PDA

Ver la versión completa : NOTICIAS



Frs
27/07/2002, 18:17
Espero y creo este foro, para que aqui se puedan poner todas las noticias que van en vanguardia que puedan ser relacionados con este foro.
A si muchos de nosotros podremos ver las novedades, lo que nos depara en el futuro, nuevos virus, sistemas, aplcaciones, programas, archivos, curas, metodos.

Espero y este foro sea apoyado.

A si Pensaba Forsepsillo..

Frs
27/07/2002, 18:18
Advierten sobre virus que infecta archivos de fotos.

Junio 16, 2002

(CNI en Línea) Un nuevo virus de computadoras puede infectar archivos cibernéticos de fotos, dijo el jueves una empresa de protección antiviral, con lo cual el envío de fotos a través de la Internet puede convertirse en una actividad potencialmente peligrosa.
El virus, bautizado Perrun, no ha infectado en este momento las computadoras, pero preocupa a los expertos porque es el primero en pasar de infectar programas a contagiar los archivos de datos, que hasta ahora se habían considerado seguros.

``Nos preocupamos más por lo que pueda ocurrir' en el futuro, dijo Vincent Gullotto, principal investigador anti-virus de McAfee Security. ``Potencialmente ningún tipo de archivo podría estar seguro'.
Hasta ahora, los virus infectaban los archivos electrónicos independientes, y se consideraba que los que almacenan datos estaban a salvo de toda infección.
Si bien algunos virus afectaban o modificaban los archivos electrónicos, éste es el primero que los infecta.

No obstante, los expertos dijeron que Perrun necesita todavía un cierto grado de ``perfeccionamiento' para que sea realmente peligroso, y que suele llegar a las terminales en un mensaje electrónico o en un disquete.

Más información de Symantec(en inglés):

http://securityresponse.symantec.com/avcenter/venc/data/w32.perrun.html

Más información de McAfee(en inglés):
http://vil.mcafee.com/dispVirus.asp?virus_k=99522


A si Pensaba Forsepsillo..

Frs
27/07/2002, 18:21
Vulnerabilidad de las cuentas de correo en Hotmail

Una de las principales razones por las cuales casi cualquier cuenta de correo es vulnerable es debido al mismo usuario que la usa, pero se preguntarán que porque Hotmail en específico?

Hotmail es uno de los principales servicios de correo con mayor aceptación y difución, debido en parte al Mensajero de MSN, con el cual pueden estar en comunicación sus amistades tanto por correo, como atravez de mensajes instantaneos, o por micrófono. Todo esto ha aumentado la confianza de lo susuarios al uso de éste medio, aumentando de la misma manera su vulnerabilidad debido a que hay mayor numero de personas que quieren aprovecharse de las fallas.

Principales fallas de seguridad en Hotmail.

Contraseñas faciles de decifrar
Falta de conocimiento de los usuarios sobre la empresa
Fallas de seguridad en el sistema
Cookies
Mas del 65% de los ataques a un sistema o cuenta son realizados por personas que conocen al propietario de éste, o que piden ayuda a "amigos" para éste trabajo.

[arriba]

Contraseñas fáciles de decifrar
Este es el mayor problema dentro de culquier sistema de seguridad. Las claves mas frecuentes son:

Fecha de cumpleaños o nacimiento.
Nombre o seudónimo del novi@
Nombre, apellido, apodo o nick
Nombre de artista, cantante o personaje favorito
Signo zodiacal
Nombre de algún familiar
Números de la suerte
Maldiciones
Nombre de la calle, colonia, ciudad o pais.
Diminutivos o Aumentativo de cualquiera de los anteriores
Cualquiera de los anteriores más algunos números (por lo regular 2 máximo).
Para ésto es recomendable usar contraseñas más elaboladas y si el sistema lo permite usar combinación de mayusculas y minúsculas. Para ésto es bueno usar combinaciones que se puedan recordar perfectamente, ya que no tendrá caso tener una contraseña muy elaborada si no se puede recordar.

Se recomienda tambien que si se entra desde un lugar público, que al momento de salir de la cuenta de correo, cerrar la seción y el explorador para evitar que alguien que use despues la computadora pueda entrar a su cuenta intensional o axidentalmente.

Falta de conocimiento de los usuarios sobre la emrpesa.
Esta es una gran falla que 4 de cada 10 usuarios tienen. Se acostumbra mucho recibir correos cadena o de alguien a quien uno no conoce sobre un tema como:
"Si no envias este correo a todos tus contactos tu cuenta será cancelada"
o tambien correos como, "Hotmail ahora va a combrar, y redusirá el espacio", en fín hay una infinidad de este tipo de correos cadena, tipo spam "amigables".

Algo que hay que tener muy claro, es que si es un anuncio Oficial, este llegará desde la administración del sistema, y no tiene porqué llegar desde un contacto o amigo del contacto. Se puede ver esto tomando en cuenta el los datos de provinencia del mismo.

Donde hay que tener mucho cuidado es con los Xploits, resimiendo el siginificado de ésto, es un medio por el cual se puede tener acceso a la contraseña de la cuenta, uno de los métodos más comunes de esto es el recibr un correo en el cual se solicita confirmar la contraseña de su cuenta de correo o de lo contrario será cancelada su cuenta. Esto es totalmente falso, ya que para hacer una solicitud de contraseña se realiza a travez del mismo sitio y únicamente a petición del mismo usuario.



En éstos casos, al introducir la contraseña y aceptar, puede pasar varias cosas, dentre las cuales las mas comunes son: la contraseña será cambiada por una que vienen el mismo correo y que fue colocada por el que lo envió, o enviarse la contraseña por correo al que envio éste correo.


A si Pensaba Forsepsillo..

Frs
09/08/2002, 15:27
Bloodhound, un virus que borra archivos MP3

W32.Lavehn.A@mm, también conocido como Bloodhound.W32.VBWORM, es un nuevo virus que afecta a los sistemas Windows y que borra archivos de autocad, office y MP3.

El centro de investigación Symantec Security Response ha dado la alarma sobre W32.Lavehn.A@mm, un gusano que afecta a los sistemas Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000 y Windows XP.

El gusano ha sido etiquetado como de categoría 2 y cuando es ejecutado elimina del ordenador infectado todos los archivos con extensión .xls, .doc, .mdb, .mp3, .rpt, o .dwg.

Además se envía a todas las direcciones que encuentre en la libreta de Microsoft Outlook, mediante un mensaje con las siguientes características:

Asunto: ADMISIÓN 2003
Mensaje: PROSPECTO DE ADMISIÓN 2003
Adjunto: Unheval.exe .

También crea una copia a si mismo:

%SystemDir%Unheval.exe

(El directorio de sistema es normalmente C:WindowsSystem o C:WinntSystem)

También crea la siguiente entrada en el registro para autoejecutarse con cada reinicio de la computadora infectada:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun
UNH32 = C:WindowsSystemUnheval.exe

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunServi ces
UNH32 = C:WindowsSystemUnheval.exe

Luego el gusano borra todos los archivos con las extensiones mencionadas anteriormente en la computadora infectada.

Si no soy yo, quien?

Frs
13/08/2002, 12:11
Ningún programa es, aislado, suficiente: Tres programas antivirus son la solución.

2002-08-12

La compañía GFI ha realizado una investigación que causa gran desaliento: ningún programa antivirus brinda la protección suficiente al usuario.

La única garantía de protección total es instalar un mínimo de tres programas que monitoricen el sistema constantemente.

GFI, que entrega soluciones de seguridad a gigantes como Microsoft, Ericsson, Siemens y BMW, realizó una prueba de la totalidad de los programas antivirus existentes en el mercado.

La conclusión es que ni McAfee, Norman, Softwin, Symantec ni Trend Micro entregan, por separado, soluciones antivirus totalmente satisfactorias que garanticen la integridad de los sistemas en que son instaladas.

En lugar de ello, GFI constató que cada uno de los programas tiene sus lados fuertes y débiles, y que solo al combinar dos o más aplicaciones antivirus se tiene una mayor seguridad.



Si no soy yo, quien?

Frs
13/08/2002, 12:15
Regreso de la obsoleta consola: Dreamcast puede usarse como herramienta de hacking.

La antigua consola de juegos de Sega Dreamcast ha cobrado nueva vida como una herramienta eficaz y de bajo costo para hackers.

Dreamcast puede ser comprada a muy bajo precio, y al instalarle el software adecuado puede ser usada para infiltrar redes protegidas.

Durante el congreso de hackers Defcon, realizado recientemente en Estados Unidos, dos expertos en seguridad demostraron la forma en que las consolas Dreamcast pueden ser usadas para la penetración de sistemas informáticos.

Los expertos encargados de la demostración presentaron además un software diseñado por ellos mismos, que convierte a Dreamcast en una herramienta flexible y fácil de usar para hackers. Al usar un adaptador de banda ancha y conectar la consola a una red, Dreamcast brinda al hacker acceso a la red y la posibilidad de vulnerar su seguridad.

Si no soy yo, quien?

Anonymous
13/08/2002, 17:48
Por experiencia he visto que si pones dos o mas antivirus en tu pc, esta se alenta y aveces se traba, cual seria tu solucion a este conflicto.....

Frs
14/08/2002, 22:00
Nuevo Procesador Intel

Intel Corporation anunció que ha elegido la marca ITANIUM para el primer miembro de su familia de procesadores IA-64.

