trojan.DR.FakeAlert.FJ (VirusBuster). 21. Programa: Win32/MalWarrior 22. Programa: Win32/Malwareprotector 23. Programa: Win32/SpywareSoftStop 24. Programa: Win32/AntiSpyZone 25. Programa: Win32/Antivirus2008 - Alias: Trojan.FakeAlert.RL (BitDefender), Win32/Adware.Antivirus2008 (ESET), no-a-virus: Downloader.Win32.FraudLoad.ar (Kaspersky), WinFixer (McAfee), W32 / DLoader.HDZU (Norman), Troj / DwnLdr-HDG (Sophos), ADW_FAKEAV.O (Trend Micro), Programa: Win32/VistaAntivirus2008.A (otro), MS Antivirus (CA). 26. Trojan: Win32/PrivacyCenter - Alias: Fake_AntiSpyware.BKN (AVG), Win32/FakeAV.ACR (CA), Win32/Adware.PrivacyComponents (ESET), no-a-virus: FraudTool.Win32.PrivacyCenter (otros), no - a-virus: FraudTool.Win32.Agent.jn (Kaspersky), FakeAlert-CP (McAfee), Troj / PrvCnt-Gen (Sophos), SpywareGuard2008 (Symantec). 27. Programa: Win32/SpyLocked 28. Programa: Win32/Trojanguarder 29. Programa: Win32/MyBetterPC 30. Programa: Win32/NeoSpace 31. Win32/Winwebsec - Alias: SystemSecurity2009 (otros), sistema de seguridad (otros), Winweb de seguridad (otros), FakeAlert-WinwebSecurity.gen (McAfee), Mal / FakeAV-AK (Sophos), Troj / FakeVir-LB (Sophos), Adware/AntiSpywarePro2009 (Panda), Adware / UltimateCleaner (Panda), Adware/Xpantivirus2008 (Panda), Win32/Adware.SystemSecurity (ESET), Win32/Adware.WinWebSecurity (ESET), AntiVirus2008 (Symantec), SecurityRisk.Downldr (Symantec), , W32/AntiVirus2008.AYO (Norman), Total Security (otro), AntiSpyware Pro 2009 (otros), FakeAlert-AntiSpywarePro (McAfee). 32. Trojan: Win32/FakeRemoc - Alias: AntiMalwareSuite (otros), VirusRemover2009 (otros), PCAntiMalware (otros), Total Virus Protection (otros), SpywareRemover2009 (otros), AntiMalwareGuard (otros), Secure Expertos Cleaner (otros), Cleaner2009 Freeware ( otros), AVCare (otros), AV Care (otros). 33. Programa: Win32/SpywareStormer 34. Programa: Win32/SecurityiGuard 35. Programa: Win32/DoctorCleaner 36. Programa: Win32/UniGray 37. Win32/FakeSecSen - Alias: Micro AV (otros), MS Antivirus (otros), Spyware Preventer (otros), Vista Antivirus 2008 (otros), Advanced Antivirus (otros), Sistema Antivirus (otros), Ultimate Antivirus 2008 (otros), Windows Antivirus 2008 (otros), XPert Antivirus (otros), Power Antivirus (otros). 38. Programa: Win32/VirusRemover - Alias: Troj / FakeVir-DR (Sophos), VirusRemover2008 (Symantec), ADW_FAKEVIR (Trend Micro). 39. Programa: Win32/Privacywarrior 40. Programa: Win32/PrivacyProtector 41. Adware: Win32/SpyBlast 42. Trojan: Win32/FakeFreeAV 43. Win32/FakeRean - Alias: XP AntiSpyware 2009 (otros), XP Security Center (otros), PC Antispyware 2010 (otros), Home Antivirus 2010 (otros), seguridad de la PC 2009 (otros), ADW_WINREANIMA (Trend Micro), Win32/Adware . WinReanimator (ESET), no-a-virus: FraudTool.Win32.Reanimator (Kaspersky), WinReanimator (Sunbelt Software), XP Antivirus Policía (otros), FakeAlert-XPPoliceAntivirus (McAfee), Adware / XPPolice (Panda), AntiSpyware XP 2009 (otros), Antivirus Pro 2010 (otros). 44. Programa: Win32/Antivirus2009 - Alias: Win32/Adware.XPAntivirus (ESET), FakeAlert-AB.gen (McAfee), MalwareWarrior (otros), Antivirus2009 (otros). 