Falsas actualizaciones de Windows XP y Vista

domingo, 31 de agosto de 2008

Bueno, Se trata de recibir correos con actualizaciones falsas de Microsoft Windows XP y Windows Vista. El correo ofrece las actualizaciones en forma gratuita y el enlace permite la descarga de un archivo install.exe.


Por supuesto, este archivo es un malware que ESET NOD32 reconoce como Win32/TrojanDownloader.FakeAlert.HJ, una de las tantas variantes de Antivirus-XP-2008.

Vale recordar que las actualizaciones de Microsoft son gratuitas siempre y la empresa no envía correo a los usuarios con archivos ejecutables.


Microsoft presenta Internet Explorer 8, su respuesta a Firefox

jueves, 28 de agosto de 2008


Microsoft presentó ayer la segunda versión de prueba de su nuevo explorador de Internet diseñado para combatir el creciente desafío del explorador Firefox.

Sin embargo, el nuevo navegador del gigante del software no lo tendrá fácil. Los creadores del Firefox lanzaron una versión de prueba de una nueva aplicación para Internet, Ubiquity, que facilita el acceso y la posibilidad de compartir información.

El nuevo Internet Explorer de Microsoft tiene mejoras en los sistemas de privacidad y seguridad que dan al usuario un mayor control sobre su historial de navegación, "cookies" y otros datos.

El sitio The Inquirer agregó que tiene una nueva barra de direcciones que de alguna manera se asemeja a la famosa "Awesome Bar" de Firefox 3, aunque con algunas diferencias, ya que tiene por ejemplo una aplicación que permite borrar las sugerencias para que no vuelvan a aparecer, por ejemplo, URLs que han sido mal introducidas.

Si bien la seguridad y la privacidad son elementos en los que se puso especial énfasis, también hay otras novedades como los llamados aceleradores, que permiten asociar ciertas tareas con servicios web determinados, como por ejemplo asignar las búsquedas a Google, el correo a Gmail o la búsqueda de información a Encarta Online, según informó el sitio.

Los navegadores de Microsoft cuentan con el 73 por ciento del mercado, Firefox con el 19. Antes del lanzamiento de Firefox, hace cuatro años, Internet Explorer contaba con el 90 por ciento del mercado.

Firefox registró su mayor ganancia en junio, cuando más de 8 millones de personas bajaron una nueva versión en las primeras 24 horas después del lanzamiento.

por que no todo es iphone!

lunes, 25 de agosto de 2008


asi es señores,mucho se ha hablado del famosisimo iphone (incluyendome xD), pero pocos deben saber en realidad de o que se trata o todas sus funcionalidades, en general todos lo quieren por que es un producto de la empresa de Steve Jobs (alguien dice Mac?) pero pocos se atreven a decir que otras compañias pueden superar lo que hace Apple, y los que se atreven se ganan un sitio en la historia de la industria tecnologica.

en este caso hablare del telefono que han catalogado como "Iphone Killer" ... por Dios pero quienes puede ser los sacrilegos que pueden decir eso?, o de que maquina extraterestre hablamos para bautizarlo asi?
bueno a decir verdad se trata del Samsung Omnia, este aparatejo se ha ganado el nombre de iphone killer entre la comunidad debido a que teniendo un tamaño similar al iphone supera con creces lo que este hace, por ejemplo el Omnia tiene memoria expandible aparte de la propia (memoria interna de 8 GB o de 16 GB ademas de poder agregarle hasta 16 gb mas), una camara fotografica de 5 MP que no solo supera a la del iphone en resolucion si no que ademas tiene detector de sonrisas y graba video(como las cibershot), windows mobile 6, un procesador de 624 Mhz (wow bastante para un telefono), conectividad HSDPA 7.2Mbps, con Wifi, puerto USB, radio FM con RDS e incluso bluetooth con perfil A2DP, y tambien con chip de gps... en definitiva podemos decir que el apodo de "Iphone Killer" esta mas que bien puesto por que supera en creces al iphone, la diferencia es que es samsung y no lo hizo Steve jobs.

en fin, esperemos que pronto pueda llegar esta verdadera joya que claramente supera con creces a toda la gama de telefonos actuales incluyendo en esto al iphone 3G.

en fin, eso seria señores.... enjoy!