La marca ITANIUM extiende el alcance de Intel al nivel más alto de la informática posibilitando así potentes servidores y estaciones de trabajo de altas prestaciones que satisfarán las crecientes demandas que la economía basada en Internet está ejerciendo en las empresas electrónicas. (e-Business) "El procesador Intel ITANIUM representa un nuevo nivel de capacidad de procesador que será el motor de la economía basada en Internet," dijo Jami Dover, vicepresidente de Grupo de Ventas y Marketing de Intel. "La marca ITANIUM representa la fuerza y prestaciones de las características únicas de procesador que proporcionan a los clientes una base fiable y con capacidad de respuesta para el comercio electrónico del futuro."
Intel colabora con Microsoft en muchos campos, todos o prácticamente todos, relacionados con los procesadores. Una de las colaboraciones que Microsoft está realizando con Intel es la que tiene que ver con el procesador Itanium de Intel. "La marca Itanium connota un nuevo nivel de recursos para la computación empresarial de alto nivel", dijo Pam Pollace, vicepresidenta y directora de mercadotecnia mundial de Intel.

Si no soy yo, quien?

Frs
14/08/2002, 22:03
Un Adelanto de Windows.NET

En pocas palabras, .NET Server será el sucesor de Windows 2000 e incluirá versiones para servidores web, redes corporativas y datacenters.

Inicialmente, serán puestos en mercado las versiones Web Server, Standard Server, Enterprise Server y Datacenter Edition.

Mas que una gran evolución, el próximo sistema operacional de Microsoft tendrá pequeñas alteraciones. Incluirá, por ejemplo, él .NET Framework 1.1 y servicios web XML — partes de la estrategia de Microsoft para derrumbar a Sun y su dominio en servicios web con Java.

Windows .NET Server también incluye recursos para usar el AD (Active Directory) más flexible — entre estos un controlador de dominio y un asistente para ayudar a los administradores a configurar y restaurar rápidamente informaciones sobre multimedia removible, como unidades de CD y DVD.

También incluirá 160 nuevas configuraciones para políticas de grupos, 28 nuevas líneas de comando, un recurso para restringir el acceso a determinados software dentro de una red y—quien sabe la mejor noticia— performance 50% más rápida que la del Windows 2000 Server.

Si no soy yo, quien?

Frs
19/08/2002, 11:41
Pensaste tener alguna vez todos los mensajeros instantáneos en un solo programa?

Para todos los amantes de los distintos chats, el mayor problema eran los distintos programas abiertos y los problemas para recordar donde estaban sus contactos (Yahoo Messenger, MSN Messenger, AOL, ICQ y otros). Este programa termino con este problema, conozca Trillian.

Si eres un fanático del chat y tienes, como suele suceder, más de un programa de comunicación instantánea, el software que te presentamos hoy hará tus sueños realidad. Trillian es un cliente de chat multi-red. Eso, en buen cristiano, significa que tiene la capacidad de reunir en una sola interfaz a tus contactos de varios soportes diferentes, con la consiguiente facilidad de poder conversar con ellos y ver su estado de actividad desde un solo lugar.

La versión actual de Trillian es compatible con el MSN Messenger , el IRC (el sistema con el que trabaja el popular mIRC), el Yahoo! Messenger y el AOL Instant Messenger de Netscape.

Entre sus funciones se encuentran la posibilidad de configurar alertas, importación de tus contactos de otros programas y una lista de contactos unificada. Además tiene una función que muchos apreciarán: permite trabajar con más de una instancia de un mismo programa. Eso quiere decir que si tienes dos cuentas de usuario en Yahoo! Messenger, por ejemplo, ahora puedes configurarlas en una sola interfaz y usarlas simultáneamente sin mayor problema.

Con respecto al ICQ Trillian importa automáticamente los contactos de ICQ simplemente especificándole el directorio donde está instalado, o puedes optar por importarlos manualmente. Quizás unas de las muchas características que hacen de este programa destacable, sea que bajo una ventana clásica, aparecerán juntos los contactos de los programas de chat que uses, simplemente diferenciados por un icono que te mostrará claramente a cual pertenecen.

A continuación te enseñamos a descargar e instalar este programa que, sin duda, se convertirá en uno de tus favoritos a la hora de mantenerte comunicado con tus amigos y familiares por Internet.

Si no soy yo, quien?

Frs
23/08/2002, 11:43
Programa de certificación: Linux, a salvo de la fragmentación.

Un programa de certificación salvará a Linux de la amenaza de la fragmentación. Los “grandes”, RedHat, SuSe y Mandrake ya han certificado sus productos.


El pasado 1ro. de julio, Linux Standard Base (LSB), un grupo de trabajo dependiente de Free Standards Group, introdujo un programa de certificación para las distintas distribuciones y aplicaciones de Linux.

La idea es que la aplicación LSB pueda ser ejecutada en cualquier distribución certificada por LSB y que, a su vez, toda distribución LSB pueda ejecutar aplicaciones certificadas por LSB.

La semana pasada se anunció que las tres principales distribuciones de Linux, RedHat, SuSe y Mandrake han obtenido certificación LSB. Considerando que los miembros de LSB incluyen a prácticamente todos los actores comerciales del mundo Linux, es dable suponer que muchas otras compañías adoptarán el nuevo estándar de certificación.

Si no soy yo, quien?

Frs
23/08/2002, 11:44
Seguridad en Rusia: "EEUU nos hackeó"

Hace dos años, el FBI engañó a dos ciber-estafadores rusos, induciéndoles a viajar a Estados Unidos, donde fueron detenidos. Los métodos utilizados por al organización son ahora fuertemente criticados por Rusia.


Los hackers rusos A. Ivanov y V. Gorshakov se habían especializado en robar números de cuentas bancarias e información sobre tarjetas de crédito desde bancos e instituciones financieras estadounidenses.

Tal situación motivó que el FBI decidiera arrestar a los sospechosos, para lo cual envió a los dos rusos tentadoras ofertas de empleo. Ivanov y Gorshakov cayeron en el engaño, y al poco tiempo arribaron a Seattle con sendos permisos de residencia y empleo.

El juego del FBI continuó en los locales de la ficticia compañía Invita, en que los rusos fueron invitados a conectarse a sus propios servidores situados en Rusia. Los agentes descargaron entonces grandes cantidades de material, que luego fue usado como evidencia contra los hackers.

Sin embargo, el procedimiento empleado por los agentes estadounidenses ha motivado una fuerte molestia en las autoridades rusas, que califican tales métodos de intrusión ilegal en territorio ruso. Según Radio Free Europe, las autoridades de Moscú habrían enviado una nota de protesta a Estados Unidos, lamentando los hechos y exigiendo explicaciones.

Radio Free Europe cita a una fuente anónima en los servicios de seguridad rusa, quien señala que “Si usan métodos de hackers contra los hackers, no es impensable que los usen en otros contextos”.

Si no soy yo, quien?

Frs
26/08/2002, 20:08
Protección contra "hoaxes" o bromas de mal gusto: ¿Virus West Nile, tambien en PC?


BitDefender, proveedor español de soluciones de seguridad, advierte sobre posible alarma en el mundo informático relacionada con el virus West Nile.



Acontecimientos intensamente promocionados, tal como la reciente Copa del Mundo de Japon / Korea, personalidades públicas - estrellas de películas o artistas - han sido siempre el asunto favorito para los códigos malignos que atacan a los PC. Ahora, el virus 'West Nile' es una de las palabras más buscadas en Internet y el tema de numerosos artículos de prensa.

"Los creadores de los virus tendrían finalmente un nicho psicológico para explotar, especulando un peligro real y natural" afirma Daniel Baras, Director de Marketing de BitDefender España.

Según el experto, "El virus, que es contagiado mediante un mosquito, podría fácilmente llegar a ser una infección para el ordenador, si el público no está ya alertado en contra de este tipo de ingeniería social. La experiencia ha demostrado que cualquier asunto, suficientemente importante para poder ser una noticia en CNN u otro importante medio de comunicación a nivel nacional o internacional, conlleva una rápida difusión de un virus de ordenador”

Baras agrega que BitDefender están ya desarrollando un sistema de filtro para los mensajes de e-mail, con el propósito de proteger los usuarios de posibles falsos consejos o soluciones relacionadas con el virus “West Nile”.

El virus West Nile (VWN) es un flavivirus que se transmite al hombre a través de distintas especies de mosquitos y produce brotes y casos esporádicos de enfermedad en distintas regiones del Viejo Mundo, incluída la Cuenca Mediterránea.

Si no soy yo, quien?

Frs
26/08/2002, 20:09
California debate: Impulsan ley pro-Linux.


El código abierto podría ser impuesto por ley en el estado federado de California, Estados Unidos. En caso de ser aprobado, la consecuencia paralela del proyecto de ley sería la exclusión de Microsoft como proveedor de sistemas para toda la administración pública de ese estado.

El proyecto de ley, de carácter privado, fue presentado por el abogado Walt Pennington y ya es conocido en California como Digital Software Security Act.

La propuesta de Pennington ya ha recibido el apoyo de Juan Vargas, representante de San Diego en la asamblea legislativa de California. Vargas ha solicitado a Pennington redactar una nueva propuesta que posibilite los compromisos, para así aumentar sus posibilidades de ser aprobada.

En caso de suceder, el estado de California se unirá al grupo de países formado por Alemania, Noruega, Gran Bretaña y Perú. Todos estos países han aplicado o se proponen aplicar normativas que en grado cada vez mayor favorezcan el código abierto en lugar del código secreto de Microsoft.