45. Programa: Win32/AntiSpywareDeluxe - Alias: Adware.Fakealert-134 (Clam AV), Win32/Adware.AntiSpywareDeluxe (ESET), FraudTool.Win32.AntiSpywareDeluxe.a (Kaspersky), AntispyDeluxe (Symantec), TROJ_RENOS.CP (Trend Micro), . 46. Programa: Win32/Searchanddestroy 47. Programa: Win32/AlfaCleaner 48. Programa: Win32/WebSpyShield 49. Win32/InternetAntivirus - Alias: InternetAntivirus (Symantec), General Antivirus (otros), Personal Antivirus (otros), no-a-virus: FraudTool: Win32.GeneralAntivirus.b (Kaspersky), Mal / FakeAV-AC (Sophos), TrojanDownloader : Win32/Renos.gen! Z (otros), Fraudtool.GeneralAntivirus.C (VirusBuster), Internet Antivirus Pro (otros). 50. Trojan: Win32/Antivirusxp - Alias: Antivirus XP 2008 (otros), Win32/Adware.WinFixer (ESET), Generic FakeAlert.a (McAfee), W32/WinFixer.BTB (Norman), Troj / FakeAV-AB (Sophos), AntiVirus2008 (Symantec), Programa: Win32/Antivirusxp (otro). 51. Programa: Win32/ErrorGuard 52. Programa: Win32/SpyCrush 53. Trojan: Win32/Fakeav 54. Programa: Win32/Spyaway 55. Trojan: Win32/WinSpywareProtect - Alias: Win32/Adware.WinSpywareProtect (ESET), Trojan-Downloader.Win32.FraudLoad.aob (Kaspersky), WinSpywareProtect (Symantec), Programa: Win32/WinSpywareProtect (otros), Trojan.FakeAV.GP ( BitDefender), Win32/Adware.MSAntispyware2009 (ESET), Packed.Win32.Katusha.a (Kaspersky), FaleAlert-BV (McAfee), Adware/MSAntiSpyware2009 (Panda), Fraudtool.MSAntispy2009.A (VirusBuster), MS Antispyware 2009 ( otros), AV Antispyware (otros), Extra Antivirus (otros). 56. Programa: Win32/Fakerednefed - Alias: WinDefender 2008 (otros), el Programa: Win32/Defendwin (otros), el Programa: Win32/Windefender (otros). 57. Programa: Win32/Antispyware2008 58. Programa: Win32/EZCatch 59. Programa: Win32/EvidenceEraser 60. Programa: Win32/Vaccine2008 61. Win32/FakeSpypro - Alias: FakeAlert-C.dr (McAfee), SpywareProtect2009 (Symantec), Troj / FakeAV-LS (Sophos), Win32/Adware.SpywareProtect2009 (ESET),. Win32.FraudPack.kho (Kaspersky), Spyware Protect 2009 (otros), Antivirus System Pro (otros), Central de Seguridad (otros), Barracuda Antivirus (otros). 62. Trojan: Win32/FakeCog - Alias: Win32/Adware.CoreguardAntivirus (ESET), no-a-virus: FraudTool.Win32.CoreGuard2009 (Kaspersky), FakeAlert-FQ (McAfee), W32/Renos.FIP (Norman), Mal / TDSSPack-L (Sophos), CoreGuardAntivirus2009 (Symantec), Fraudtool.CoreGuard2009.A (VirusBuster), CoreGuard Antivirus 2009 (otros). 63. Programa: Win32/AntiVirGear 64. Adware: Win32/VaccineProgram 65. Programa: Win32/TrustCleaner 66. Programa: Win32/SearchSpy 67. Programa: Win32/AntiSpywareExpert - Alias: Win32/Adware.AntiSpywareMaster (ESET), Generic.Win32.Malware.AntiSpywareExpert (otros), WinFixer (McAfee), AVSystemCare (Symantec), AntiSpywareExpert (Trend Micro), no-a-virus: FraudTool.Win32.AntiSpywareExpert.a (Kaspersky). 68. Programa: Win32/VirusRanger - Alias: VirusRescue (Symantec). 69. Programa: Win32/SpyDawn 70. Programa: Win32/UltimateFixer 71. Programa: Win32/WinHound 72. Programa: Win32/Spyshield 73. Programa: Win32/SpySheriff - Alias: Win32.TrojanDownloader.IEDefender (Ad-Aware), MagicAntiSpy (Sunbelt Software), Adware.SpySheriff (Symantec), SpyShredder (Symantec), IEDefender (otros), Malware Destructor (otros), SpySheriff ( otros), SpyShredder (otros). 