Aqui una comparacion de tamaño del omnia con el iphone

Publicidad online descarga malware

jueves, 21 de agosto de 2008

Hacía mucho que no daba un repaso por las publicidades online que tantos nos cansan al navegar, y de hecho la última vez terminé escribiendo sobre la publicidad engañosa y el malware. En el caso que nos ocupa la amenaza llega a través de una “inocente publicidad” debido a que los creadores de malware lograr incluir masivamente sus banners y campañas dentro de empresa legales de promoción en sitios web. A través de esta campaña la publicidad puede ser mostrada en cualquier sitio web en cualquier momento, logrando infectar a miles de usuarios:


Lo normal es tentar al usuario para que haga clic en la publicidad de la derecha ingresando al sitio dañino pero, en este caso, es aún más sencillo ya que a través de un script, se abre un pop-pup y se comienza la supuesta exploración del sistema con… Antivirus-XP-2008 (que ESET NOD32 detecta como Win32/TrojanDownloader.FakeAlert), que fuera objeto del artículo rogue: falsos antivirus gratis y del Video Educativo correspondiente:


Por eso decía al principio que no podía creer hasta donde ha llegado esta amenaza: actualmente puede verse publicidad en cualquier sitio web y la misma, lamentablemente puede terminar conduciendo a este tipo de programas dañinos.

Alerta con los juegos online!

lunes, 18 de agosto de 2008

El 63% de los archivos P2P relacionados con videojuegos está infectado con malware. Hay más virus para juegos online que troyanos bancarios.

Los videojuegos son cada vez más populares como pasatiempo para la gente. El creciente número de aficionados a los videojuegos resulta muy tentador para los criminales online, ya que estos jugadores tienen muchas características de las que sacar provecho: datos bancarios, información de tarjetas de crédito, potentes ordenadores siempre conectados a la red para redes botnet, cuentas de juegos online y mucho más.

Por ello, no es de extrañar que los cibercriminales hayan incrementado notablemente los ataques contra los “jugones” durante los últimos doce meses. El número de programas de malware que roban las contraseñas y los datos de acceso para juegos online se ha incrementado de forma constante sobrepasando incluso el número de troyanos bancarios existentes.

También especialmente peligroso para los jugadores de PC son las descargas de cheats (trucos) y otros añadidos desde redes P2P. Los jugones visitan habitualmente de estas redes, en búsqueda de archivos con los que poder acceder a trucos y demás ampliaciones para juegos de PC, por lo que constituyen el principal punto de infección.

Los datos de los análisis más recientes de los laboratorios de seguridad de G DATA muestran que el porcentaje de archivos infectados alcanzó un 63,7% durante el segundo trimestre de 2008, lo cual representa un nivel extremadamente alto.

Junto a los servicios de intercambio de archivos en redes P2P, los mayores culpables de que se produzcan este tipo de infecciones son los propios usuarios. Muchos jugadores desactivan los cortafuegos durante su partida o navegan sin suite de seguridad alguna instalada en sus ordenadores.

Los jugadores online tienen todo lo que los criminales online necesitan para exprimir al máximo su potencial: PCs potentes, largos periodos online, conexiones ADSL veloces y soluciones de seguridad desactivadas frecuentemente o no actualizadas.

Desarrollo de código malware en los servicios de compartición de archivos P2P durante el segundo trimestre de 2008, las muestras analizadas: 1000 archivos relacionados con los videojuegos en eMule y otras redes P2P (basados en el Top 20 de los juegos más vendidos de PC).

Infecciones: 637 de las 1.000 muestras analizadas estaban contaminadas con malware, lo que representa un porcentaje del 63,7% de todos los cheats, parches, wall hacks y otros archivos relacionados con videojuegos.