La propuesta ha sido incluso respaldada por una marcha realizada en San Francisco, en el marco de la feria LinuxWorld.

Si no soy yo, quien?

cafe20
26/08/2002, 20:50
Computadoras con Mayor Capacidad de Almacenaje

La empresa pionera en el campo de la computación, IBM, ha desarrollado una tecnología que permitirá incrementar en cuatro veces la densidad de los discos duros de las computadoras personales, con lo que se facilitará la manipulación de archivos digitales.

Actualmente el promedio de la capacidad disponible de los discos duros en ordenadores de escritorio (PC) es de 80 gigabytes, pero se espera que con la nueva aplicación ésta se incremente a 400 gigabytes en un par de años, lo que equivaldría a la información contenida en 400 mil libros.

Más aún: para las computadoras portátiles (notebook) se espera que su capacidad se incremente a 200 gigabytes para el año 2003; es decir, una cantidad similar a la que es posible guardar en 42 videodiscos digitales (DVD) ó 300 discos compactos (CD).

La ampliación de la capacidad de almacenamiento lograda por IBM consiste en la aplicación de una delgada película de rutenio, un elemento químico similar al platino, cuyo nombre oficial es AFC (antiferromagnetically coupled).

Si bien la densidad de los discos duros se ha duplicado en sólo año y medio, la nueva tecnología de IBM incrementará más aceleradamente la capacidad de almacenamiento, lo que ha obligado a otras empresas a pensar en producir discos duros que acepten mayores volúmenes de datos a más velocidad pero con un menor tamaño físico.

Sin embargo, habrá que cuestionar los costos de esta nueva aplicación, ya que actualmente en el mercado el precio de la capacidad de almacenaje fluctúa en los 18 dólares por gigabyte.
http://www.percano.com.mx/iqf/2001/julio/multimedia/computadoras.jpg

cafe20
26/08/2002, 20:53
Discos virtuales, otra forma de guardar archivos

Las compañías que ofrecen correo electrónico gratuito están diversificando sus servicios, y ahora apuntan hacia la necesidad de almacenar grandes cantidades de información en un espacio al que sólo puede tener acceso el usuario: el disco virtual.

Se trata de un dispositivo que permite subir archivos y almacenarlos en la red por tiempo indefinido, y consultarlos o modificarlos cuando sea necesario. Los proveedores de este novedoso sistema ofrecen espacios libres que van de los 5 a los 300 MB, disponibles para guardar cualquier tipo de datos.

Una de las ventajas del disco virtual es que la información almacenada puede ser consultada en cualquier momento y desde cualquier lugar del mundo, sin estar en la oficina o casa, por lo que estará disponible prácticamente bajo cualquier circunstancia.

También permite tener acceso a la misma sin la necesidad de tener a la mano un medio de almacenamiento físico, como puede ser un diskette, CD, Zip o Jazz; y mucho menos un aparato lector de estos dispositivos.

Entre los portales que ofrecen el servicio hay algunos que permiten crear archivos compartidos, lo que facilita el intercambio de información entre distintos usuarios. Esto implica que al poseer una cantidad de espacio mayor que los correos gratuitos (cuyo promedio es de 4 MB), la transferencia de datos será más expedita.

Sin embargo, uno de los inconvenientes de este sistema es el tiempo que se invierte en la transferencia y/o consulta de la información, que sería prácticamente similar a la de descarga de archivos de Internet. Hay que recordar que el tiempo requerido dependerá también del tipo y velocidad de conexión a la red.

http://www.percano.com.mx/iqf/2001/febrero/multimedia/disco-virtual.jpg..../foros/images/icons/crazy.gif

cafe20
26/08/2002, 20:55
¿Una nueva Internet?

La saturación de sites en la red ha hecho pensar a los desarrolladores de nuevas tecnologías en crear una versión alternativa, que tentativamente recibe el nombre de “Internet 2”.

Se trata de un proyecto en el que participan 150 universidades de Estados Unidos y diversas industrias privadas que trabajan con apoyo gubernamental para, en un principio, generar un nuevo sistema de redes destinado a la comunidad investigadora.

Expertos esperan que esta nueva tecnología permita mayor rapidez en la transferencia de datos, lo que posibilitaría el uso de laboratorios virtuales, bibliotecas y educación autónoma a distancia.

La idea no es que la Internet 2 reemplace a la que hoy conocemos y utilizamos, sino que se convierta en un medio alternativo con fines específicos. Esta diversificación podría ser la punta de lanza para que otros sectores se organicen con el objetivo común de crear su propia red de redes para responder a fines colectivos.

Ello vendría aparejado con la propuesta de reasignar las terminaciones de las URL, de acuerdo con el sector de actividad al que representen. Así, se asignaría el sufijo “.com” exclusivamente a las páginas comerciales y mercantiles, mientras el “.edu” quedaría reservado para la comunidad educativa, entre otras modificaciones propuestas.

http://www.percano.com.mx/iqf/2001/febrero/multimedia/internet.jpg

cafe20
26/08/2002, 20:58
Los hackers, principalmente estadounidenses e israelíes

La mayoría de los ataques cibernéticos perpetrados por los llamados hackers se originan en Estados Unidos, de acuerdo con un reporte de la firma Riptech Inc., especializada en seguridad de redes electrónicas.

Sin embargo, en proporción con el número de internautas, los ataques de hackers —también conocidos como “ciberpiratas”— ubicados en Israel duplican a los de cualquier otra nación. Este tipo de agresiones ha provocado pérdidas millonarias tanto en empresas como en instituciones gubernamentales de una gran cantidad de países.

Aunque la mayoría de los ciberataques no tuvo consecuencias severas, un significativo 43 por ciento de las redes corporativas detectaron niveles críticos y de emergencia. Incluso, durante los seis meses que duró el estudio, el promedio de embates sufridos por las compañías se incrementó en 80 por ciento.

Israel se perfila como el país en donde más ataques cibernéticos se cometen —aunque también es el que más capacidad sofisticada de respuesta en este sentido posee—, con un promedio de 26 actos de este tipo por cada 10 mil usuarios de Internet, mientras que en Estados Unidos sólo se perpetran 3.5 en proporción al mismo número de cibernautas.

Aunque la mayoría de tales agresiones pueden rastrearse hasta identificar la ubicación de sus autores, todavía existen resquicios que permiten a los hackers esconderse tras el anonimato y, por consiguiente, aún queda mucho por descubrir en los terrenos de la piratería cibernética.

<p align='center'>http://www.percano.com.mx/iqf/2002/marzo/multimedia/hackers.gif

Frs
31/08/2002, 17:36
Juegos Online: PlayStation 2 ya está en linea.

2002-08-29

Sony inició el 27 de agosto la venta de los adaptadores para Internet. Los dispositivos harán posible acoplar la consola Playstation 2 a conexiones existentes a Internet.


Las expectativas de Sony con respecto al lanzamiento de Playstation 2 en Internet son moderadas, por lo que sólo ha fabricado 500.000 adaptadores en circunstancias de que existen 30 millones de sus consolas distribuidas por todo el mundo.

De hecho, tanto los fabricantes de juegos como Sony tienen previsto que han de pasar varios años de pruebas antes de que realmente comiencen a ganar dinero con los juegos en línea.

Las investigaciones demuestran además que la mayoría de los propietarios de Playstation 2 nunca han probado juegos en línea.

Si no soy yo, quien?

Frs
31/08/2002, 17:38
HP e IBM se unen para intercambiar tecnologías de almacenamiento.

2002-08-29

HP e IBM han anunciado un acuerdo para intercambiar sus tecnologías de almacenamiento reafirmando su apoyo al estándar CIM (Common Information Model) de interoperabilidad en redes de almacenamiento abiertas.


El acuerdo servirá, según los responsables de ambas compañías, para sumar los esfuerzos en la interoperabilidad de ambas tecnologías, y como etapa intermedia para llegar a una gestión basada en estándares CIM y Bluefin. El acuerdo se traducirá en que HP e IBM intercambiarán licencias de API (interfaces de programación de aplicaciones) para almacenamiento, así como interfaces de línea de comando (CLI) para el desarrollo de soluciones de gestión de almacenamiento para arrays seleccionados por las dos compañías. Esto permitirá, según HP, que el software de gestión de almacenamiento HP OpenView, gestione el servidor de almacenamiento para empresas TotalStorage de IBM, denominado Shark, o que el software de gestión de IBM pueda gestionar los sistemas de almacenamiento de HP (StorageWorks EVA y EMA).

Las implicaciones de este intercambio de tecnología comprenden para IBM y HP, según su comunicado oficial "una mayor flexibilidad, mejora de los niveles de servicios y eficiencias operativas en los crecientes entornos empresariales de almacenamiento en red de los clientes".

HP e IBM fueron participantes activos en el borrador de la especificación Bluefin, que ha sido adoptada ahora como base para el trabajo por la asociación SNIA (Storage Networking Industry Association). El futuro estándar Bluefin permitirá a todos los gestores de TI conectar múltiples productos de fabricantes en una red SAN y gestionarlos con un grupo común de herramientas.

Si no soy yo, quien?

Frs
31/08/2002, 17:39
Crean revolucionarias baterías combustibles

2002-08-24

Alrededor de 2005, los usuarios de computadores portátiles podrán usar sus máquinas por un día completo sin necesitar recargar la batería. Los teléfonos móviles podrán estar encendidos durante dos meses y además desaparecerán los cargadores.