74. Programa: Win32/Antispycheck - Alias: Win32/Adware.AntiSpyCheck (ESET), AntiSpyCheck (Symantec). 75. Programa: Win32/SpywareIsolator - Alias: not-a-virus: FraudTool.Win32.SpywareIsolator.ad (Kaspersky), SpywareIsolator (Symantec). 76. Programa: Win32/SpyFalcon 77. Programa: Win32/PrivacyRedeemer 78. Trojan: Java / VirusConst 79. Trojan: Win32/FakeVimes - Alias: FakeAlert-CQ (McAfee), Extra Antivirus (otros), Ultra Antivirus 2009 (otros), Malware Catcher 2009 (otros), Virus Melt (otros), un PC con Windows Defender (otro). 80. Programa: Win32/PCSave - Alias: Win-Trojan/Pcsave.339456 (AhnLab), PCSave (McAfee). 81. Programa: Win32/PSGuard 82. Programa: Win32/SpywareStrike 83. Programa: Win32/Nothingvirus 84. Trojan: Win32/AVClean 85. Trojan: Win32/FakeIA.C - Alias: Win32/FakeAlert.RW (CA), dejó caer: Trojan.FakeAv.DS (BitDefender), FakeAlert-AB (McAfee), Trojan.Fakeavalert (Symantec), no-a-virus: FraudTool.Win32.Delf.d (Kaspersky). 86. Programa: Win32/AntispyStorm 87. Programa: Win32/Antivirustrojan 88. Programa: Win32/XDef 89. Programa: Win32/AntiSpywareSoldier 90. Programa: Win32/AdsAlert 91. Programa: Win32/AdvancedCleaner - Alias: AdvancedCleaner (Symantec). 92. Programa: Win32/FakePccleaner - Alias: Programa: Win32/Pccleaner (otros), Win32/Adwrae.PCClean (ESET), Backdoor.Win32.UltimateDefender.hu (Kaspersky), PCClean (Symantec), Programa: Win32/UltimateCleaner (otros) . 93. Programa: Win32/SpywareQuake 94. Programa: Win32/WareOut - Alias: WareOut (McAfee), W32/WareOut (Norman), WareOut (Sunbelt Software), SecurityRisk.Downldr (Symantec), Adware.Wareout (AVG). 95. Programa: Win32/Kazaap 96. Programa: Win32/SystemDefender 97. Trojan: Win32/FakeSpyguard - Alias: Spyware Guard 2008 (otros), Win32/Adware.SpywareGuard (ESET), FakeAlert-BM (McAfee) SpywareGuard2008 (Symantec), ADW_SPYWGUARD (Trend Micro), Sistema de la Guardia 2009 (otros), Malware Defensa 2009 (otros). 98. Programa: Win32/SpyHeal 99. Programa: Win32/VirusBurst 100. Programa: Win32/VirusRescue 101. Programa: Win32/TitanShield 102. Programa: Win32/Easyspywarecleaner 103. Trojan: Win32/Fakeinit - Alias: Trojan.FakeAlert.AUW (BitDefender), Win32/FakeAV.ABR (CA), Fraudtool.XPAntivirus.BCVY (VirusBuster), Adware / AntivirusXPPro (Panda), AntiVirus2008 (Symantec), Advanced Virus Remover (otros), Win32/AdvancedVirusRemover.G (CA). 104. Programa: Win32/AntiVirusPro 105. Programa: Win32/CodeClean 106. Trojan: Win32/Spybouncer 107. Programa: Win32/MalwareWar 108. Programa: Win32/VirusHeat 109. Adware: Win32/SpyAxe - Alias: VirusHeat (otros), ControVirus (otros). 110. Programa: Win32/Awola - Alias: not-virus: Hoax.Win32.Avola.a (Kaspersky), Generic FakeAlert.b (McAfee), W32/Awola.A (Norman), Awola (Symantec), JOKE_AVOLA.D (Trend Micro). 111. Programa: Win32/MyNetProtector 112. Programa: Win32/FakeWSC 113. Programa: Win32/DoctorAntivirus 114. Programa: Win32/UltimateDefender - Alias: Ultimate (McAfee), UltimateDefender (Symantec), ADW_ULTIMATED.ME (Trend Micro), Risktool.UltimateDefender.A.Gen (VirusBuster), Adware.UltimateX-15 (Clam AV), Win32/Adware . UltimateDefender (ESET).

