Búsqueda de Temas

miércoles, 30 de enero de 2008

Spammers invaden resultados de Google

Google, el buscador por excelencia y empresa de servicios online (dueña de Youtube, Blogger, Gmail, etc.), se ha visto vulnerada por primera vez en sus resultados de manera notoria al ser invadida de páginas spam cuando se usa el botón de búsqueda "Voy a tener suerte".


El botón de Google "Voy a tener suerte" ,que el año pasado recibió muchas críticas por su poca relevancia en los resultados y uso (menos del 1% de las búsquedas totales se hacían con él), acaba de ser víctima de los spammers en sus resultados, según informa un informe de Inteligencia de enero por parte de MessageLabs.

El botón, que permite ofrecerle a los usuarios del buscador la posibilidad de saltar directamente a la página del primer resultado de las búsquedas, no es el único afectado sino también otros conocidos buscadores que se han encontrado con una nueva campaña de spam que afecta los resultados de manera notoria.

La investigación de MessageLabs determinó la existencia de motores spam que eran los encargados de ocasionar este tipo de resultados con mayor frecuencia y que es el responsable del 17% del spam que ha afectado a Google. El buscador Google así como los navegadores contienen filtros antispam, sin embargo, la url del site ejecutar es la del botón de "Voy a tener suerte" por lo cual los sistemas fallan al no detectar las funciones de redirección a sitios invadidos de pishing, spam y software malicioso.

Para evitar ser capturas los spammers han desarrollado nuevos modos de "operar" que incluyen el vulnerar resultados de sites regionales de Google como google.com.hk y google.co.uk.

Las redirecciones son incluso a webs de noticias donde se reportan eventos ficticios y fuera de la realidad como encabezados que titulan problemas en la economía europea o similares. "El spam está jugando con la ansiedad de las personas que buscan información sobre finanzas", afirma el analista en jefe de seguridad de MessageLabs, Mark Sunner.

Mientras MessageLabs no hace mención a la implementación necesaria que se hará para evitar que estos resultados se sigan dando y afirma que el spam a nivel de imágenes ha sido de 2% comparado con el 20% del año pasado en el mismo período, Symantec y SEC coinciden en señalar que el modelo de spam clásico ha decaído y ahora se vienen tiempos donde se orientarán a nuevas tendencias.

Por otro lado, se le atribuyen estos sucesos al reciente arrestro del conocido spammer Alan Ralsky que acordó con sus perseguidores el iniciar una campaña de búsqueda para capturar otros 10 spammers responsables del contenido basura en la web.

Las compañías proveen servicios de email y filtros web a más de 16,000 clientes de empresas. Estas procesan más de 2.5 billones de conexiones email y un billón de solicitudes web a diario.

Enlace: Read this article in English | Vía: The Register

martes, 29 de enero de 2008

Descargar Maria MySQL gratis

Tras la reciente adquisición de MySQL por parte de Sun se comienzan a ver los primeros indicios que el trabajo en la empresa desarrolladora ha continuado de manera infranqueable, ahora poniendo gracias a Michael Widenius y de manera gratuita la descarga de María MySQL.


Michael Widenius, el fundador y creador de la popular base de datos GPL MySQL ha anunciado este lunes en su blog la disponibilidad de la nueva tecnología llamada Maria (Widenius usa el nombre de sus hijos para codificarlas).

Esta lanzamiento de la base de datos María sirve para crear un marco de recuperación de información luego de un crash en modo seguro (basado en la tecnología MyISAM). El objetivo de Maria es que al final se incorpore en la versión de MySQL 6.x, aunque la decisión depende al final del equipo administrativo de la empresa. Enlace de descarga de María MySQL al final de este post.

Enlace: Descargar Maria MySQL | Vía: N-Tech

Enlaces de imagenes con efectos al pasar mouse

En este poste aprenderemos como agregar efectos a las imágenes para que parezcan animadas cuando el cursor del mouse se ubique sobre ellas. De esta manera espero solucionar una duda que me fue planteada hace poco y que resolveremos usando algo de Javascript, una pizca de CSS y un código modificado de HTML. Pasar el mouse sobre las imágenes siguientes.

                  

Para lograr este efecto necesitamos dos imágenes, la que se muestra por defecto y la que se muestra cuando el cursor del mouse se posiciona sobre la imagen. El enlace de la imagen sería algo como el siguiente código:

<a href="direccion_URL"
  onmouseout="getElementById('nombreUnico').src='URL_imagen_FIJA';"
  onmouseover="getElementById('nombreUnico').src='URL_imagen_ANIMADA';">
  <img class="img_anim" id="nombreUnico" src="URL_imagen_FIJA"/>
</a>

Ese código debe ser escrito todo de corrido y en una sola línea, de lo contrario Blogger interpretará saltos de línea y generará un salto </br> que les malogrará todo el efecto. Además deben tener en cuenta que el nombreUnico es una cadena de caracteres que les recomiendo sea numérico (por ejemplo 51651165154) y único para cada par de imágenes a las que se le añada este efecto.

Citando a JMiur:

La imagen fija se mostrará como la imagen por defecto; cuando el puntero del ratón pase sobre el enlace (onmouseover), el script cambiará la dirección de esta y se mostrará la imagen animada. Cuando el puntero del ratón salga de encima del enlace (onmouseout), el script volverá a cambiar la dirección y mostrará la imagen fija.

Luego buscaremos la etiqueta </head> en nuestra plantilla (Panel> Diseño> Edición de HTML) y añadiremos justo antes de ésta el siguiente código CSS:

<style type='text/css'>
.img_anim{
  border: 0px;
}
</style>

Este código evitará que las imágenes que pongamos usando este código adquieran a su alrededor un border azul intenso (propio de las imágenes que actúan como enlaces). Seguiremos con un código más que aunque no es obligatorio puede ayudar a que se logre un mejor efecto (yo en este post no lo he usado).

Ahora lo siguiente es implementar un código Javascript que servirá para optimizar la carga de las imágenes que se mostrarán en el evento onmouseover, de lo contrario, en el momento que se pase el mouse sobre la imagen recién se iniciará la carga de la imagen animada y se verá mal. Todas las imágenes que deseamos sean cargadas a nuestro blog serán añadidas a un arreglo en un código Javascript que se colocará antes de la pestaña </head> de su plantilla (igual que el código de CSS, el orden no es importante, pero ambos deben ir antes de la etiqueta indicada).