Varias compañías, entre ellas PolyFuel, que es parcialmente financiada por Intel y MTI MicroFuel Cells, en cooperación con el laboratorio de propulsión jet de la NASA, trabajan en el desarrollo de unidades de combustión de metanol, que pueden ser usadas en lugar de baterías en teléfonos móviles, PC portátiles y otros equipos electrónicos.

Las compañías participantes en el proyecto han desarrollado prototipos de celdas combustibles totalmente funcionales. Las unidades usan un proceso químico mediante el cual el metanol genera electricidad al convertirse en dióxido de carbono. Cuando el metanol se ha consumido, las celdas vuelven a activarse al ser rellenadas del producto. Los prototipos han demostrado tener hasta seis veces más capacidad que las baterías de litio del mismo tamaño, a la vez que pesan menos.

Los desarrolladores prevén que las baterías tendrán una capacidad aún mayor para su lanzamiento comercial, programado para 2004 o 2005. También se destaca el aspecto de beneficio ecológico, debido a que se evitará el impacto causado por las aproximadamente 40 mil millones de baterías que son desechadas anualmente a escala mundial. Como información complementaria se señala que alrededor de dos millones de dispositivos de carga de baterías de PC portátiles deben ser retirados anualmente del mercado por razones de seguridad.

Otro argumento, quizás más decisivo, es que el desarrollo de los semiconductores hace necesario doblar la capacidad de las fuentes de energía cada 8 meses, en circunstancia que la capacidad de las baterías aumenta en sólo 10% anual. Las baterías de metanol representarán un salto decisivo en la capacidad de las fuentes de energía. Además, se evitará la necesidad de usar equipos de carga o baterías de reserva.

En otras palabras, después de haber usado el PC portátil por muchas horas, o de haber tenido el teléfono celular encendido por meses, la necesidad de energía se solucionará sencillamente rellenando el depósito de combustible de la batería.

Si no soy yo, quien?

Frs
04/09/2002, 19:05
Vulnerabilidad en routers 3Com OfficeConnect Remote 812 ADSL.

2002-09-04

Se ha detectado la existencia de un problema de seguridad en los routers 3Com OfficeConnect Remote 812 ADSL Router, los instalados por Telefónica en su servicio ADSL, que puede permitir a un atacante remoto realizar escaneos de puertos de los ordenadores instalador tras el router.


El problema reside en PAT(Port Address Translation), que puede permitir el acceso a los puertos del ordenador situado tras el router. Al intentar conectar a un puerto que no está redirigido al ordenador tras el router, este se comporta de forma correcta y no hay ningún problema, el dispositivo impide la conexión. Pero si antes de realizar la conexión al puerto redirigido con PAT y de forma inmediata se intenta la conexión con otro puerto no redireccionado el router permite las conexiones sucesivas a cualquier puerto.

El problema se puede reproducir tanto con puertos UDP como con TCP y ha sido probado con las versiones del firmaware V1.1.9 y V1.1.7. Al permitir el acceso de a los puertos del ordenador tras el router, abre nuevas posibilidades de ataque a un posible usuario malicioso. Para evitar este problema se recomienda el uso de firewalls personales.

Si no soy yo, quien?

Frs
04/09/2002, 19:06
Rendezvous será código abierto: La moda se expande.

2002-09-04

El código fuente de la tecnología Rendezvous de Apple, que facilita la comunicación entre Mac y PC, será puesto a disposición de desarrolladores.

Aparte de transferir archivos entre Mac y PC, Rendezvous reconoce automáticamente las unidades conectadas a la red. El programa está integrado a Mac OS X 10.2, también conocido como Jaguar.

Apple tiene grandes planes para el desarrollo de la tecnología Rendezvous. Entre otras cosas, planea integrarlo a su programa MP3 iTunes, de forma que los usuarios de Mac puedan enviar música en la modalidad “streaming” a otras máquinas conectadas a la red.

Apple confía en que la tecnología Rendezvous pueda hacerse universal y ser adoptada posteriormente por los usuarios de PC. Anteriormente, la compañía ha logrado lo anterior con tecnologías que ya están ampliamente aceptadas, como por ejemplo USB y FireWire.

Si no soy yo, quien?

cafe20
04/09/2002, 21:36
Avanza Internet2 presencia en México

Aplicaciones como la educación a distancia, astronomía, genética, robótica y física de alta energía, es lo que 770 instituciones de educación superior de México que interactúan entre sí aprovecharán gracias a la Internet2, promovida por la Corporación Universitaria para el Desarrollo de Internet (CUDI). Carlos Casasús, director general de CUDI, explicó que a través de 4 mil kilómetros de enlace de fibra óptica entregados en días pasados por Telmex, están intercomunicadas instituciones de la Ciudad Juárez. El directivo expuso que la velocidad de enlace entre estas ciudades es de 155 mil kilobits por segundo (en casa se conecta a 56 kilobits máximo) además de que la UNAM, el IPN, la Universidad Autónoma de México y la Universidad de Guadalajara, entre otras, cuentan con un enlace privado de 34 mil kbps. "Avantel" se incorporó al proyecto de Internet2, donde proveerá otros 4 mil kilómetors de enlace con 18 puntos de conexión, para que otras ciudades se integren, sobre todo del área del Golfo de México. Está planeado que esa red esté operando en octubre", afirmó. El CUDI cuenta con 15 universidades miembros que mantienen la red operando, agregó el directivo, siete asociados que aportan dinero y 27 universidades afiliadas que no aportan a la operación de la red, pero están conectadas.

...
/foros/images/icons/crazy.gif

cafe20
05/09/2002, 18:01
<font color="#00009f" size=+1.5>Microsoft presenta nuevo software Windows Media 9 </font>

<font color="#9f0000" size=-1>Fuente: Reuters </font>


REUTERS - LOS ANGELES — Microsoft Corp. presentó una nueva versión de su software Windows Media, con la esperanza de dejar atrás a los competidores en la carrera para proveer la plataforma dominante para el entretenimiento por la Internet.

Windows Media 9 Series, conocido anteriormente por su nombre de trabajo "Corona", ofrece una serie de características que la compañía dice que son pioneras, entre ellas un canal completo de sonido circundante 5.1 para canalizar audio y vídeo de alta definición con un tamaño de archivos reducidos a la mitad de los de los de DVD.

"Creemos que ésta es una plataforma que se va a acomodar en la próxima ola de medios digitales", dijo a Reuters Dave Fester, gerente general de la división de medios digitales de la compañía.

Microsoft ha priorizado los medios digitales en los últimos años, desde la aparición de su consola de juegos de vídeo Xbox hasta una versión especial de su sistema operativo llamada Windows XP Media Center Edition, que debutará este año en una nueva línea de computadoras equipadas con control remoto.

El acercamiento de la compañía a Hollywood es de doble filo: convencer a los consumidores de que el vídeo canalizado en las computadoras personales puede tener una apariencia tan buena como la televisión y al sector del espectáculo de que su contenido estará seguro y listo para las horas de mayor audiencia.

En una señal de la importancia del mundo de los medios de comunicación en los planes de Microsoft, el software fue revelado en Hollywood & Highland, un complejo de tiendas en el corazón de Los Angeles donde se encuentra el Teatro Kodak, la nueva sede de los premios Oscar.

El nuevo reproductor de sonido y vídeo, que puede bajarse del sitio del Web de Microsoft, incluye una sección llamada "Servicios" que ofrecerá a los usuarios acceso a una serie de sitios de medios por subscripción, entre ellos el servicio de música pressplay y el de películas Intertainer.

Fester dijo que Microsoft no cobrará por servicios de subscripción ni tampoco a sus socios para que sus servicios pasen por la nueva reproductora.

Esta fórmula contrasta con el inmimente servicio de juegos de la compañía, Xbox Live, donde Microsoft planea controlar la red y cobrar todas las suscripciones a beneficio de los publicadores independientes.

"Queremos estar seguros de que trataremos dos o tres vías diferentes" para manejar las suscripciones, dijo Fester.

Microsoft dijo además que el músico Peter Gabriel presentará un nuevo álbum titulado "Up" este mes totalmente codificado, en sonido circundante, en la versión profesional de la modalidad Windows Media Audio.

En la parte de hardware, SONICblue Inc. y Creative Technology Ltd. presentarán nuevas reproductoras portátiles de música este año compatibles con la nueva modalidad.

Microsoft dijo que estas reproductoras tendrán capacidad para un número varias veces mayor de canciones de las que admiten los equipos que reproducen solamente el formato MP3.
<p align='center'>http://img.yupimsn.com/dm/gallery/37746.jpg</p align=''>

/foros/images/icons/crazy.gif

cafe20
05/09/2002, 19:53
<font color="#00009f" size=+1.5>Legend, de China, anuncia supercomputadora</font>

BEIJING (Reuters) - Legend Holdings Ltd, el mayor fabricante de computadoras de China, dijo el jueves que produjo una supercomputadora que venderá a instituciones de estudio y compañías que han dependido de marcas extranjeras caras.

La supercomputadora Legend, de 14 metros de largo, hecha de microprocesadores Intel 526, tiene 272 gigabytes de memoria de acceso aleatorio (RAM) y un disco duro con capacidad de seis terabytes, dijo la compañía.