viernes, 18 de diciembre de 2009

TWITTER ATACADO POR EL CYBER EJÉRCITO IRANÍ

El servicio de microblogging ha estado inaccesible durante horas la madrugada del viernes por la mañana. Twitter ha sido hackeado y borrado esta madrugada por un grupo autodenominado Cyber Ejército iraní. El secuestro del Sistema de Nombres de Dominio se produjo a las 6 am GMT y bloqueo a los usuarios y sus cuentas por más de dos horas. El mensaje dejado por los hackers en el sitio de microblogging parece ser de un grupo iraní que está en contra de la injerencia de EE.UU. en la política del país. El grupo también afirma que el apoyo del partido de Mir-Hossein Mousavi, ha desafiado el poder el presidente, Mahmoud Ahmadinejad, y protestó en contra de su elección en junio. El propio grupo de hacking mismo también ha atacado a otro sitio web, Mowjcamp.org, que ha apoyado a las protestas. Los antecedentes del mensaje están en negro y rojo con una bandera verde, los colores conectados a Mousavi. Parte del mensaje que citamos textualmente, dice: "EE.UU. cree que tienen la gestión y el control de parte del acceso de Internet, pero no lo tienen, el control y la gestión de Internet esta en parte bajo nuestro poder, así que no tratéis de cabrear al pueblo iraní". El gobierno de EE.UU. intervino en la política de Irán utilizando Twitter durante el levantamiento de los partidarios Mousavi. En el momento de las protestas, el micro-sitio de blogs estaba previsto que se mantuviera abierto, que de otro modo habría sido inaccesible a todos los usuarios de Irán. Pero los EE.UU. intervinieron para asegurar que los manifestantes en Teherán pudieran hacer oír su voz. Twitter ha respondido al ataque hacking Iraní y ha dicho que el sitio ya está funcionando normalmente. "Los registros DNS de Twitter se encontraban temporalmente en peligro esta noche, pero ahora han sido corregidos. Como algunos notaron, Twitter.com fue redirigido por un tiempo pero la API y la plataforma de aplicaciones están ahora trabajando. Actualizaremos con más información y detalles una vez que la analicemos más detalladamente, ", dijo el co-fundador de Twitter fundador Biz Stone en un blog. Graham Cluley, consultor de tecnología de Sophos empresa de seguridad, dice que no hay indicios de que las páginas afectadas contengan códigos malicioso, y que el ataque parece ser más político que para robar información confidencial de los usuarios. Cluley explicó que su mayor preocupación es cómo los hackers lograron cambiar el DNS para Twitter. "Los Registros DNS funcionan como una guía telefónica, la conversión humana inteligible de los nombres de sitio web, como twitter.com es una secuencia de números comprensibles por Internet", dijo. "Lo que parece haber sucedido es que alguien cambió la búsqueda, así que cuando entró en twitter.com en el navegador le condujo a un sitio web que no estaba bajo el control de Twitter. Imagínese la gente si los Cyberterroristas hubieran añadido un sitio de phishing similar al que posee el Twitter genuino. "¿Podría ser que los ciberterroristas lograran adivinar las contraseñas utilizadas para garantizar el acceso a la información, y acceder al sistema como si fueran los administradores de los registros DNS de Twitter? Rik Ferguson, asesor senior de seguridad de Internet de la empresa de seguridad Trend Micro, agregó: "Este ataque se conoce como pharming y todo sucede como resultado del malware local que permite modificar PCs individuales, no a través del compromiso global de los registros DNS, pero el potencial es demostrable allí. "Las empresas deberían tener el control de su resolución de DNS en varios servidores a tomar conciencia lo antes posible, cuando este tipo de ataque tiene lugar."