<script type='text/javascript'>
  var animPic=new Array();
  animPic[0]=new Image(ancho0,alto0);
  animPic[0].src="URL_imagen_0";
  animPic[1]=new Image(ancho1,alto1);
  animPic[1].src="URL_imagen_0";
  .............
  animPic[N]=new Image(anchoN,altoN);
  animPic[N].src="URL_imagen_N";
</script>

Donde N es la cantidad de imágenes que vayan agregando y ancho1 y alto1 son respectivamente el ancho y el alto de las imágenes que se están cargando. Con eso ya debe funcionar y quedarles como les he mostrado en las imágenes al inicio de este post. Si tienen dudas pueden consultar y juntos solucionaremos sus problemas ;).

lunes, 28 de enero de 2008

Como agregar imagen de fondo de memoria USB

Hace un tiempo atrás publiqué un artículo para personalizar el ícono de nuestra memoria USB. Ahora les traigo otra opción que les permitirá personalizar la imagen de fondo de una memoria USB.


Los pasos a seguir son los siguientes. Primero que nada deben abrir un block de notas y escribir en éste el siguiente texto:

[.ShellClassInfo]
[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
IconArea_Image=wallpaper.png
IconArea_Text=0x

Donde wallpaper.png es el nombre de la imagen de fondo que hemos elegido y que se encuentra en el directorio raíz de nuestra memoria USB. Si es que no deseas que la imagen se visualice, puedes optar por ponerla en modo oculto (clic derecho, propiedades y en Atributos seleccionas "Oculto") o por ponerla en una carpeta dentro de la memoria USB. Solo recuerda mantener la ruta, por ejemplo supongamos que haz puesto la imagen de fondo dentro de una carpeta llamada DATOS de tu memoria USB, entonces el código ya no sería el anterior, sino algo así:

[.ShellClassInfo]
[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
IconArea_Image=DATOS/wallpaper.png
IconArea_Text=0x

Si no entiendes bien eso de las carpetas, déjalo como estaba en el directorio raíz y ponlo en modo oculto (opcional).

Cuando ya tenemos el código guardamos el archivo con el nombre "Desktop.ini" (usar comillas para asegurar la terminación .ini, de lo contrario se guardará como archivo de texto de nombre Desktop.ini.txt y no saldrá el truco :D).

Ese Archivo Desktop.ini debe ser guardado en el directorio raíz de nuestra memoria USB. Recuerden que este proceso se realiza de manera similar si se quiere lograr un fondo distinto en cada carpeta de nuestro USB. Les recomiendo dejar el archivo Desktop.ini como modo oculto.

Otra observación es con respecto a la imagen, la imagen se repite a modo de mosaico asi que les conviene elegir una grande o un fondo pequeño pero editado a mayor tamaño en paint o similar.

Generador de logos Online al estilo de la Web 2.0

Logo Generador es un nuevo servicio online que te permite crear logos al estilo de la web 2.0 online, es decir, sin nesecidad de que debas instalar ningún software en tu PC. Lo único que debes hacer es acceder a su web, y seguir los simples pasos.


Para generar tu logo al estilo de la web 2.0 solo debes ingresar a la página y una vez allí introducir el texto de tu logo y el estilo que deseas para el mismo, de una selección que se muestra en la misma web.


Seguidamente das clic en el botón "Generar".


Por último solo basta esperar unos segundos a que se genere la imagen que aparecerá en formato PNG (transparencia de imagen) y luego es necesario dar clic derecho y seleccionar la opción "Guardar imagen como ..." para descargarlo a tu PC. Listo.


Enlace: Logo Generador

Google conmemora los 50 años de LEGO

LEGO, la compañía de bloques de plástico que se hizo popular a raíz de sus "distintos usos" y mods, cumple hoy 50 años. Google no es ajeno a esta celebración y rinde tributo a este popular juego cambiando el logo de su buscador principal.


La compañía Lego fue fundada en 1932 por su creador, el carpintero de fábrica Kristiansen, proviniendo su nombre del danés "leg godt" ("juega bien"), aunque en latín significa "yo armo" o "yo junto", una coincidencia que el mismo ignoraba.

Lego comenzó a fabricar sus ahora conocidos bloques en el año 1949, pero no fue sino hasta 1958 que de desarroló el diseño actual de las piezas para facilitar su encaje, independiente de su tipo.

La compañía atravesó momentos difíciles con la aparición de los videojuegos y otros medios de entretenimiento como consolas, razón por la cual tuvo pérdidas millonarias pero logró reponerse y en éstos últimos años, incluso ha mejorado sus expectativas de beneficios que en el 2007 subió de 550 a 900 millones de coronas danesas (de 74 a 121 millones de euros).

La firma danesa, considerada quinta juguetera a nivel mundial, abandonó sus demás experimentos para centrarse solo en los bloques de plástico que le dieron popularidad y que hoy Google homenajea escribiendo su nombre en piezas interconectables.

Enlace: Lego | Vía: Terra

domingo, 27 de enero de 2008

Como proteger tu PC usando como llave tu USB

¿Alguna vez han necesitado alejarse de su PC por unos momentos sin apagarla pero de otro lado han sentido la sensación de que otro puede urgar en su información? Yo sí, en especial si se encuentran en el trabajo es algo particularmente importante el no dejar siempre a la vista detalles de nuestra intimidad. Hay que protegerla, para eso llegó USB PC Lock Pro.


USB PC Lock Pro es una herramienta que al ser instalado en nuestra PC le otorga a nuestro USB la condición de llave, de manera que la PC queda bloqueada y protegida a menos que se inserte la llave de acceso: nuestr o USB. Este software te puede ayudar a que mantengas tu privacidad protegida de miradas indiscretas o curiosas, alejándolas y limitándolas.

Otras particularidades que te permite este programa son:
  1. Bloqueo de tu módulo de trabajo cuando estás lejos.
  2. Bloqueo de MSN Messenger.
  3. Bloqueo del tráfico multimedia vía stream.
  4. Silenciar el audio.
  5. Iniciar/Detener el log de eventos
Enlace: USB PC Lock Pro | Vía: N-Tech

Hosting Gratis Hosting Gratis Hosting Gratis !!!

Hosteando.org es un servicio de Hosting Gratuito que ha llegado a la web con una serie de ventajas respecto a los demás, lo que ha hecho que rápidamente se haga un nombre en la web. Conozcamos un poco más sobre las ventajas y características de Hosteando.org, un servicio de Hosting Gratuito que apunta a ser uno de los mejores en la red.


El Hosting Gratuito se ha establecido como una de las más grandes alternativas para tener representatividad en la web. Es en este marco que nace Hosteando.org, un nuevo servicio de webhosting gratis con algunas características, las mismas que citaremos a continuación y marcaremos diferencias respecto a servicios similares. Todas las características que citaré serán del paquete gratuito (que supongo es el que más les interesa):
  1. 300 MB de espacio gratuito. Muchos servicios de webhostings legendarios se han quedado solo ofreciendo 100 Mb en promedio, otros como Tripod no dan más de 20 Mb.