El aparato podría almacenar una versión digital de la biblioteca nacional de China, dijo el presidente ejecutivo de Legend Holdings, Yang Yuanqing, en una conferencia de prensa.

"Muchos campos tienen la necesidad de este tipo de computación de alto desempeño, y anteriormente tenían que depender de las computadoras extranjeras, que no sólo eran más caras, sino que también cuesta más mantenerla", dijo Yang.

Ejecutivos de Legend dijeron que es la primera computadora desarrollada en China que alcanza una velocidad de computación de 1.000 Giga Floating Operations por Segundo (GFLOPS), pero no quisieron decir cuánto costaría.

Un analista de Hong Kong dijo que otras marcas chinas, como Langchao y Founder, habían desarrollado computadoras de alta velocidad, pero expresaron dudas de que las organizaciones bien financiadas cambiarían a una marca nacional sólo para ahorrar dinero.

"Si una institución de estudios tiene el dinero, no va a comprar Legend. Ellos van a adquirir una marca más confiable", como IBM y Hewlett-Packard Co, indicó el analista.

Yang dijo que el estudio y el desarrollo empleado en la supercomputadora sería aplicado a la entera línea de computadoras de Legend.

"Podemos empezar a transferir ciertas tecnologías hacia nuestros productos de bajo y mediano costo, tal como estabilidad y confiabilidad", dijo a los periodistas.

<font color="#9f0000" size=-1.5>REUTERS RS MES/</font>

***
/foros/images/icons/crazy.gif

cafe20
05/09/2002, 19:55
Critico..../foros/images/icons/crazy.gif

Frs
11/09/2002, 17:03
Morpheus vuelve a la carga para poder recuperar el podio, aquí te contamos todo.

Tras la guerra que se vivió meses atrás entre Kazaa y Morpheus, este último busca recuperar terreno y sale con todo con su nueva versión 2.0, todo lo que queres saber sobre Morpheus lo vas a encontrar aquí.

Meses atrás Morpheus recibió severos ataques tanto al mismo programas como a sus usuários, casi un millón para esa época, se supone que desde Kazaa BV que para ese entonces era su proveedor P2P, según algunos directivos de Morpheus debidos a falto de pago.

Ahora en forma totalmente libre Morpheus busca recuperar a sus fans con esta nueva versión de su programa, por lo menos el logo es mas atractivo.

Paso a paso

Primero buscaremos descargar el archivo, haga click aquí

Instalación

Es muy fácil... Pulsa el Botón Next(Siguiente), el programa instaldor te preguntará si aceptas las condiciones de contrato, si queres instalarlo deberás aceptar, pulsa "I agree" y luego eliges el directório donde queres instalarlo, recomiendo el que viene default. Listo el programa está instalado e iniciandose.

El programa se ha iniciado y le pregunta por su clase de conexión a internet... seleccione el tipo de conexión que usted utilice.

El programa no varió mucho con respecto a las opciones, pero si con respecto a su visualización, aunque mucho mas lindo, no veo mejoras con respecto a su funcionamiento, creo que le falta un poco mas para poder llegar a ser lo que fue.

Charo Te Extraño :(

Frs
11/09/2002, 17:04
Muere un joven al armar una bomba con instrucciones bajadas de internet.

Los hechos ocurrieron cuando tres jóvenes franceses, habitantes de Grenoble, construían una bomba "casera", según las instrucciones que encontraron en Internet.

Un joven murió y dos amigos resultaron heridos al explotar la bomba que fabricaron, siguiendo instrucciones por Internet, en la ciudad de Grenoble, en Francia, informó la Policía local.
Una vez construida, pensaban detonarla en las montañas de Isere, en la frontera con Italia, dijeron fuentes del caso.

No obstante, la bomba que contenía 200 gramos de pólvora explotó y le cortó las piernas a David Barrero, de 20 años, que murió en el hospital. Sus amigos, de 17 y 18 años, sufrieron lesiones en la cadera y los tímpanos, respectivamente.

La policía confirmó que no se trata de terroristas y la Gendarmería indicó que se trata de un "experimento que terminó mal" y que no guarda relación con terrorismo, pero de todos modos inició una investigación.

Charo Te Extraño :(

Frs
11/09/2002, 17:05
Engaño de Palm sobre su pantalla: podría ir a tribunales.

Palm desinformó sobre las características de la pantalla del PDA M130. Aunque la compañía reconoce la situación, se niega categóricamente a indemnizar a los compradores embaucados.


Los hechos han llevado al tribunal Superior de Santa Clara, California, EEUU a presentar un requerimiento contra Palm en que se le acusa de haber desinformado deliberadamente al decir que el producto M130 tenía soporte para 65.000 colores. En realidad, el PDA sólo tenía soporte para 4.096 colores por píxel.

La compañía admitió sus culpas y se disculpó públicamente, aunque aseguró haber actuado de buena fe. Al mismo tiempo, hizo hincapié en que de ninguna manera indemnizaría a los clientes que hayan comprado M130 creyendo que la pantalla en colores era de mejor calidad.

Como resultado de una demanda, el tribunal de Santa Clara observó que tal grupo de clientes tiene pleno derecho a exigir la devolución de su dinero y, en caso de tener que llevar el caso a la corte, también podrán exigir que Palm pague sus gastos de asistencia jurídica.

Palm aún no cede y su portavoz Marlene Somsak declaró "la compañía enfrentará la demanda de manera activa y enérgica".

Charo Te Extraño :(

Frs
11/09/2002, 17:08
Adobe anuncia Photoshop Elements 2.0

Las características automatizadas y herramientas de ayuda simplifican la edición de imágenes para los entusiastas de la fotografía.

Adobe Systems anunció la inmediata disponibilidad del software Adobe Photoshop Elements 2.0, que puede ser usado como complemento para los propietarios de cámaras digitales y escáneres.

“A medida que la venta de cámaras digitales crece y la tecnología se vuelve más asequible, los aficionados a la fotografía buscan nuevas formas de mejorar sus imágenes digitales. De acuerdo al reporte April NPD Intelect acerca de la venta de software, Photoshop Elements se proyecta como el software líder para la edición fotográfica personal, con más del 60 por ciento de participación dentro del mercado de los Estados Unidos”, escribe Adobe en un comunicado.

“La tendencia creciente hacia la fotografía digital continua siendo muy fuerte, y los usuarios de cámaras digitales están aprendiendo a mejorar sus fotografías con software para la edición de imágenes”, señala Adobe, agregando que Photoshop Elements 2.0 brinda a los usuarios capacidades de edición superiores con nuevas herramientas para la corrección del color, composición y herramientas creativas.

Asimismo, Photoshop Elements soluciona el problema común de compartir múltiples fotografías por correo electrónico. Los usuarios pueden crear una presentación en diapositivas en formato Adobe Portable Document Format (PDF) que puede ser proyectada en cualquier dispositivo que soporte el software Adobe Acrobat Reader. Estos dispositivos incluyen Palm, Pocket PC y cualquier sistema que trabaje con los sistemas operativos Windows o Mac.

Charo Te Extraño :(

Frs
11/09/2002, 17:09
Fallo en ActiveX permite el borrado de certificados digitales.

El Control ActiveX conocido como Certificate Enrollment Control, incluido en todos los sistemas Windows, se ve afectado por un problema que puede permitir a un atacante la eliminación de los certificados digitales almacenados en el sistema vulnerable.

En todas las versiones de Windows se incluye el control ActiveX Certificate Enrollment Control cuyo propósito es permitir las inclusiones de certificados web. El control se emplea para presentar peticiones de certificados PKCS #10, y una vez recibido el certificado solicitado almacenarlo en el almacén de certificados local.

El control se ve afectado por un fallo que puede permitir que una página web lo invoque de una forma que llegará a eliminar los certificados del sistema del usuario. Un atacante que explote esta vulnerabilidad exitosamente podrá llegar a degradar todo tipo de certificados instalados en el sistema.

La vulnerabilidad puede explotarse a través de una página web maliciosa o desde un e-mail html y afecta a todos los sistemas Windows.

Los parches pueden descargarse desde la seccion de downloads de Microsoft.

Charo Te Extraño :(

Frs
14/09/2002, 19:03
Detectan virus 11 de setiembre

La compañía de seguridad informática Virus112 previene contra un nuevo virus que se vale de la catástrofe del 11 de septiembre para inducir a usuarios incautos a abrir un archivo adjunto contaminado. El virus es denominado W32.Chet.A y anexa el código maligno en el archivo “11september.exe”.

W32.Chet.A no es particularmente destructivo, pero causa las molestias conocidas al autoenviarse a las direcciones de la lista de contactos de Outlook.

Asimismo, intenta enviar la lista de direcciones de correo electrónico, direcciones IP y todos los nombres que encuentre en la máquina infectada a una serie de direcciones predeterminadas, escribe Virus112.

El remitente del email infectado es “main@world.com” y en el renglón de texto se escribe: “All people!!”. Luego, en el cuerpo del mensaje se escribe lo siguiente:

Dear ladies and gentlemen! The given letter does not contain viruses, and is not Spam. We ask you to be in earnest to this letter. As you know America and England have begun bombardment of Iraq, cause of its threat for all the world. It isn't the truth. The real reason is in money laundering and also to cover up traces after acts of terrorism September, 11, 2001. Are real proofs of connection between Bush and Al-Qaeda necessary for you? Please! There is a friendly dialogue between Bin Laden and the secretary of a state security of USA in the given photos.In the following photo you'll see, how FBI discusses how to strike over New York to lose people as much as possible. And the document representing the super confidential agreement between CIA and Al-Qaeda is submitted to your attention. All this circus was specially played to powder brains!! You'll find out the truth. Naked truth, instead of TV showed. For your convenience, and to make letter less, all documentary materials (photos and MS Word documents) are located in one EXE file. Open it, and all materials will be installed on your computer. You will receive the freshest and classified documents automatically from our site. It isn't a virus! You can trust us absolutely. We hope, that it will open your eyes on many things occurring in this world.