jueves, 17 de diciembre de 2009

GRATIS EL CD-ROM DE SNORFYMASTER HISTORIAS DE DRACK

Si yo tuviera que recomendaros un cantante, podría daros una lista. Pero si me preguntaran sobre que cantante podría gustarme mas, por la calidad de sus temas musicales, te diría sin dudarlo que Snorfymaster. Julián Eusebio es el fundador y cantautor de Snorfymaster un grupo musical, con gran éxito, que desde hace tiempo decidió compartir con todo el mundo su música completamente gratis. Los cantantes por lo general no suelen dar su música gratis, más bien la comercializan y cobran derechos. Pero en este caso Julián, el líder del grupo, tras hablar un día conmigo, me comento que le gustaría mucho hacerlo en internet. En un gesto totalmente contrario al que por lo general suelen hacer los más conocidos artistas, que ponen precio a su trabajo, a su talento, ingenio y creatividad, y en contra de la política de la SGAE que se opone a la libre circulación o intercambio de la música en internet Julián Eusebio, el Cantante POP e Lloret de Mar te permite la descarga de su CD Musical “Historias de Drack” completamente gratis y sin coste alguno.
Además, si es tu deseo, también puedes compartirla con tus amigos, es decir, puedes copiar el CD y dárselo a un amigo, colgarla en tu sitio web para descarga (No comercial sin cobrar por bajarla), grabarla en un MP3 y escucharla más tarde en tu desplazamiento diario a tu trabajo, en tu automóvil. El cantante te permite todo eso y te invita a que lo hagas pero solo pone una única condición a cambio: si alguien escucha la música y te pregunta quién es el autor, tú respondas... “SNORFYMASTER” y le indiques el sitio web de su blog http://snorfymaster.blogspot.com Realmente si te detienes a pensar, es muy poco lo que el cantante te pide a cambio, pero es un coste más que suficiente para lograr que entre todos, la música siga sonando en internet para el disfrute de cualquiera que la desee escuchar. Puedo asegurarte que su música te gustara. Y por eso te pido que la descargues, que la escuches, opines si te ha gustado y le dejes un mensage en su blog El CD-ROM, viene en un archivo winrar (RAR), y puedes bajarlo gratis, es un CD de MP3 completo con unos temas muy agradables. La música es un elemento internacional y no importa de que país seas, no importa si de Israel, Japón, Qatar, Italia, Francia, Estados Unidos, etc., esta música es para disfrutarla mientras estas escribiendo un trabajo, rellenando un informe, diseñando un programa, realizando gráficos, o simplemente viendo algún video o jugando a juego. Aqui os pongo dos enlaces, ambos contienen el mismo CD_ROM, pero hay personas que prefieren el rapidshare, y otras les va mejor el megaupload, asi que podeis bajar el CD-ROM desde cualquiera de los dos. ENTRAR EN MEGUPLOAD http://www.megaupload.com/?d=KBK0PV6MAñadir imagen ENTRAR EN RAPIDSHARE http://rapidshare.com/files/277378965/Musica_de_Julian_Eusebio_CD_histories_del_drac.rar.html

martes, 15 de diciembre de 2009

WINDOWS 7 HACKEADO FACILMENTE

¿Quieres saber lo fácil que es Hackear Windows 7? En realidad, es muy fácil y sólo basta con unas pocas operaciones en nombre de los usuarios finales para, literalmente, regalar equipo a un atacante, a pesar del hecho de que en el equipo en cuestión se este ejecutando la versión final de Windows 7, junto con el software de seguridad. Cabe decir en este punto que tu antivirus es inútil desde el principio, ya que es incapaz de detectar un ataque de hacking personalizado del día cero, y mucho menos impedir o bloquearlo de cualquier forma. Al mismo tiempo, la reducción en la configuración de seguridad predeterminada de Windows 7 es algo que también va añadido. Pero, mejor aún, ¿quieres ser testigo del hackeo de una versión de Windows 7 RTM? A continuación, para convencerte de que esto es real, sólo echa un vistazo al vídeo de la parte inferior de este artículo. Seguramente te sorprenderás de ver un truco elaborado por un investigador de seguridad y demos en TechEd que no pertenece a Microsoft. Y, por supuesto, tú también podrás averiguar los pasos que debes tomar para proteger tu entorno de windows 7 frente a este tipo de ataque.
"Marcus Murray, es consultor de seguridad en TrueSec, y nos muestra una demo de hacking creada para Windows 7 usando Excel a través de Internet. Después de esto, lo que explica a continuación son las características de seguridad en Windows 7 que se podrían haber utilizado para evitar que se produzca este hacks. También nos habla de una característica de seguridad interesante poco conocida llamada "mecanismo de garantía de la autenticación" en Windows Server 2008 R2, que permite la adhesión de tarjetas inteligentes a dinámicas de grupo ", reveló David Tesar, de TechNet Edge. El hecho de que este hacks funcione en Windows 7 y como lograr defenderse de este ataque, sólo depende y puede tener éxito si el usuario participa. El usuario final de Windows 7 tiene que descargar el archivo de Excel con formato incorrecto y, posteriormente, tiene que optar por bajar el nivel de seguridad de las aplicaciones de la hoja de cálculo y concretamente aceptar la participación de las macros. Sólo después de este punto es la máquina de Windows 7 esta en serio peligro. Sin embargo, los atacantes utilizan generalmente un amplio y diversificado número de técnicas de ingeniería social especialmente diseñadas para convencer a los usuarios finales para que ejecuten el código malicioso en sus equipos. En este sentido, la vulnerabilidad real no es de Windows 7, pero si del usuario que esta entre la silla y el monitor del ordenador. "La seguridad de Windows 7 esta basada en gran parte en Windows Vista y contiene retiene la base de los procesos de desarrollo y las tecnologías que han hecho de Windows Vista la versión más segura del cliente de Windows hasta la fecha. Las características fundamentales de seguridad, como el Kernel Patch Protección, Service Hardening, Data Execution Prevention, Dirección Space Layout Randomization, y los niveles obligatorios de Integridad están pensados para proporcionar una mayor protección contra el malware y ataques. Windows 7, y han sido diseñados y desarrollados utilizando Microsoft Security Development Lifecycle (SDL), y todo está diseñado para soportar los requisitos de los criterios comunes para lograr La Certificación de Evaluacion de Seguridad (Cert Evaluation Assurance) Level 4 y cumplir con Federal Information Processing Standard 140-2 ", señaló Microsoft. Pero, que quereis que os diga yo; aunque todo esto suena muy técnico y muy tranquilizador, Windows 7 es tan fácil de Hackear como cualquier otro windows. Asi que para ver el video, que esta en ingles, debeis de descargar e instalar Siverlaight y a continuacion pinchad en el Link del Video VER VIDEO Espero que os guste.