  2. 10.5 Gigas de ancho de banda. Como lo lees, más de 10 Gigas de Bandwidth para que tu página no se sature y soporte muchísimas visitas al mismo tiempo. Otros servicios ofrecen hasta 5 gigas (los más generosos) y si no me creen consulten en la web. :)

  3. 7 Bases de Datos en MYSQL. Así es, también tienen un gestor para 7 bases de datos con el cual podrás tener un control más elaborado sobre los datos e información que administras en tu página web o blog. Cualquier blogger o webmaster profesional sabe que las bases de datos son un elemento básico para gestionar su hosting.

  4. Cuenta FTP funcional y gratuita. El cual ha sido pensando en la velocidad de transferencia de archivos, ideal para páginas webs de descargas. Cada archivo puede tener un tamaño de hasta 20 megas, ideal para setups o instaladores, así como themes, doc's, etc.

  5. 6 Subdominios completamente gratis y no restrictivos. Además de dominios parqueados o apuntadores de dominios que ya puedes estar usando. También ofrece la opción de dominios Addons.

  6. Mayor seguridad con servidores Linux. ¿Qué sentido tiene un hosting gratuito si es inseguro? No tendría ningún sentido reportar visitas y ganancias, así como tener buen ancho de banda, archivos, etc. si nos crackean la web a los dos días. Por esta razón y otras el servidor corre sobre el sistema operativo más seguro: Linux.

  7. Actualización constante de software de soporte así como NewsLetter. Informa de manera activa vía emails resúmenes mensuales sobre nuevos tipos de actividad delictiva como pishing, fraude, etc. El software de soporte, así como su sistema base de mantienen actualizados, en estos momentos corre sobre Apache de Unix versión 2.2.6, PHP en versión 5.2.5 y MySQL versión 5.0.45.

  8. Panel sencillo y configuración intuitiva. Existen diversos tips de ayuda (además de los tutoriales) que te guían por todo el recorrido en las distintas secciones del hosting, de manera que tus dudas puedan ser resultas de manera rápida y amena. La configuración es muy sencilla y el panel es bastante ordenado, no son sólo directorios regados por todos lados.

  9. Publicidad no intrusiva. La publicidad siempre es un aspecto criticable en los servicios de hosting. Sus emoticons destellantes al inicio de la página o popup's con frames chillones y algunos bastante molestos resultan la principal razón para no usarlos. En Hosteando.org el servicio está optimizado para solo mostrar un pequeño banner que no se desplaza si nos movemos en la página. Sólo se queda allí abajo alejado de la vista de todos.

Solo diré esas por mencionar algunas, otras tantas son su facilidad en el manejo del panel de control, la opción de crear archivos desde el mismo hosting y de editarlos, previsualización, carga, empaquetado, foro de soporte, guías de instalación, tutoriales de diseño web y web managment, soporte PHP y MySQL online, intérprete de encodes, etc.

Les invito a que prueben Hosteando.org que si bien aún tiene un largo camino por recorrer, se proyecta de buena manera. El registro es bastante sencillo y una vez que lo realizan tienen la opción de guardar la información de su registro en un PDF haciendo clic en el enlace "(make sure you have saved your settings before proceeding!)".


Eso es importantísimo ya que les dará un nick de tipo ht_XXXXXXX con una clave ******** en caso se les olvide. Recuerden que su nombre de registro no es su nick de loggeo, sino ese ht_XXXXXXX, por lo cual recomiendo quelo guarden. Esa misma id les da acceso al gestor de base de datos de MySQL, al gestor FTP, a su cuenta y al administrador PHP, así que ... es algo importante :D.

En lo sucesivo implementaré en mi espacio de Hosteando.org un espacio para un blog que corra sobre Wordpress para ver qué tal va. Por el momento les dido que éste va bien en Blogger, pero nunca está demás avisorar nuevas alternativas.

Enlace: Hosteando.org

Muebles para los fanaticos de las Mac OS X

La cantidad de fanáticos que tiene la gente de Apple es impresionante. Creo que todo aquel que ha probado este sistema operativo alguna vez termina enamorado de la manera como el estilo y diseño, aunados a la performance y la calidad, de las aplicaciones y entorno de Apple hacen que el ambiente que se vive al estar usando una Mac sea atrayente.


Para los fanáticos de Apple y de su entorno, de lo bonito y elaborado de sus aplicaciones e iconos, es que llegan estos fanáticos accesorios para el hogar, se trata de unos cojines y mueblería Geek de Creosa digna de cualquier fan de Mac OS X. Estos cojines emulan los íconos de las aplicaciones del sistema operativo de Steve Jobs, y los muebles hacen lo propio emulando a la distribución de los directorios.

Sin duda un elemento infaltable para cualquier geek (no frikie) fan de Apple, de sus bondades, su diseño, sus tretas comerciales :D (incluyendo sus actualizaciones al iPhone en su interminable lucha contra los hackers) y demás.


Enlace: Creosa | Vía: Gizmodo

La NASA plantea lanzar videojuego masivo online

Buena noticia para los gammers. La agencia espacial americana está evaluando la posibilidad de desarrollar un juego MMO (masivo multijugador online) que "simularía ingeniería real de la NASA y de la usada en misiones espaciales".


Esta iniciativa que se plantea la nasa ha sido publicada a modo de solicitud de información (RFI) a varios proveedores de estas tecnologías. Lo que se propone la NASA no es nuevo, sino que está usando un modelo similar al implantado por la agencia de inteligencia británica que recluta agentes vía juegos FPS (first persona shooters, como Counter Strike).

La NASA, que actualmente cuenta con un CoLAB en Second Life a modo de interacutar con otros usuarios sembrango interés y colaboración, busca de esta manera explotar las distintas profesiones relacionadas con la NASA de forma más barata y rápida que con los programas de residencias actuales, comenta la NASA.

La NASA recibirá las respuestas de su solicitud el 15 de Febrero.

Enlace: NASA | Vía: Techtear

China ya es primera potencial mundial en Internet

El año pasado, se sumaron 73 millones de usuarios nuevos elevando la cifra total a 210 millones. Esto significa unos 200.000 usuarios nuevos por día. Así es, la cantidad de usuarios que usan internet en China ha crecido tremendamente en el último año llegando a desplazar a Estados Unidos, que ahora se ubica en la segunda posición.


China ha logrado posicionarse como primera potencia mundial en la Internet con un crecimiento violento en la cantidad de sus usuarios conectados a la red. A pesar de que el gobierno ha sido acusado de campañas de represión, como la Gran Muralla China Digital y otros de aspecto político, esto no ha frenado su crecimiento y aunque se pueda creer que casi todos usarían internet en China, esto es una falacia ya que su índice de penetración es de 16% (cuando la media mundial es de 19%).

Sin embargo, China ha logrado crecer como potencia en internet ya que su cantidad de habitantes con respecto a otros países es mucho mayor, sobretodo en las zonas donde se concentra más de su fuerza de adictos web (Pekín y Shangai) que comprenden un gran mercado de capitales y dinero en las compras vía internet. Otro caso aparte merecen los gammers y surfers, pues China es un país que adolece (además de su gran población y poco espacio) de tener un alto índice de adictos a internet.