Archivo anexo: 11september.exe

Charo Te Extraño :(

Frs
14/09/2002, 19:05
Ofensiva contra Microsoft Office: Sun dona StarOffice en Taiwan.

Sun Microsystems donó licencias de StarOffice por un valor de 10 millones de dólares para el sistema educacional de Taiwán. La donación implica que el paquete ofimático StarOffice 6.0 será instalado en 200 universidades y 3.900 escuelas de ese país, pudiendo ser usado por 5.3 millones de alumnos.

El acuerdo entre Sun y el gobierno de Taiwán implica que las escuelas del país podrán instalar gratuitamente StarOffice, en un número ilimitado de PCs. StarOffice puede ser ejecutado en Windows, Linux y Solaris, que es el sistema operativo propio de Sun.

Durante los últimos dos meses, Sun ha realizado donaciones similares a instituciones de educación en Hong Kong y en la capital china Beijing

Charo Te Extraño :(

Frs
14/09/2002, 19:07
El fin de la piratería?: Nuevo chip impedirá piratear cd´s

Compañía israelí asegura haber solucionado el mayor dolor de cabeza de la industria del software: la piratería de sus productos. La solución está en un chip instalado en el propio CD.


El chip es imprescindible para descifrar o ejecutar los contenidos del CD y puede además ser programado, por ejemplo, para impedir que estos sean cargados en un número de PC que exceda la cantidad de máquinas por las que se ha pagado licencia.

La tecnología es denominada OpSecure y ha sido desarrollada por la compañía Doc-Witness. La compañía afirma que su producto es la solución definitiva para la reproducción ilegal, intercambio y falsificación de software.

El sistema funciona en CD-ROM, DVD-ROM y sólo puede ser usado con software. Es compatible con los lectores ya existentes de CD-ROM, pero no con reproductores de CD y DVD.

Doc-Witness no asegura que su sistema sea imposible de hackear. Sin embargo, afirma que es menos vulnerable que los sistemas actualmente en uso, debido a que un crack implica necesariamente modificaciones a nivel de software. Asimismo, los sistemas existentes están basados ya sea en la protección pasiva o mediante la activación por conducto de un servidor externo (como por ejemplo Windows XP).

Charo Te Extraño :(

Frs
14/09/2002, 19:09
Microsoft busca hacker para X-Box.

Microsoft ofrece en su sitio web empleo a quien esté en condiciones de reunir información sobre los modchips, usada para ejecutar juegos pirateados.


La compañía de Bill Gates desea poner fin a las actividades de los piratas que valiéndose de los modchips modifican el software de las consolas para juegos con el fin de permitirles ejecutar programas copiados ilegalmente.

La función del empleado que Microsoft necesita será recabar información, evaluar y analizar los modchips, para luego enviar sus conclusiones al equipo de Xbox.

Entre los requisitos para obtener el empleo figuran tener conocimientos sobre x86, la arquitectura del bus de los PC y las secuencias de booting. Otros conocimientos necesarios son la criptografía y sistemas de copia. La realización del trabajo hará necesaria, sin duda alguna, la infiltración.

Charo Te Extraño :(

Frs
18/09/2002, 17:00
Crea red P2P para ataques DoS: Virus para Linux infecta 6.000 servidores.

Un nuevo gusano informático que ataca una serie de conocidos sistemas Linux, utiliza los servidores infectados para crear una red P2P (uno-a-uno) maligna, que está en condiciones de iniciar ataques de negación de servicio en servidores DNS. Desde el viernes 13 de septiembre, el gusano ha infectado 6.000 sistemas.


El gusano, denominado Apache.Slapper.Worm, ataca los servidores Apache que funcionan en las versiones Red Hat, SuSE, Debian, Mandrake y Slackware. Para propagarse, el código maligno explota una vulnerabilidad en el módulo Open SSL de Apache.

En un artículo de Symantec se señala que el gusano tiene una serie de características P2P, como por ejemplo la comunicación entre las máquinas. Hasta el momento Apache.Slapper.Worm no ha causado mayor alarma, pero desde su detección, el viernes 13 de septiembre, ha infectado más de 6.000 servidores.

Por ahora, los expertos presumen que el gusano sólo se ha concentrado en incorporar servidores a su maligna red P2P, aunque informaciones no confirmadas señalan que algunos ataques ya estarían siendo iniciados.

En concreto, el gusano tiene la capacidad de desbordar servidores DNS con información, de forma que queden fuera de servicio y que los usuarios pierdan la posibilidad de abrir sitios web.

La infección puede ser evitada, al menos preventivamente, bloqueando las conexiones HTTPS o desactivando el protocolo SSLv2. Una descripción completa de Symantec sobre Apache.Slapper.Worm se encuentra en el siguiente enlace.

Charo Te Extraño :(

Frs
18/09/2002, 17:01
Nuevo agujero de seguridad: Documentos de Word pueden espiar PC.

Vulnerabilidad de Word puede ser usada para incorporar una función oculta que envía documentos guardados en el PC directamente a un intruso. Con todo, el procedimiento necesario para aprovechar el agujero de seguridad requiere que la víctima sea ingenua en grado sumo.

Microsoft ha distribuido una notificación sobre seguridad en que previene contra un problema de seguridad en Word. El problema, que aún no ha sido solucionado, puede en el peor de los casos posibilitar el espionaje del PC de un usuario incauto de Word.

Al ubicar un comando oculto en un documento de Word, es posible pegar en éste texto copiado de otro archivo almacenado en el PC. El texto copiado queda incorporado al documento con letra blanca y pequeña, de forma que el usuario no pueda percatarse de lo que ocurre.

Para lograr lo anterior, el intruso primero debe crear el documento con la función oculta y luego enviarlo a la posible víctima. Al abrir el documento se gatilla la acción que copia el texto del documento que interesa al intruso. Luego, es imprescindible que este convenza a su víctima a remitirle de vuelta el documento copiado.

Por si lo anterior no fuese en sí, suficientemente aparatoso, es necesario que el intruso conozca además la ubicación exacta en el disco duro de la víctima del documento que desea obtener.

En otras palabras, se trata de una posibilidad teórica de ataque, que además sólo funciona de la manera descrita en Word 97. El problema también puede afectar a Word 2000 y 2002, aunque para el caso de tales versiones la función oculta sólo se activa al imprimir el documento, haciendo aún más remota su explotación.

Charo Te Extraño :(

Frs
18/09/2002, 17:04
Google rompe el cortafuegos chino: Chinos buscan en "elgooG".

La censura aplicada por el gobierno chino contra el buscador Google puede ser eludida, ya que el popular buscador se encuentra, literalmente, en un sitio “espejo”.

El sitio tiene el nombre elgooG y fue desarrollado por dos investigadores adscritos a la Facultad de Derecho de la Universidad de Harvard en Estados Unidos.

Las búsquedas que se realicen en elgooG deben ser escritas de manera invertida, pero proporcionan los mismos resultados que Google, habida cuenta de que se trata de un espejo del sitio. El sitio está disponible para ser accedido desde China mediante un sistema que prueba las restricciones aplicadas por las autoridades de Beijing a Internet.

Google fue bloqueado por el Ejecutivo chino a partir del 1ro. de septiembre y según diversos reportes, ahora también el buscador AltaVista estaría bloqueado. Este punto no ha sido confirmado ni desmentido por Beijing.

La censura constante y sistemática aplicada por el totalitario gobierno chino a la navegación por Internet ha motivado críticas en todo el mundo. Las autoridades bloquean todo sitio que, a su entender, pueda contener información “inapropiada”. Como parte de tal política, incluso son bloqueados los sitios desde los cuales los usuarios pueden acceder a los contenidos prohibidos. Tal es el caso de Google, por ejemplo.

El pretexto de bloquear información “inapropiada” no es otra cosa que un intento del gobierno de Beijing por impedir que Internet se convierta en un foro de debate político entre los 45 millones de internautas de ese país. El régimen antidemocrático hace todo lo posible por evitar que la oposición se organice y amenace su totalitarismo.

Charo Te Extraño :(

Frs
01/10/2002, 17:17
Vulnerabilidad crítica en Java de Microsoft.

Microsoft ha detectado una vulnerabilidad crítica en su Máquina Virtual Java, por lo que recomienda a todos los usuarios de Windows instalar un parche o código reparador.

En su boletín de seguridad número MS02-052, Microsoft informa sobre tres nuevas vulnerabilidades en la Máquina Virtual Java. Dos de estas son de carácter crítico, por lo que la compañía sugiere instalar inmediatamente un parche que corrige las tres vulnerabilidades.

La advertencia de Microsoft afecta a todas las versiones de Windows con la Máquina Virtual Java con el número 3805 o inferior. Para constatar qué número tiene su máquina, seleccione “ejecutar” en el botón de inicio. Luego escriba “command” o “cmd”. Aparecerá entonces una pantalla negra en la que deberá escribir “Jview” y luego presionar la tecla enter.