viernes, 11 de diciembre de 2009

GRAVE FALLO EN WINDOWS 7 RTM EL SISTEMA SE REINICIA INDEFINIDAMENTE

Por mucho que Microsoft afirme que Windows 7 es más seguro, más rápido, más barato, y sobre todo más perfecto que su predecersor con el fin de vendernos mejor su producto, el asunto de lograr que su producto sea estable y seguro continúa dejando mucho que desear. Antes de lanzar cualquier Windows Microsoft afirma que realiza muchas pruebas y por ello lanza las Betas, para no dejar lagunas de inseguridad, pero en el lanzamiento de Windows 7 es obvio que se ha dejado una piscina. Lo cierto es impensable que con más de ocho millones de participantes en la Beta, testeando el producto para dar garantías de que funciona correctamente, este producto finalmente solo da un problema tras otro. Un ejemplo ilustrativo en este contexto es ahora el grave fallo que están experimentando algunos usuarios de Windows 7, donde el PC experimenta un bucle de reinicio perpetuo por culpa de una reciente actualización de Windows Vista para Windows 7. Recordemos que yo comente aquí que Windows 7 era una simple modificación de Windows Vista y poco mas, y ahora, con este fallo Microsoft queda completamente en evidencia y al descubierto. ¿Qué nos dirá esta vez, que posiblemente se deba a un Malware que infecta las actualizaciones, o que es culpa del cambio climático que afecta a las computadoras tambien? Pues he aquí las propias declaraciones de Microsoft de este asunto. "Cuando se trata de la actualización de Windows Vista o Windows 7 el intento de actualización para Windows 7 puede fallar, y mostrar este mensaje:" La actualización no tubo éxito. Su anterior versión de Windows está siendo ahora restaurada. No reinicie el equipo durante este tiempo ", "Microsoft explicó. Según Microsoft Windows 7 está diseñado para hacer retroceder los cambios introducidos en el intento de actualización si el proceso fracasa. Pero, por supuesto, hay excepciones a toda regla, y este es precisamente este caso. "Cuando el sistema se reinicia, no volverá a la versión anterior de Windows, continúa con la actualización y no con el mismo mensaje de nuevo. Esto ocurre en varias ocasiones y el proceso se queda atrapado en un bucle perpetuo ", agregó la compañía. Los usuarios han de saber que el bucle de reinicio no es una cuestión exclusivamente relacionada con el escenario anteriormente descrito, y que Microsoft ha descrito y documentado en cuestiones adicionales, pero similares. Uno de esos problemas, ya se remonta al periodo del post-RTM y se descubrió en agosto, y esta relacionado con la forma en que arranca la configuración de base de datos (BCD) del ordenador cuando ha sido modificada durante el proceso de actualización de Windows 7. Los temas, aunque son diferentes, no producen un mensaje de error. Sin embargo, el último problema hecho público por Microsoft no está relacionado de manera alguna con el la base de datos BCD, o con la configuración de arranque de la máquina de de Windows Vista si se actualiza a Windows 7. "Esto puede ocurrir si hay una carpeta de Shell (Documentos, Fotos, Videos, etc...) que se redirige a un lugar dentro de su propio camino antes de la actualización", declaró Microsoft. Lo más absurdo es que una compañía tan grande como Microsoft hora mismo no tiene una actualización o una revisión establecida para resolver este problema, ni tampoco ha indicado su intención de resolver este problema en breve. Sin embargo, las actualizaciones RTM de Windows 7 y el correspondiente bucle de reinicio constante causado por la redirección de carpetas Shell han sido ya documentados por Microsoft. Los usuarios afectados pueden aprovechar el parche KB-978421 para una resolver el problema que implica a raíz de una serie de medidas, y llevar a cabo manualmente una serie de acciones. Según Microsoft: "Para resolver este problema tendrás que entrar en el entorno de recuperación de Windows y tomar medidas para localizar las carpetas duplicadas y moverlas a una ubicación temporal para resolver los reinicios sin fin. Una vez que el sistema haz con éxito un rollback, las nuevas medidas que deben adoptarse para evitar el problema se hace cuando se intente la siguiente actualización". Según Microsoft, para acceder al entorno de recuperación de Windows, y resolver el problema, sigue estos pasos: 1. Inicia el equipo con la instalación de Windows 7 DVD. 2. Selecciona las opciones de idioma apropiado y haz clic en Siguiente. 3. Haz clic en el enlace de reparación de tu equipo en la parte inferior de la pantalla. 4. Selecciona el sistema operativo para la reparación de la lista (Windows 7 en la mayoría de las circunstancias), y toma nota de la letra de unidad asignada al sistema operativo (como C:). Haz clic en Siguiente. 5. En el Sistema de la ventana Opciones de recuperación, haz clic en la opción del símbolo del sistema. 6. En la ventana del símbolo de esta información te mostrará en blanco sobre fondo negro: "X: \ Fuentes". Para localizar las carpetas de Shell duplicado sigue estos pasos en el entorno de recuperación de Windows: 1. Escribe "cd C: \ Users" en la línea de comandos. 2. "Escribe dir / s / p", y busca las palabras "es demasiado largo". 3. Si no ves las palabras "es demasiado largo" en la primera página, y ver la línea "Pulsa cualquier tecla para continuar", presiona la barra espaciadora. 4. Busca en la página siguiente las palabras "es demasiado largo", y continúa presionando la barra espaciadora para avanzar en las páginas hasta encontrar las líneas que contengan "es demasiado largo". Esto puede llevar algunas pocas páginas más para llegar a la final. NOTA: Puede haber más de una entrada que tiene "es demasiado largo", toma nota de cada entrada, porque los nombres de carpeta son necesarios en pasos posteriores. Una vez que todas las carpetas con "es demasiado largo" han sido identificadas, tendrás que moverlas a una ubicación temporal. Para ello, sigue estos pasos: 1. Tipo de “movimiento" seguido por la ruta de la carpeta y el nombre de la ubicación temporal. Ejemplo: Move C: \ Users \ Bob \ documents \ documentos c: \ temp 2. Haz esto para cada una de las carpetas que fueron identificadas anteriormente. Una vez que todas las carpetas no válidos se han movido, repite los pasos para encontrar las carpetas Shell duplicadas y verifica que no hay otras carpetas con la frase "es demasiado largo". 3. Una vez completado, escribe "exit" y pulsa Enter. Haz clic en el botón Reiniciar para reiniciar el equipo. 4. El sistema se reiniciará de nuevo hasta el punto donde el mensaje original apareció pero esta vez permanecerá más tiempo en esta pantalla y mostrar una barra de progreso activa. Después de algún tiempo el sistema se reiniciará de nuevo y debes revertir al sistema operativo anterior. 5. Una vez de vuelta en el escritorio, abre el "PC" y ves a C: \ Users y abre la carpeta de nombre de usuario o nombre de usuario de la carpeta que contiene los problemas. 6. Haz clic en cada carpeta una a una y elije "Propiedades" (estas carpetas se incluyen contactos, documentos, imágenes, etc...). 7. Haz clic en la ficha Ubicación y confirma que la ruta de acceso que se aparece se muestra correctamente la ruta de acceso a esta carpeta. Ejemplo: La ubicación C: \ Users \ Bob \ Documents debe tener la misma ruta correcta que aparece en la ficha de localización "C: \ Users \ Bob \ Documents". 8. Si cualquier ubicación de la carpeta no es correcta, haz clic en "Restaurar valores predeterminados" y repite. 9. Una vez que todas las carpetas se han corregido, reinicia el equipo y vuelve a intentar el proceso de actualización. "