Esta sin duda es una noticia ya que se veía venir, más aún si tenemos en cuenta que había logrado quintuplicar su cantidad de usuarios en sólo dos años y subir del ranking de dominios del top13 al top3. Aún es prematuro decir que esto se mantendrá así pero ya es una tendencia que China llegará también al top1 de dominios, probablemente este año.

Vía: N-Dot

jueves, 24 de enero de 2008

Actualizacion de Internet Explorer 7 se instala si o si

Microsoft, una vez mas se hace presente en las noticias, pero esta vez no es por algún virus que se le pasó ni por alguna otra vulnerabilidad en su amado Windows Vista, sino que esta vez la noticia es que su Internet Explorer 7 se instalará en nuestro sistema para el mes que viene, en febrero. Como se sabe, Microsoft ha activado automáticamente las actualizaciones y aún asi se hayan desactivado manualmente el sistema hará un upgrade al sistema de IE6 a IE7 por, lo que afirman son, medidas de seguridad.


El parche de la actualización será liberado el día 12 de Febrero, pues según decidió Microsoft se trata de razones de seguridad lo que los impulsa a llevar a cabo la actualización de IE6 a IE7, aún éstas se hallen bloqueadas por el usuario.

De acuerdo con el artículo informativo de Microsoft, el pesado software Internet Explorer será liberado a su versión 7 junto con la instalación y disponibilidad vía Windows Update Services (WSUS) conectada a un paquete de actualizaciones que realizará una aprobación automática (aunque no lo quieras) de manera que la instalación sea llevada a cabo.

En particular, Microsoft recomienda a las compañías que lo necesitasen, tomar en cuenta algunas acciones antes del 12 de Febrero, tales como:
  1. Usar WSUS 3.0 para administrar las actualizaciones en su organización.
  2. Tener instalado el Windows XP Service Pack 2 (SP2) -computadoras base o Windows Server 2003 Service Pack 1 (SP1)- en computadoras base que corran con el Internet Explorer 6 instalado.
  3. Si no desean realizar la instalación del IE7 revisar el knowledge base article de Microsoft.
  4. Tener configuradas sus WSUS para aprobar automáticamente los permisos para la instalación.
Esta paquete de actualización no es aplicable a los usuarios de Windows Vista, pues ellos tienen instalado por defecto el Internet Explorer 7 como parte de su sistema operativo.

Enlace: Knowledge Base Article | Vía: News.com

Union Europea plantea IP como dirección personal

La gran cantidad de ataques y páginas vulneradas en la web han hecho que el director de la oficina de Protección de Datos Alemana, Peter Scharr, considere el hecho que la secuencia de números que identifica a una computadora en la web, la dirección IP, deba ser considerada como información de carácter personal.


Actualmente, Peter Scharr se encuentra al mando de un grupo de la Unión Europea que elabora un informe para determinar si las políticas de privacidad de buscadores de Internet como Google, Yahoo y Microsoft, entre otros, cumplen con las leyes comunitarias de protección de datos de los usuarios.

Según declaraciones dadas en el Parlamento Europeo, Scharr aseguró que si alguien puede ser identificado a través de la Internet es valiéndose de su dirección IP, por esta razón es que "ha de ser considerada como un dato personal", a manera de evitar daños a los servicios o comunidades visiblemente afectadas en la red con el creciente vandalismo informático.

Esta opinión es muy diferente de la que sostiene Google, que insiste que una dirección IP identifica simplemente la localización de un ordenador, no al usuario individual. De hecho, pueden estar ligadas a un cibercafé o a una oficina, en donde las computadoras son usadas por varias personas. ¿Poco tino del señor Scharr o habrá algo más detrás de ese planteamiento en las IP's?

Vía: N-Dot

iTunes y Photoshop espian usuarios para Omniture

Por desgracia el respeto en la red hacia la privacidad de los usuarios cada vez es más dejada de lado, clara muestra de ello es esta noticia donde nos enteramos que el paquete CS3 de Adobe y el iTunes de Apple envían información a sus respectivas compañías sin que el usuario lo sepa, y menos aún, lo consienta.


Las dos compañías a las que hace referencia este artículo, Adobe y Apple, cooperan activamente con Omniture, la cual es otra compañía que recibe información de los usuarios enviada por el sistema de origen hacia la dirección 192.168.112.207.net, una dirección que causa en sí sospechas y que es propiedad de la misma Omniture.

Adobe no ha podido dar una explicación razonable del por qué la dirección de la compañía a la cual envía datos se encuentra camuflada en su software, sin embargo en una entrevista concedida a Ars Technica prometió investigar.

En el blog de Adobe la compañía explica qué información es recabada por el misterioso sistema que, según afirman, serían solamente tres: Las novedades presentadas en la pantalla de bienvenida de CS3, el contenido de Adobe presentado por conducto de la implementación Bridges de Opera y Flash Player, además del sistema de ayuda en línea de Adobe, incluyendo un foro ad-hoc.

Apple también usa el mismo sistema, con el mismo asociado, remitiendo la información a 192.168.112.2o7.net, sin que el usuario sepa qué ocurre. En el caso de Apple, la información es usada para dar al cliente consejos y recomendaciones de títulos musicales basados en la música de su preferencia.

Enlace: Ars Technica | Vía: Diario TI

Troyano multilingue de MSN infecta miles de PC's

Un Troyano de MSN políglota esta infectando a una gran cantidad de usuarios a través del servicio de MSN Messenger. El troyano llamado IRCBOT-RB envía mensajes conteniendo enlaces a imágenes de conocidas redes sociales como MySpace y Facebook. Los mensajes enviados son los clásicos envolventes como "¿Quieres ver mis fotos antes de que las ponga en mi Facebook?". Al hacer clic en estos enlaces los usuarios caen en hosts falseados e infectados.


Un gusano de MSN se está expandiendo por la red valiéndose de la popularidad de redes sociales de fotos como MySpace y Facebook para infectar miles de Pc's gracias a su capacidad multilingue. De una manera muy inusual, el malware políglota cambia sus mensajes de acuerdo al sistema operativo afectado. La infección de las máquinas se produce gracias a la colaboración de un agente bot simple que bloquea el hardware de la máquina que se comunica con un servidor que funciona como un canal central, desde donde recibe instrucciones.

La firma de antivirus Trend Micro aconseja a sus usuarios el resistir la tentación de hacer clics a estas imágenes o enlaces que se envían por medio del MSN Messenger (por lo menos se conoce con seguridad el origen) en forma de sospechosos mensajes que hagan referencia al uso de sitios como redes sociales.