Al final de la primera línea aparecerá el número de versión, en un formato x.yy.zzzz. Si el equivalente a “zzzz” en esta línea es de 3805 o inferior, usted debería instalar inmediatamente la actualización de seguridad.

Las vulnerabilidades hacen posible para un intruso instalar y ejecutar archivos ejecutables del tipo DLL en la máquina de la víctima. También hacen posible para hackers instalar un applet de Java que le da derechos totales sobre la máquina vulnerada.

Para tener éxito, el intruso debe conseguir que la víctima descargue desde Internet un applet de Java o alternativamente enviárselo en un mensaje de correo electrónico formateado en HTML.

El moderar no es un trabajo...
es un ARTE.

Frs
01/10/2002, 17:18
Procesadores AMD XP para Notebooks

AMD lanzó su nueva línea de procesadores de alto rendimiento para equipos móviles.


Los flamantes modelos XP 1900+ y 2000+ poseen la tecnología AMD PowerNow! que economiza el uso de las baterías, por lo que seguramente serán una excelente opción a la hora de elegir entre sus competidores.

HP y Fijitsu Siemens ya han incorporado los nuevos procesadores AMD Athlon XP a sus productos móviles, mientras que Packard Bell piensa hacerlo para fin de año.
"AMD está enfocado en proporcionar a nuestros clientes de computadoras portátiles una tecnología móvil excepcional que les de la libertad de permanecer conectados y trabajar de cualquier lugar- en la casa, el trabajo o mientras viajan alrededor del mundo", comentó Ed Ellett, Vicepresidente de Mercadotecnia del Grupo de Productos de Cómputo de AMD.

Las tecnologías del nuevo procesador combinadas a las nuevas memorias DDR, proporcionan a los usuarios de equipos móviles, una extra duración de sus baterías, así como también un rendimiento de alta calidad.

Entre los modelos de HP Compaq que cuentan con este procesador se encuentra la Compaq Evo N115. Fijitsu los ha incorporado en su LifeBook Serie A. Ambos modelos fueron lanzados al mercado a principios de este año.

Se espera que los procesadores AMD sigan conquistando mercados gracias a su excelente relación precio – funcionalidad.

El moderar no es un trabajo...
es un ARTE.

Frs
01/10/2002, 17:19
Africa se abre camino en Internet

El continente africano es talvéz el que lleva el ultimo lugar en la popularización de Internet. Aún así, camina lento pero seguro.

En el continente africano, las conexiones a Internet todavía son caras y lentas, pero aún así, la fascinación de su pueblo con el nuevo medio de comunicacion no da lugar a dudas: en Africa, la Internet continuará su crecimiento.

Debido a la falta de una red telefónica globalizada, a la mayoría de los pueblos, era imposible llevar Internet de bajo costo.

Un multimillonario, Noah Samara residente en Kenya, logró entablar una conexion satelital para multimedios directamente con los Estados Unidos recien en 1998 y de esta forma, 50 radios digitales comezaron a emitir sus programas en el "Continente Arido".La organización se dio en llamar "Arid Lands Network".(www.alin.or.ke)

Esta misma empresa es la que hoy asegura brindar un servicio "de alta calidad tecnológica", en pueblos donde nunca hubiera llegado un servicio de Internet telefónico.

Los duros gobiernos africanos se oponian por razones políticas a la proliferación de Internet en sus países, pero gracias al emprendimiento de ALN, las comuniciones entre países han mejorado considerablemente y muchos magazines de noticias africanos ya estan publicando sus flamantes sitios.

El moderar no es un trabajo...
es un ARTE.

Frs
01/10/2002, 17:20
Dell entra en el negocio de las impresoras

La tradicional empresa de fabricación de PCs anunció en los días pasados, lo que se oía en rumores hace ya unas semanas: comprará Lexmark.

El negocio de las impresoras nunca fue tema de atención para Dell, pero la unión de Compaq con HP, hizo que los directivos de Dell tomen esta posibilidad en serio.

Porque la decisión? En los Estados Unidos es bien sabido que Dell y Compaq son competidores fuertes y aguerridos, por eso, luego de que Compaq se unió con HP y comenzó a tomar parte en la fabricación de impresoras. Dell decidió que no se podía quedar atrás y decidió hacer lo mismo.

El mercado de las impresoras se divide en dos: la venta de las impresoras en sí, y la venta de los insumos. Es claro que Dell podrá crear y vender impresoras de alta calidad, pero no es ahí donde están las ganancias, sino en los insumos, por ello será interesante ver como piensa competir Dell en este campo.

HP dice contar con una estrategia fuerte en ambos campos, pero aún así Dell promete una dura competencia para la segunda mitad del próximo año.

El moderar no es un trabajo...
es un ARTE.

cafe20
12/10/2002, 02:07
<font color="#00009f" size=+2>
Nueva variante del gusano Klez</font>

<font size=-3>Por: Karina Saavedra O.

Fuente: Microasist </font>

Esta nueva variante, Klez.E es capaz de destruir datos sobrescribiendo con datos aleatorios todos los archivos que se encuentren en discos duros y unidades de red.
Klez.E es una nueva variante de Klez, el cual fue descubierto por primea vez el 17 de junio del 2002. Según la clasificación de su autor esta es la “versión 2.0” del gusano, y contiene nuevas características en comparación a las variantes anteriores. El gusano todavía tiene errores que permaneces de versiones anteriores.

Las diferencias existentes en esta nueva versión son:

1. El gusano se instala en el directorio de Windows System como WINKxxxx.EXE file. Siendo 'xxxx' 2 o 3 letras aleatorias. El gusano crea un llave en el registro para auto iniciarse.

2. El gusano ahora contiene capacidades de infección de archivos. Cuando infecta un archivo Exe, el gusano lo sobre-escribe y crea un respaldo del archivo con el mismo nombre que el archivo infectado, pero con una extensión aleatoria con las siguientes propiedades: oculto, de sistema y solo lectura. Cuando el archivo infectado se ejecuta, el gusano extrae el programa original de un archivo de respaldo con su nombre original mas “MP8” y lo corre. Después de que el programa termina, el gusano lo borra. El gusano no infecta archivos con los siguientes nombres:

EXPLORER

CMMGR

MSIMN

ICWCONN

WINZIP

Este tipo de infección se llama “infección de acompañamiento”.

3. El gusano tiene capacidades de dispersión vía la red. Klez.E enumera los recursos de la red y se copia a los drives remotos y esto lo hace dos veces - la primera como un archivo ejecutable con una o dos extensiones, la segunda vez se copia como un archivo RAR que puede tener una o dos extensiones. El archivo RAR contiene el archivo ejecutable del gusano con uno de los siguientes nombres:

setup

install

demo

snoopy

picacu

kitty

play

rock

La primera extensión del archive RAR o el ejecutable del gusano puede ser:

.txt

.htm

.html

.wab

.doc

.xls

.jpg

.cpp

.c

.pas

.mpg

.mpeg

.bak

.mp3

La segunda o única extensión del archive ejecutable de Klez.E puede ser:

.exe

.scr

.pif

.bat

El nombre del archive RAR y ejecutable del gusano puede ser aleatorio o pertenecer a un archivo que el gusano encuentre en el sistema. Así puede ser por ejemplo QQ.PAS.EXE , KERNEL.MP3.PIF , DOCUMENT.SCR, etc

4. El gusano cancela las tareas de software de seguridad y antivirus, así como las tareas de otros gusanos como -Nimda, Sircam, Funlove y CodeRed. El gusano abre un proceso y busca por cadenas de texto especificas. Si la cadena específica se encuentra en un proceso, el gusano termina ese proceso. Las cadenas que el gusano busca son:

Sircam

Nimda

CodeRed

WQKMM3878

GRIEF3878

Fun Loving Criminal

Norton

Mcafee

Antivir

Avconsol

F-STOPW

F-Secure

Sophos

virus

AVP Monitor

AVP Updates

InoculateIT

PC-cillin

Symantec

Trend Micro

F-PROT

NOD32

También el gusano termina los procesos con los siguientes nombres:

_AVP32 _AVPCC NOD32 NPSSVC NRESQ32 NSCHED32 NSCHEDNT

NSPLUGIN NAV NAVAPSVC NAVAPW32 NAVLU32 NAVRUNR NAVW32

_AVPM ALERTSVC AMON AVP32 AVPCC AVPM N32SCANW NAVWNT

ANTIVIR AVPUPD AVGCTRL AVWIN95 SCAN32 VSHWIN32 F-STOPW

F-PROT95 ACKWIN32 VETTRAY VET95 SWEEP95 PCCWIN98 IOMON98

AVPTC AVE32 AVCONSOL FP-WIN DVP95 F-AGNT95 CLAW95 NVC95

SCAN VIRUS LOCKDOWN2000 Norton Mcafee Antivir TASKMGR

5. El gusano elimina las llamadas de auto-ejecución del registro de Windows del software antivirus y de seguridad, esto lo hace deshabilitando este software o parte del mismo en el siguiente inicio de la PC

6. El gusano afecta los archivos de checksum de los antivirus, y verificadores de integridad de bases de datos con los siguientes nombres:

ANTI-VIR.DAT

CHKLIST.DAT

CHKLIST.MS

CHKLIST.CPS

CHKLIST.TAV

IVB.NTZ

SMARTCHK.MS

SMARTCHK.CPS

AVGQT.DAT

AGUARD.DAT

7. El gusano deja una nueva versión del virus Elkern ("versión 1.1" de acuerdo a la clasificación de su autor) que también es conocido como Win32.Klez.b. Por favor vea la descripción del virus Elkern para mayor información.