miércoles, 9 de diciembre de 2009

HOTMAIL RESTRINGE TU CORREO ELECTRONICO SEGÚN TU REPUTACION

Algunos usuarios de Microsoft Hotmail y Windows live Hotmail, se han encontrado con la desagradable sorpresa de que no pueden acceder al envió de correos, pero en cambio pueden recibir correo, pero no enviarlo. Esto ocurre por la política restrictiva que mantiene Microsoft con su servicio gratuito de web mail: el Hotmail y el Windows live. Este artículo fue escrito anteriormente de otra forma y con la información que entonces existía al respecto, pero ahora en este hago una ampliación. Cuando fue este articulo el Link que demostraba la mala aptitud de Microsoft, el enlace permitía el acceso a la pagina donde se daba esta explicación, pero actualmente Microsoft, como de costumbre; sin dar explicaciones lo ha retirado o baneado el acceso al artículo original en Ingles porque se ha dado cuenta de que ha cometido un grave error en contra de sus propios intereses. No obstante, no te preocupes, que yo conservo la copia traducida al español y te explico cómo va en asunto: Si eres usuarios de Microsoft Windows Live y de Hotmail, y envías cientos de correos por día, puede encontrarte con una desagradable sorpresa notificada desde Microsoft. En realidad se trata de una advertencia textual que ofrece Hotmail cuando superas el límite de correos que te permiten enviar en un día. Lo increíble de esta advertencia es que ese límite se rige por tu reputación en Hotmail, es decir, por como usas el servicio de Hotmail y por tu conducta, asunto más que rebatible y cuestionable porque con esta aptitud Microsoft puede acusarte injustamente de ser un Spammer; una persona que bombardea a los demás con correos cargados con PowerPoint, con fotos, con propaganda o etc., etc. Tanto si es cierto como si no que tu conducta es esa, lo más inquietante es que Microsoft Hotmail tiene que vigilar de cerca las actividades de tu cuenta de correo, es decir, practicar alguna forma de control o espionaje para poder saber que los contenidos que envías son inadecuado y por el cual puede permitirse bloquearte tu cuenta de Hotmail. Respecto al bloqueo de tu cuenta de Hotmail para “solo el envió de correo” esto ocurre si tu reputación con ello empleo del servicio de Hotmail transgrede las inquisitivas normas de Microsoft en materia de envió y recepción de correo. La palabra reputación hace referencia directa a si tienes fama de enviar cada día a todos tus contactos, decenas y decenas de chorradas, PowerPoint, o cualquier cadena, hoax, o lo que sea, tu reputación cae en picado en el ranquin como te considera la empresa Microsoft con el Hotmail y de ser un honesto usuarios, pasas a ser considerado como un Spammer delincuente o un acosador de mail y por ello te limitan aun más el numero de correos que puedes enviar por día. Actualmente la traducción del artículo que advertía de esta posible prohibición la han retirado, pero si deseas comprobarlo, aquí tienes la traducción que yo conservo: Este artículo proporcionará una solución e información a los usuarios que están experimentando un error que indica que han superado el número máximo de mensajes que pueden ser enviados en un plazo de 24 horas y no puede enviar más mensajes. Estos son los síntomas: Los usuarios pueden encontrarse con el siguiente mensaje al intentar enviar un correo electrónico en Windows Live Hotmail: " “Usted ha superado el máximo numero permitido de correos (Mensajes de mail) que puede enviar en un período de 24 horas” ¿Por qué desde Microsoft limitamos el envió de correos electrónicos desde Hotmail y la cantidad que puedes enviar en un día? Los límites se utilizan para disuadir a los Spammer y forman parte del programa de ayuda para reducir la cantidad de spam que recibes en tu bandeja de entrada. ¿Cuál es el límite de envió de correos electrónicos? El límite de envío de correo electrónico depende de tu reputación (Conducta) dentro de Hotmail. El sistema necesita algunos días para evaluar y hacerse una idea de tu reputación. Por lo tanto, existe una limitación más estrictas para las nuevas cuentas o cuentas de correo de Windows live o de Hotmail que sean sospechosas de haber participado en actividades que pudieran considerarse como envío de spam. Si usted es un nuevo usuario de Windows live o de Hotmail, podría encontrar que su correo está limitado y restringido temporalmente al envío de 25 correos en Hotmail y Windows live, aunque la cantidad limite sea de 300 por día (antes era 250 – pero este límite fue modificado con un actualización en septiembre del 2009) Esta situación cambia tan pronto como el usuario restablece su reputación (conducta en Hotmail). Credibilidad en el sistema. Si usted es un usuario de Hotmail o Windows live, y sus recientes actividades en la gestión de la cuenta de Hotmail o Windows live disparan la alerta de que se está haciendo espay desde su cuenta, esto puede ocurrir porque nos han enviado una alerta falsa. Para entender esta situación, por favor, consulte este artículo en estos sitios y póngase en contacto con nosotros: (http://windowslivehelp.com/community/20.aspx) ponerse en contacto con un agente y tener la el envío de los límites de corrección. Nota: No es lo mismo los destinatarios de los correos electrónicos - 1 que una cuenta de correo electrónico con 5 destinatario con 5 correos electrónicos, no 1. ¿Qué debo hacer cuando supero el límite y mi cuenta está bloqueada? En primer lugar, debes guardar el mensaje actual como una prueba. Tu siguiente paso dependerá de tu límite. Si tu superas en un solo día el límite de 300 destinatarios / día si ser usuario de una cuenta de pago tu reputación o conducta será considera como actividad de Spam y automáticamente el envió quedara limitado a solo 25 correo por día. Si tú quieres enviar más de 300 correos electrónicos por día, deberías actualizarte a una cuenta de pago. Nosotros preferimos usuarios de cuantas Premium Hotmail y MSN, porque pagan las cuentas, porque hacen un mayor límite de gasto. Para actualizar su cuenta de Windows Live Hotmail Plus, tu puedes ir a http://www.gowindowslive.com/hotmailplus/en-us/default.aspx (http://www.gowindowslive.com/hotmailplus/en-us / default.aspx) Para actualizar tu cuenta de MSN Premium, puedes ir a la http://get.msn.com/?prod=premium&tb=FeaturesTab (http://get.msn.com/?prod=premium&tb=FeaturesTab)