En otras noticias de malware e ingeniería social, Trend informa que les ha tomado menos de un día a los VXers el redireccionar a los usuarios que querían ionformación sobre el actor de Brokeback Mountain, Heath Ledger, a sitios webs maliciosamente infectados con gran cantidad de malwares. El ataque es similar al hecho a los resultados de Google para insertar enlaces malicioso en los sitios "en construcción".

Enlace: Trend Blog | Vía: Channel Register

Como agregar favicon al blog de Blogger

En este post aprenderemos como agregar un favicon a nuestro blog de Blogger o página web en general, lo unico que necesitamos es una imagen que convertiremos a favicon con una herramienta online y editar unas líneas del código de la plantilla. Esta entrada ha sido actualizada de la original anteriormente posteada.

Para los que no manejen los términos, un favicon es el icono que aparece al lado de nuestro website (en Firefox siempre visible, en IE aparece cuando es añadido a Favoritos):


Aqui indico como se hace:

Lo primero que debemos elegir es una imagen cuadrada no muy grande (para evitar que se pixelee demasiado), de unos aprox 250 x250 px como máximo, luego de esto usaremos la siguiente herramienta obtenida de Dynamic Drive:

http://tools.dynamicdrive.com/favicon/

Al acceder al enlace anterior, en la parte inferior de la herramienta hacen clic en Examinar, eligen el archivo de imagen que usaran como icono y luego hacen clic en "Create ICON"

COMO CREAR UN ICONO PERSONALIZADO

Aqui les dejaré la imagen que usaremos como icono:


Seguimos los pasos (mencionados arriba), Examinar, Create icon y se nos mostrará una previsualizacion de como se verá nuestro icono. Luego click en "Download Favicon" para descargarlo, con eso lo guardan en su pc y asegúrense que quede guardado con el nombre favicon2.ico (si no pueden ver las extensiones es conveniente que lo habiliten: MI PC> Herramientas> Opcione de Carpeta> Ver> Ocultar las extensiones para tipo de archivo conocido - dejar desmarcado).

Luego que tienen el favicon en su pc lo deben subir a algun hosting que soporte este tipo de archivos, les recomiendo que se creen una cuenta en:

http://pages.google.com/

Para que puedan subir sus archivos (revisar este artículo de GooglePages como almacén gratuito de archivos), sino tambien pueden usar como tripod, 100webspace, etc. Para los que no puedan o sepan subir archivos a Google pages, envieme un mensaje para poder ayudarlos.

Con eso tendrán la url que supondremos sera:

http://www.myweb/favicon.ico

Luego que tenemos el favicon subido a internet solo resta colocar el codigo. Abrimos la Edicion de Plantilla. Luego buscan el tag </head> dentro de la plantilla y copian este codigo:

<link href='http://www.myweb/favicon.ico' rel='shortcut icon'/>

Solo recuerden reemplazar http://www.myweb/favicon.ico por la dirección donde tienen ustedes alojado su favicon (recomendable Google Pages). Y obtendran algo como esto:


Deben tener en cuenta que el nombre del favicon (si es que está subido a GooglePages) debe ser favicon2.ico, sino la imagen que mostrará sera la del favicon.ico por defecto de Google pages que es y debería ser . Vuelvo a recalcar, el código para agregar un favicon a su blog va antes de la etiqueta </head> y es el siguiente:

<link href='http://www.mygooglepage.com/favicon2.ico' rel='shortcut icon'/>

Recuerden cambiar http://www.mygooglepage.com/ por la dirección de su Google page.

Articulos relacionados:
Cómo agregar Bookmarks a tu blog (Blogger)
GooglePages como almacén de archivos

Estafan a pishers novatos con software scam gratuito

Investigadores de seguridad han descubierto un grupo de crackers que están explotando una nueva categoría de víctimas: los aspirantes a scammers de la Internet. Su modus operandi consiste en brindarles herramientas a estos pishers para que cometan actos delictivos con ellos y luego hacerse con sus "ganancias".


Un grupo marroquí llamado "Mr Brain" está ofreciendo gratuitamente kits de pishing en un sitio web hosteado en Francia, afirma Paul Mutton, desarrollador de Servicios de Internet de Netcraft, una compañía de seguridad en Bath, Inglaterra.

Los paquetes de software simplifican notablemente la labor de realizar fraudes en la web simulando conocidas páginas con acceso a tarjeta de crédito con el objetivo a que los usuarios divulguen sus números de cuenta. Plantillas para email spam también vienen incluídas, orientadas al Bank of America, eBay, Paypal y HSBC.

El sitio web Mr. Brain lista los kits y detalla cuál es la capacidad de robo de cada uno, como usuarios, contraseñas, o números de seguro social. Netcraft posteó capturas de pantalla en su sitio web. Pero lo que el aspirante a scammer no sabe es que todas estas herramientas de pishing están diseñadas para enviar información delicada que es recolectada de vuelta a las cuentas de email controladas por Mr. Brain, dijo Mutton.

"Obviamente, ésta es la razón por la cual ofrecen todas estas cosas gratis", afirmó Mutton. "Me ha impresionado".

Mr. Brain esconde una función especial de email que combina funciones de scripts en PHP, uno de ellos está encriptado, dijo Mutton. Solo en caso de que alguien lo desencripte, Mr. Brain ha escrito en la parte superior del archivo "No modifique nada aquí. Creado por el equipo de Mr. Brain Morocco"


El plan parece estar orientado a los nuevos aspirantes a pishers, dijo Mutton. Mr. Brain se beneficia a costa de ellos pues se ahorra el tiempo y el riesgo de encontrar una ISP al host para el website de pishing, continuó.

"Esencialmente, ellos están explotando a todos estos pishers novatos, básicamente los captan para que hagan todo el trabajo duro", dijo Mutton.


Es difícil afirmar sin futuras investigaciones cuántos kits gratuitos de pishing existen con este modo de estafa existente en la Internet, pero Mutton dijo que Netcraft notificó a comienzos de este al Bank of America que su web estaba en la mira.

"Claramente, éstos están siendo usados activamente para realizar ataques pishing", sentenció Mutton.

Enlace: Netcraft | Vía: InfoWorld

Embajadas crackeadas descargaban malware

Añadir embajadas a la creciente lista de sitios webs crackeados tiene como objetivo el que lo visitantes infecten sus PC's con malware. Las webs crackeadas se encontraban infectadas con código malicioso que se ejecutaba desde iframes para incitar a los usuarios a que descargen un software para incluirlos en su red botnet.


A principios de esta semana, el sitio web de la embajada de la Embajada de los Países Bajos de Rusia fue capturado por un código script que intentaba engañar a los usuarios visitantes a que instalasen un software en sus máquinas para formar parte de su red botnet, según informa Ofer Elzam, Director de Gestión de Productos de eSafe, una unidad de negocio de Aladdin que bloquea el contenido malicioso de la web de sus redes de clientes. En noviembre, el Ministerio de Relaciones Exteriores de Georgia y el sitio web de la Embajada de Ucrania en Lituania fueron blanco de ataques similares, afirmó.