8. El gusano puede corromper archivos ejecutables binarios y archivos de datos.

9. El gusano contiene la siguiente cadena de texto que nunca se muestra:

Win32 Klez V2.0 & Win32 Elkern V1.1,(There nick name is Twin Virus*^__^*)

Copyright,made in Asia,announcement:

1.I will try my best to protect the user from some vicious

virus,Funlove,Sircam,Nimda,CodeRed and even include W32.Klez 1.X.

2.Well paid jobs are wanted

3.Poor life should be unblessed

4.Don't accuse me.Please accuse the unfair sh*t world

10. El gusano tiene una rutina compleja. Trabaja con una serie de rutinas separadas y verifica constantemente la fecha del sistema. Si el mes del año es non (1,3,5, etc) y el día es igual a 6 entonces el gusano procede. Verificando si el numero del mes es igual a 7 (julio) o 1 (enero) y coloca una bandera especial en este. Posteriormente La rutina principal se ejecuta. Busca por todos los archivos en discos locales y de red. Si el mes no es 1 o 7, la rutina solo afecta archivos con estas extensiones:

txt

htm

html

wab

doc

xls

jpg

cpp

c

pas

mpg

mpeg

bak

mp3

De otra forma todos los archivos se ven afectados. El gusano sobrescribe los archivos que encontró con datos aleatorios y destruyendo el contenido de los mismos.

11. Los mensajes de correo que son enviados por Klez.E se componen en base a reglas muy complejas que hacen posible el crear un numero muy grande de diferentes mensajes. Puede crear oraciones de diferentes partes, como la siguiente:

'The attachment is a very dangerous virus that spread trough e-mail.'

'The file is a special dangerous virus that can infect on Win98/Me/2000/XP.'

Como otras variantes de Klez, esta utiliza el encabezado de MIME incorrecto para mandar anexos que se ejecuten automáticamente cuando el mensaje se abra. Vea la liga sobre la seguridad de Microsoft mas abajo.

Los destinatarios de correo electrónico se obtienen desde la libreta de direcciones de Windows así como de las bases de datos del usuario de ICQ. El gusano utiliza su propia rutina SMTP para enviar correo sin necesidad de utilizar un cliente de correo.

Nota importante: Los mensajes de correo enviados por el gusano Klez.E por lo general tienen una dirección falsa de remitente. El gusano obtiene aleatoriamente la dirección del remitente de paginas web, bases de datos de ICQ o de la libreta de direcciones de Windows. Esto significa que si a usted le llega un corre infectado por Klez, posiblemente no haya sido mandado por la persona que aparece como remitente del mensaje.

El gusano puede enviarse con alguno de los siguientes temas:

how are you

let's be friends

darling

don't drink too much

your password

honey

some questions

please try again

welcome to my hometown

the Garden of Eden

introduction on ADSL

meeting notice

questionnaire

congratulations

sos!

japanese girl VS playboy

look,my beautiful girl friend

eager to see you

spice girls' vocal concert

japanese lass' sexy pictures

También el gusano ocasionalmente envía mensajes pretendiendo ser una utilería de una empresa antivirus, para eliminar virus. Ejemplo:

Tema: <virusname> removal tools

Cuerpo del mensaje:

<virusname> is a dangerous virus that spread through email.

<compañía_av > give you the <nombredelvirus> removal tools

For more information,please visit http://www..com

Donde <compañía_av> puede ser 'Symantec', 'Mcafee', 'F-Secure' o 'Sophos'. El <nombredelvirus> puede ser 'W32.Elkern' o 'W32.Klez'. No ejecute estos anexos.

También el gusano puede pretender ser un juego, puede enviarse con el siguiente mensaje (como: SETUP.EXE oINSTALL.EXE):

This is a special humour game

This game is my first work.

You're the first player.

I expect you would like it.

Las primeras y ultimas líneas pueden variar. El gusano también puede enviarse con 'felicitaciones' en alguno de los siguientes días festivos:

Christmas

New year

Saint Valentine

Allhallowmas

April Fools' Day

Lady Day

Assumption

Candlemas

All Souls' Day

Epiphany

A continuación se muestran algunas pantallas de cómo llega por correo el virus Klez.E.

http://www.microasist.com.mx/gifs/klez_e1.jpg
http://www.microasist.com.mx/gifs/klez_e2.jpg

12. El gusano corrompe muchos archivos de sistema incluyendo DLL y VDX que generalmente ocasionan que el sistema deje de funcionar después de reiniciar la PC. Esto sucede porque el gusano trata de conservar la fecha de un archivo, trata de infectarlo y guarda el valor hacia un encabezado de archivo EXE sin verificar si es un encabezado PE, NE o LE. Por lo que los encabezados NE y LE se corrompen y los archivos se vuelven inservibles después de esto.

Detection of Klez.E worm is available in the updates published on 17th of January 2002.

La desinfección del gusano Klez.E puede realizarse utilizando la siguiente herramienta que se encuentra disponible para usted



***

cafe20
12/10/2002, 09:57
<font color="#00009f" size=+2>Detectan virus que se trasmite por messenger </font>

México, (Notimex).- Trend Micro alertó a los usuarios de Internet sobre la aparición del Virus de mediano riesgo, WORM_RODOK.A, el cual se propaga mediante MSN Messenger, el sistema de intercomunicación en línea de Hotmail.

En un comunicado, la empresa especializada explica que el WORM_RODOK.A se actualiza a sí mismo al conectarse a cierto URL, para dejar y ejecutar un código malicioso de puerta trasera (backdoor), detectado como BKDR_EVILBOT.A.

Trend Micro precisa que este virus tienen un tamaño de 53,248 Bytes y puede protegerse con un patrón de virus: CPR 364 versión 10; además informa que se tienen reportes de 132 máquinas infectadas en Korea y tres en Taiwan.

Los clientes de eManager pueden filtrar todos los archivos que deseen, o bien generar reglas para bloquear este virus o extensiones específicas.

NTX/AUT/LMV



***

cafe20
12/10/2002, 10:02
<font color="#009f00" size=+2>THQ y Sony Ericsson firman acuerdo de juegos inalámbricos</font>


LOS ANGELES (Reuters) - El diseñador de vídeojuegos THQ Inc. y el fabricante de aparatos celulares Sony Ericsson anunciaron que trabajarán conjuntamente para desarrollar juegos inalámbricos.

THQ ha sido el diseñador de vídeojuegos más agresivo en impulsar los juegos en los aparatos móviles, al establecer una división separada para ese propósito.

El diseñador dijo que desarrollará juegos tanto para ser descargados como para preinstalarlos en los teléfonos de Sony Ericsson, una asociación de la japonesa Sony Corp. y la sueca Ericsson .

Las dos compañías dijeron que el acuerdo cubrirá una mezcla de juegos exclusivos y no exclusivos.

Los juegos inalámbricos aún son un mercado en surgimiento, pero se prevé que generen miles de millones de dólares en facturación para mediados de la década, en la medida que salgan al mercado redes celulares a alta velocidad, así como teléfonos con procesadores más rápidos y pantallas a color.

REUTERS MJG RS/


***

cafe20
12/10/2002, 10:06

cafe20
10/12/2002, 03:17
<font size=+1.5>Crea IBM el transistor de silicio más pequeño del mundo</font>

Más pequeño que un cabello. La empresa estadunidense International Business Machines Corp. (IBM) se colocó este mes a la cabeza en el desarrollo de transistores al presentar el transistor de silicio más pequeño del mundo, el cual funcionará como centro neurálgico en los aparatos electrónicos del futuro.

Según la compañía, el nuevo dispositivo es 20 mil veces más pequeño que un cabello humano: mide tan sólo unos seis nanómetros –medida que representa la mil millonésima parte de un metro—, diez veces más pequeño que los transistores empleados hoy en día, los cuales miden de 60 a 90 nanómetros, explicó Meikei Ieong, uno de los investigadores de este proyecto.

Los transistores son los interruptores que regulan el flujo de las señales eléctricas usadas para realizar operaciones informáticas, entre otros procesos, y son una pieza clave en los microprocesadores, los llamados ‘cerebros’ de las computadoras.

La miniaturización, una tendencia de la industria informática en los últimos 30 años, permite incluir más funciones en los aparatos y avanzar en el desarrollo de los ‘microchips’ y en su velocidad de procesamiento, además de que abaratan los costos de producción y bajan el consumo de energía, explicó IBM.

“Cada nueva generación de estos dispositivos ha reducido históricamente el costo del desarrollo de las funciones relacionadas en alrededor de 25 por ciento por año”, dijo Juri Matisoo, vicepresidente de tecnología del grupo de comercio de la Asociación de la Industria de los Semiconductores.

Las cosas serán más baratas, habrá un avance tecnológico más dinámico, dijo Matisoo, y adelantó que este transistor de silicio permitirá concebir teléfonos móviles que traduzcan simultáneamente de un idioma a otro, por ejemplo.

Sin embargo, los amantes de las novedades tecnológicas deberán esperar al menos unos diez años antes de que esta maravilla sea instalada en productos domésticos


http://img.yupimsn.com/dm/gallery/69202.jpg

***