viernes, 4 de diciembre de 2009

SEGUNDA PANTALLA DE LA MUERTE DE MICROSOFT Y WINDOWS 7

Continúa la maldición sobre microsoft y windows 7. El pasado Noviembre lance un articulo que comentaba los graves fallos que tenia de fabrica Windows 7, su inseguridad y su fracaso como nuevo sistema, y como prueba en concreto comente uno de los más graves fallos; la pantalla negra de la muerte. Pero desde entonces hasta ayer las cosas han cambiado. Después de haber comentado el caso y haber puesto las pruebas sobre la mesa, ahora Microsoft niega los hechos argumentando que los serios problemas que están experimentando en el sistema los nuevos usuarios con Windows 7 no están actualmente causados por culpa de la última actualización mensual de seguridad. Literalmente la Empresa Microsoft desmiente que las actualizaciones de noviembre hayan sido la causa de esos problemas y dicen que esas actulizaciones no pueden causar errores.
Lancemos la pregunta al usuario de Windows 7: ¿Usted se cree lo que dice Microsoft?. El problema es que Microsoft tiene actualmente un fuerte interés en que todo el mundo compre Windows 7 de cualquier forma, incluso si tiene graves fallos, y trata de quitar importancia a cualquier cosa que diga que su nuevo sistema operativo tiene fallos, incluso ocultar las criticas. Pero los graves errores de Windows 7 derivan de un error en la revisión Noviembre, que fue precisamente cuando fue liberada la última actualización de Windows 7. Desde se mismo instante muchos usuarios han experimentado graves problemas con sus PC sin que nadie les de una explicación Técnica. Pero Microsoft nos oculta información porque la firma de seguridad Prevx inicialmente informó de que la actualización que había lanzado en Noviembre Microsoft para Windows 7 alteraba gravemente las claves de registro de edición, y que puede causar un error que dejaría a los usuarios con una pantalla completamente en blanco. Poco después de que fuera lanzado el informe por la empresa Prevx, Microsoft dijo: “Vamos a comenzar inmediatamente una investigación para encontrar la raíz que causa esos errores”. "Hemos llevado a cabo un examen exhaustivo de las actualizaciones de seguridad del pasado Noviembre, en concreto del Windows Malicious Software Removal Tool, y la falta de actualizaciones de seguridad se libero a través de Windows Update en Noviembre", dijo la compañía en su blog. "La investigación ha demostrado que ninguna de estas actualizaciones puede hacer en cualquier tipo de cambio en los permisos del Registro. Por lo tanto, no creemos que los cambios están relacionados con el comportamiento de la" pantalla en negro », descrito en los informes." Por supuesto si han encontrado algún grave fallo en esa actualización a ellos no les conviene decirlo, porque es como tirar piedras sobre su tejado de paja. Como todos sabemos Windows 7 ha sido lanzado demasiado precipitadamente por las ansias de volver a ganar dinero, y también se sabe que algunas cosas no están funcionando bien. Microsoft dijo para quitar importancia al asunto: “que la causa exacta de los errores no se conoce, y el problema se considera asociado con ciertos tipos de malware conocido para modificar la configuración del Registro”. ¿Al ser un sistema Operativo de código cerrado quien puede verificar si están o no ofreciéndonos toda la información sobre este error?. Lo más lógico es que si el error es grave traten de ocultarlo porque eso perjudica la imagen y las ventas. En base a estas respuestas que ha ofrecido Microsoft, que pueden ser creíbles o no, la empresa Prevx se ha visto forzada a rectificar la afirmación que hizo en su informe inicial, y admitió que la infección viral podria estar causada por algún virus o también ser la culpable. Pero yo comento: de acuerdo, nadie ha probado nada, pero tampoco nadie ha demostrado nada y yo no creo en coincidencias sino en causalidades y lo evidente es que desde que salió Windows 7 todo son fallos y errores. Por si acaso ya hay disponible una herramienta gratuita para corregir los errores de la pantalla en negro, cosa que por si alguien no lo advierte confirma la existencia del error, aunque todos callen por que les conviene. Parche para la pantalla de la muerte Windows 7

jueves, 3 de diciembre de 2009

UN HOAX DE SPAM DE CORREO ELECTRÓNICO JUEGA CON EL TERROR AL VIRUS DE LA GRIPE A

Un inquietante correo electrónico -Hoax de spam- que pretende ser del -CDC- Centro de Control de Enfermedades Norteamericano ha sido lanzado a Internet para crear alarma advirtiendo de la Gripe A. Sin embargo el alarmante correo emplea ese terror para difundir un malware conocido como el Zbot o también con el nombre de Troyano Zeus.
Un correo electrónico que advierte de la gripe A esta siendo enviado para propagar un troyano. El correo contiene en la línea de asunto, el encabezamiento "programa de registro gubernamentales sobre el virus H1N1 'o' Crear tu perfil personal de vacunación, en un intento de captar la atencion del Internauta que lo recibe y crear la preocupación del público sobre la enfermedad. A los pocos segundos de haber leído el correo los usuarios sienten miedo y curiosidad y se dirigen a un falso sitio web que muestra el logotipo oficial del CDC y le invita a descargarse un Archivo que supuestamente describe el perfil de la vacuna del virus H1N1. Al hacer clic en la descarga, de hecho, se instala automáticamente un Key-logger (Programa que espia tu teclado de PC) que puede capturar cada pulsación de las teclas y acceder más tarde a la información personal. "Este es otro intento malicioso de la Botnet Zeus que está tratando de robar información personal de forma masiiva esta semana, y cuya actividad comenzó en la mañana del 1 de diciembre", dijo Jaime Tomasello, gerente de operaciones de abuso de correo electrónico y mensajería de empresa de seguridad Cloudmark. "No obstante, la mayoría de los proveedores de antivirus ya tienen actualizaciones que previene el ataque del malware, y hay disponible una manera de protegerse contra él y es asegurarse de que todo el mundo tienen el software anti-virus actualizado hasta la fecha". Tomasello, añadió que todas las URL de las paginas del CDC son falsas y fueron detectadas como falsas por las nuevas versiones del Navegador Mozilla Firefox. La empresa de seguridad McAfee dijo en su blog el martes que los principales países de hospedaje de estas paginas falsas del CDC son Colombia, Brasil, India, Malasia, Chile y Argentina. El malware Zeus sigue causando problemas a los usuarios de Internet, pero la buena noticia es que la policía arrestó a un hombre y una mujer en Manchester el mes pasado cuando estaban usando el troyano Zeus para robar datos bancarios.

LinkWithin

Related Posts Plugin for WordPress, Blogger...