Los tres sitios webs que habían sido crackeados incluían iframes visibles que iniciaban una secuencia de enlaces que conectan en última instancia a un hostings de código malicioso, completamente ofuscado al tener desactivado los sistemas antivirus. Las similitudes encontradas por los investigadores de eSafe concluyeron que los ataques fueron realizados por el mismo grupo. Elzam especula que el grupo tiene vínculos con el crimen organizado en Europa del Este.

Los resultados provienen de Websense, una firma aparte de seguridad con sede en San Diego, que recientemente estimó que el 51% de los websites con hostings de código malicioso en los últimos 6 meses habían sido crackeados, en contraposición a los lugares específicamente creado por los delincuentes. Comprometiendo sitios web que pueden suponer un mayor riesgo porque suelen ofrecer un alto grado de confianza.

Vía: The Register

miércoles, 23 de enero de 2008

Como poner simbolos HTML en los posts de Blogger

Hace tiempo que quería explicar un post donde enseñaría como colocar simbolos HTML o de CSS en los blogs, en especial en los posts o las entradas de Blogger y hasta ahorita no me había dado un tiempo para hacerlo de la manera que quería, sin embargo hoy les enseñaré como hacerlo y espero que les sirva.


Lo primero que deben saber es que hay "símbolos" por defecto que el HTML reconoce como propios de su sintaxis. El blog se encuentra todo dentro de un conjunto de etiquetas de HTML llamados tags y que más o menos tienen la siguiente estructura:

<html>
<head><title>Título</title></head>
<body>
</body>
<html>

Lo anterior es sólo algo genérico y si no lo entendieron no importa para nada. En especial a lo que refiere a los símbolos mayor ">" y menor "<" que resultan un problema al ser escritos en las entradas. Si es que intenta escribir por ejemplo </div> dentro de un post o entrada de Blogger (u otro intérprete de HTML en general), de inmediato el sistema lo detectará como una etiqueta del HTML llamada div (propia de este lenguaje), por ende, no saldrá como queremos que se muestre. Así que sólo nos valdremos de unos códigos que tiene el propio HTML para hacer esto posible.

He visto a muchos bloggers sufriendo y que incluso en sus comentarios deben usar códigos como éstos:

[body][/body]

para denotar:

<body></body>

Hasta aquí todo ha sido puro "cuento", lamento haberlos hecho que lean ese pedazo de texto pero era ideal que tuvieran una introducción siquiera parcial de los problemas que existen al intentar mostrar códigos HTML dentro de un post.

Para mostrar etiquetas (tags) HTML dentro de un post sólo necesitamos algunos códigos. Por ejemplo:

Descripción
Notación
Código
Menor que
<
&lt;
Mayor que
>
&gt;
Ampersand
&
&amp;

Si desean por ejemplo escribir el tag <head> deben poner en su entrada &lt;head&gt; (en la pestaña de Edición de HTML, no en el de Redactar). Con eso basta, si desean más códigos pueden visitar cualquier tabla de códigos HTML (ver enlace al final o aquí) y usar su HTML número o HTML nombre. Recuerden que esto también funciona al momento de querer escribir códigos HTML en sus comentarios. Así que basta de usar corchetes para emular los "mayor que" y "menor que" del HTML y en caso tuvieran dudas, las espero con gusto.

Observación: En la vista previa los códigos HTML escritos seguirán mostrándose tal y como se escribieron, su cambio a < y > se mostrará recién al momento de publicar el artículo. Pueden ver más muestras de cómo los he usado en estos posts:

Cómo quitar la barra de Blogger,
Cómo agregar un traductor a tu blog de Blogger,
Cómo agregar un menú superior a tu blog de Blogger, etc.

Otro ejemplo de despedida, por ejemplo para mostrar la estructura de la web puesta al inicio el código que deberían usar sería:

&lt;html&gt;
&lt;head&gt;&lt;title&gt;Título&lt;title&gt;&lt;/head&gt;
&lt;body&gt;
&lt;/body&gt;
&lt;html&gt;

Enlace: Códigos HTML

martes, 22 de enero de 2008

Hackers vulneran pagina del Congreso de Panama

Al parecer un grupo de "hackers" habría ingresado al sitio en Internet de la Asamblea Lesgislativa de Panamá e hicieron un deface colocando allí una bandera estadounidense, esto sucede cuatro meses después que el Congreso eligiera como su presidente a un hombre acusado del asesinato a un soldado norteamericano.


La página web de la Asamblea Legislativa Panmeña habría sido vulnerada por un grupo de hackers en protesta porque habrían elegido como su presidente a un hombre acusado del asesinato de un soldado norteamericano.

Según informaron los responsables de la Asamblea, que pidieron no ser identificados, la página web www.asamblea.gob.pa no funciona desde el día 9 de enero, día en que apareció la bandera americana por un breve espacio de tiempo y en el cual se celebra en ese país el Día de los Mártires en Panamá, cuando el país conmemora la muerte de cerca de 20 personas en 1964 durante los enfrentamientos entre manifestantes y soldados basados en la Zona del Canal de Panamá, entonces bajo control norteamericano.

El personaje en cuestión sería Pedro Miguel Gonzáles, quien a pesar de estar requerido en Estados Unidos por el asesinato (que habría sido perpetuado en 1992) del sargento del Ejercito estadounidense Zac Hernández, fue candidateado tras una serie de protestas en Washington (que afirmo verían menguadas sus relaciones si se llegase a dar este nombramiento) y ahora es el electo presidente de la Asamblea Panameña.

Vía: Reuters

lunes, 21 de enero de 2008

Counter Strike y Everquest baneados en Brasil

Brasil ha comenzando a tomar medidas drásticas contra dos juegos que ya tienen una década de ser considerados como videojuegos que incitan a la violencia y dañan la salud mental de sus consumidores. Al parecer han tenido en cuenta los sucesos violentos del país de Occidente y pretenden evitar situaciones similares.


Desde el 17 de Junio, los juegos "Counter Strike" han sido baneados en las tiendas de Brasil. La ordenanza se hace efectiva como consecuencia de una decisión de la corte federal brasileña con fecha Octubre del 2007, que dictaminó que los juegos incitan "a la subervsión publica" y constituyen un "ataque contra la democracia del estado".

Según la AFP, los funcionarios han señalado que Counter-Strike, fue popular en un tiempo por mostrar al usuario como un jugador en primera persona y armado (publicada nuevamente en 1999). Los jugadores pueden elegir jugar ya sea por el lado de una banda que ha secuestrado a tres representantes de la ONU, o por el lado de los oficiales de policía que deben atacar a estos subversivos. Las funcionarios sostienen que el juego enseña la "estrategia de guerra" a su audiencia.

El distribuidor del juego, Electronics Arts Brasil, ha afirmado que este nivel ha sido creado como un mod por un jugador y que no compone de ninguna manera el juego original, además de no tener ninguna clase de afiliación con la compañía.

Espada y brujeria constituye el otro juego masivo multijugador llamado "EverQuest" que viene a ser el segundo título que ha sido baneado. El juego tuvo una enorme y creciente audiencia desde que fue lanzado en 1999, pero ha ido decayendo en su popularidad debido al lanzamiento de su sucesor, llamado "World of Warcraft". Fuentes brasileñas oficiales han afirmado que no les parece muy agradable el hecho que los jugadores puedan elegir ser una criatura "buena" o el "mala" dentro de este mundo fantástico al ritmo que se aventuran a en un mundo mágico de Elfos, Ogros, etc-

Counter strike había sido previamente calificado en Brasil como apto solo para mayores de 18 años, sin embargo ahora parece que el baneo es total, es una lástima, tenía buenos clanes. Como siempre ya los gamers se las arreglarán para hacer valer sus "derechos". ;)

Counter-Strike was previously sold in Brazil as an 18+ game. Everquest was never even officially sold there. But why should that stop the outrage? ®

Vía: The-Register

domingo, 20 de enero de 2008

Lapstix protege la privacidad de tu portatil

Si has tenido o tienes una laptop debes ser consciente que las miradas indiscretas de la gente son bastante evidentes en algunos casos y resulta molesto el no tener siquiera un poco de privacidad cuando la usamos en lugares públicos. Lapstix aparece en este panorama para solucionar este problema con un innovador abanico que alejará las miradas defectuosas de tu laptop.


Lapstix ha creado un ingenioso sistema que nos protege de las miradas indiscretas cuando usamos nuestra laptop o nuestro reproductor portátil de DVD, para esto se vale de un abanico de tela que se despliega al abrirse y que funciona como barrera para los usuarios amantes del chisme. Su precio varía entre 2 y 3 dólares por unidad, además de que también lo podemos encontrar en colores menos chillones como el que se muestra en la foto.

Enlace: Lapstix | Vía: Gizmodo

Lanzan zapatillas Adidas Star Wars

¿Qué tiene de internet y noticias referentes a la tecnologia este post? Nada, simplemente que se venden en internet :D. Es que ma pareció bastante cool el detalle de Adidas para con los fans de Stars Wars, aparte del beneficio económico que de seguro les signficará.


Tengo el agrado de presentarles el más recientemente lanzamiento de Adidas, se trata de las zapatillas de Star Wars. Estas zapatillas han sido lanzadas en dos versiones, la Jedi y la del Lado Oscuro. Así es, los fanáticos de Yoda Master disfrutar podrán de las zapatillas blancas con detalles verdes en la suela y la punta de los pasadores. Y para los seguidores del Dark Side, del maestro Darth Vader, tenemos la versión negra brillante.

El precio es lo único que no me gusta de estas zapatillas, pues al cambio salen aproximadamente 185 euros.

Vía: Compradiccion

Mapas del cuerpo humano en 3 dimensiones

Debo reconocer que en la escuela era algo tedioso, para quien escribe, llevar el curso de Anatomía, creo que aprendí mas conociendo a mis amigas :D. Era algo aburrido tener que revisar láminas y láminas de mapas del cuerpo humano, sin ver nada de verdad ameno. Ahora gracias a Visible Body esto no será más asi ya que es una aplicación online y gratuita que ofrece mapeo del cuerpo humano de una manera interactiva y agradable. Lo mejor: Gratis.


Visible Body es una aplicación online que al registrarte accedes a una serie de mapas del cuerpo humano en 3D (3 dimensiones) en los cuales puedes explorar interactivamente una serie de partes, huesos, organos y demás que ver en láminas sería bastante menos esquemático.

Además de ser un servicio gratuito, al igual que el registro, nos brinda la posibilidad de acceder a más de 1700 estructuras anatómicas, incluyendo órganos y sistemas del cuerpo humano. Algunas otras de sus características son:
  1. Completar un modelo del cuerpo humano en 3D completamente interactivo.
  2. Modelos detallados de todos los sistemas del cuerpo humano.
  3. Capacidad de búsqueda dinámica
  4. Fácil uso con controles del modelo 3D
  5. Ocultar ciertas zonas, para poder ver las demás zonas de la anatomía humana.
  6. Ampliar y reducir las zonas que queramos solo con nuestro ratón.

Clic para reproducir el video

Enlace: Visible Body | Vía: N-Tech

Microsoft busca patente de un software espia

Microsoft está buscando obtener la patente de un software al más puro estilo de "Gran Hermano" en el cual viene trabajando desde hace ya algún tiempo como lo mencioné en un artículo anterior y que pretende imponer a sus empleados para ver cómo esto influiría en su rendimiento y productividad.


El sistema creado por Microsoft para sus PC's permitiría detectar el estado de ánimo de un usuario de manera que pueda responder de diferentes maneras ante gran variedad de estímulos distintos del mismo.

Microsoft ha decidido imponer este sistema a sus empleados para ver su funcionamiento y la manera en cómo esto influye en su productividad y rendimiento. El sistema sería capaz de detectar automáticamente el estrés y la frustración de un operario y proveer asistencia necesaria para menguar éste estado. Los cambios en el estado de ánimo del empleado concordarían con un perfil individual creado del trabajador en función a su peso, edad y salud.Si el sistema detectase un aumento considerable en el ritmo cardiaco de su corazón o expresiones faciales sugerentes de estrés, éste le informaría al administrador que necesita ayuda.

Peter Skyte, un oficial nacional para la union Unite, dijo: "Este sistam toma la idea de monitorear personas en el trabajo a un nuevo nivel con un nuevo nivel de intrusión pero de una manera muy clásica dado que se basan en qué es lo que esta pasando para monitorear los resultados". El oficial del Comisionado de Información dijo: "Imponer este nivel de intrusión a los empleados solo es justificado en circunstancias excepcionales".

La patente oficial en los Estados Unidos fue confirmada este martes y publicada hace un mes, 18 meses después de ser solicitada. Los abogados de la patente afirmaron que esta podría ser concedida en un año.

Vía: Times Online

Anillos de bodas para Geeks

El advenimiento de la red ha traído consigo una gran legión de fanáticos de la tecnología y gadgets de consumo, denominados geeks. En esta gran sociedad de tecnófobos hay incluso parejas que se han conocido vía web (chat, redes sociales, etc.) y que ahora han pasado a formar parte de los casados, para ellos ha salido una colección de anillos, solo para geeks.


Si de estar unidos por siempre se trata, el matrimonio geek ha representado su más reciente lanzamiento, por cortesía de la artista Jana Brevick, los anillos Geeks para bodas. En la foto a la derecha, unos anillos RS422-plug para Mac y a la izquierda, unos ethernet CAT5, ideal para un hogar sólidamente geek. Y los declaro ... "Señor y señora Nerd" :D

Enlace: Colección Geek Rings | Vía: Neatorama

Como interceptar passwords HTTP en una red

Este pequeño tutorial nos enseñará a cómo interceptar passwords (claves) HTTP (eBay y similares) que están siendo digitadas en una PC en particular de una red. La mejor manera de realizar esto es conectado a una laptop que usa conexión a una red trabajando sobre una plataforma WiFi. Esto sería ideal para cabinas de internet (internet cafés) o algun lugar público con acceso público.


Para esto necesitarás el software Cain&Abel 4.9 desde este enlace. Antes que nada recomiendo que no hagas uso de este software o de los siguientes pasos si no tienes nociones básicas de informática y seguridad de PC's ni abuses de éste método para realizar actividades ilegales, tales como pishing, suplantación y robo de cuentas.
  1. Primero inicia Cain&Abel y haz clic en "Configurar", selecciona aquí el adaptador de red que estás usando para conectarte a la red de destino.

  2. Clic en en la parte superior del menú izquierdo para activar el Sniffer.

  3. Abre la pestaña "Sniffer" como se muestra debajo.


  4. Clic derecho en un campo de la lista vacía de los dispositivos de red y haga clic en escanear direcciones. Asegúrese de que "todos los hosts en mi subred" está seleccionado y haga clic en Aceptar. La lista se empezará a llenar con todos los PC y otros dispositivos en la red.

  5. Encuentra la IP de la computadora a la que estás intentando atacar, haz esto antes de obtener acceso a la PC seleccionada y teclea ipconfig en la ventana de comandos. Si sabes el nombre de la red de la máquina escogida puedes hacer ping a este nombre y obtener la IP, o puedes hacer clic derecho en la lista de componentes y obtener los nombres de los hosts hasta que halles el correcto.

  6. También necesitarás saber cuál es la puerta de enlace que está usando esa red de internet (en redes de hogar esto sería el IP de los routers, en una red escolar o pública lo más probable que estén detrás del firewall de una computadora).
  1. En la parte inferior del menú haz clic en la pestaña del APR.


  2. Clic en un espacio vacío de la lista (marcado con el gran círculo rojo debajo) y luego clic en la cruz azul del menú (marcado con el pequeño círculo rojo debajo).

  3. Una ventana con dos listas de todas las IP de la red aparecerán. En la lista de la izquierda podrás ver la IP de la computadora seleccionada, a la derecha selecciona la puerta de enlace de internet. Clic en Ok. La red ruteada a la infección del ARP aparecerá en la lista.

  4. Ahora clic en en la parte superior izquierda del menú para iniciar la infección.

  5. Todo el tráfico entrante a la PC objetivo será ahora redireccionada a tu PC. Esto incluye todas sus claves tipeadas en los websites. Las claves de Outlook también aparecerán bajo las claves POP3.

  6. Clic en la pestaña "Passwords" en la parte inferior del menú. En la lista de claves, clic en HTTP, cualquier clave tipeada será encontrada aquí. Prueba con algo de ingeniería social para intentar que la persona seleccionada teclee su clave en un sitio web o te proporcione su email. Un poco de "Hey <name> te envié un test vía email ... ¿podrías revisar si ya te llegó por favor?" y ellos irán directamente allí.
Recuerda la nota al inicio del post sobre el nivel de seguridad e infiltración así como ilegalidad al que se puede llegar, tus amigos probablemente sólo te den una palmada o golpe en el hombro, pero un extraño podría llamar a la policía.

Este post tiene una finalidad estrictamente informativa y el autor se exime de cualquier uso que los usuarios le puedan dar, dado que su labor es simplemente transmitir el conocimiento obtenido de otra web. Aquí hay además un video colgado en Youtube sobre cómo hacerlo.

Enlace: Descargar Cain&Abel | Vía: Tut4You

Liberado codigo de ataque para vulnerar Windows

En lo que podría ser el primer paso hacia un gran problema de seguridad, un grupo de investigadores de seguridad han lanzado código de ataque que se colgarán en máquinas Windows que son vulnerables a la recientemente parcheada error en el sistema operativo.


Investigadores de seguridad han liberado un código que vulneraría los sistemas Windows en su versión más recientemente parchada debido a un bug, sin embargo éste código no se encuentra disponible para todo el público en general. Fue liberada el día jueves y puesta a disposición de un grupo de profesionales que usan un software de testeo de seguridad en las computadoras llamado Inmunity Canvas. Esto ocasionaría que las computadoras que corran sistemas Windows colpasen pero sean impedidas de que el código malicioso se ejecute en las PC's de las víctimas.

Esta es la mayor preocupación para los expertos en seguridad, el que esto conlleve a que los investigadores ahonden más en la búsqueda de fallas de esta vulnerabilidad, dado que el fallo es muy problmático, en especial por lo concerniente a dos razones. En primer lugar, afecta a un componente de Windows ampliamente utilizado y que está activado en forma predeterminada. Y lo que es peor, ninguna interacción del usuario es necesaria para activar la falla, lo que significa que podrían ser aprovechadas en un auto-ataque de la copia del gusano.

Microsoft dispone de un parche de este bug en su actualización MS08-001, publicado la semana pasada, pero se requiere tiempo para que los usuarios de la empresa prueben e instalen los parches de Microsoft.

La falla radica en la forma en que Windows utiliza los procesos de creación de redes de tráfico IGMP (Internet Group Management Protocol) y el protocolo MLD (Multicast Listener Discovery), que se utilizan para enviar datos a los sistemas de muchos al mismo tiempo. Los protocolos son utilizados por una amplia gama de aplicaciones, incluyendo la mensajería, conferencia por Web y la distribución de productos de software.

Vía: InfoWorld[Completo] traducido por KnxDT

Lanzan movil con carcaza y cigarros reales

Con el crecimiento de los gadgets móviles y los mods para PC's y otros equipos, una compañía China ha lanzado un móvil equipado con una carcaza de cigarros que responde a una gran demanda de consumo de este producto en el país oriental.


Siguiendo la creciente aparición de billones de fumadores en China, una compañía ha lanzado su ultimo ejemplar, un celular con carcaza de cigarro. No solo parece un paquete de cigarros (la medida exacta con la misma advertencia de daño a la salud), sino que además contiene medio paquete de cigarros REAL en la parte posterior. Todo lo que necesitas hacer es deslizar la cubierta de las baterias y estarás listo para hacer nuevos amigos.

El móvil corre sobre una banda dual GSM, contiene tarjetas microSD, reproduce MP3, tiene una pantalla a color y una camara VGA al costado. Por 175 dólares puedes obtener un lujurioso kit VIP con este móvil, un paquete de cigarrillos de marca Chonghwa así como un encendedor. Más fotos en el enlace vía.

Enlace [Chino]: fte | Vía: GearFuse y traducido por KnxDT

Contáctame