Top cinco del malware encontrado en archivos P2P relacionados con los 20 videojuegos para PC más vendidos:

1. 32,6% Trojan-Downloader.Win32.Bagle.qv

2. 15,1% P2P-Worm.Win32.P2PAdware.a

3. 9,3% P2P-Worm.Win32.Padonak.b

4. 8,3% Trojan-Dropper.Win32.Peerad.a

5. 3,1% P2P-Worm.Win32.Kapucen.b


Desarrollo durante los últimos doce meses:

Tercer trimestre 2007: 30%

Cuatro trimestre 2007: 53%

Primer trimestre 2008: 65%

Segundo trimestre 2008: 63,7%

Características detalladas del malware encontrado en las redes P2P:

Trojan-Downloader.Win32.Bagle.qv

Es la versión P2P del gusano Bagle. Carga malware como recolectores de direcciones de e-mail y puertas traseras (botnet), entre otros.

P2P-Worm.Win32.P2PAdware.a

Muestra advertencias y simulaciones como, entre otras, un ataque de virus al ordenador y recomienda escanearlo con un software anti-spyware falso. Entonces, se invita al usuario a visitar una página web para comprar la versión completa de dicha solución trampa, apoderándose en dicho momento de los datos de sus tarjetas de crédito.

P2P-Worm.Win32.Padonak.b

Se instala a sí mismo como servicio en la máquina infectada, cargándose cada vez que se inicia el sistema. Entonces, busca en las carpetas del ordenador programas P2P y se copia con un nuevo nombre en forma de formato ZIP o RAR, para aumentar su difusión.

Trojan-Dropper.Win32.Peerad.a

Carga componentes adicionales desde un servidor de malware y los instala en el sistema. Contacta con servidores de anuncios y genera clicks para hacerle ganar dinero al autor del código malicioso.

P2P-Worm.Win32.Kapucen.b

Se instala a sí mismo como servicio en la máquina infectada, cargándose cada vez que se inicia el sistema. Entonces, busca en las carpetas del ordenador programas P2P y se copia con un nuevo nombre en forma de formato ZIP o RAR, para aumentar su difusión.



Fuente:
TyN Magazine
www.tynmagazine.com

Google Rulea!

martes, 12 de agosto de 2008


es que la gran "G" manda, de ahora en adelante no esperare que google conquiste el mundo para que me vuelva su esclavo, me adelantare por que esta empresa manda, o sea ... si creian que Microsoft conquitaria el mundo ... un gran ja para eso.

¿por que digo esto?, es bastante simple ... google aca de lanzar su nuevo servicio "Lively", este es un servicio en 3 dimensiones de interaccion, una especie de mundo virtual en donde uno crea un personaje que lo representa y tiene su propio apartamento, directamente una especie de "Second Life", pero desde el poderoso google.

o sea es simple, podremos interactuar con otras personas en un mundo virtual de forma absolutamente libre y por ende llevar una doble vida, la real y la virtual.

Lively ademas se podra integrar diferentes medios como facebook, blog's, paginas web y etc, solo falta integrarlo a MySpace.

“Si entras en una habitación de ‘Lively’ integrada en tu blog o página web preferida, puedes hacerte una idea inmediata de los intereses del creador, sólo con ver los muebles y el entorno que elige“, dijo Niniane Wang, jefa de ingeniería y que supervisó la creación de Lively en el blog oficial de google.

lively se encuentra en este momomento en fase de pruebas.

mas ino aca!

hasta luego!

Microsoft demuestra con Messenger la teoría de los seis grados de separación

martes, 5 de agosto de 2008

* La leyenda urbana dice que todos estamos relacionados con cualquier otra persona del planeta por no más de seis grados de separación.

* “Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación”, señalaron.
* El estudio, que usó datos de 2006, partió de la base que dos personas se conocían si habían intercambiado al menos un mensaje de texto.

La leyenda urbana dice que todos estamos relacionados con cualquier otra persona del planeta por no más de seis grados de separación y Microsoft acaba de demostrar que es cierto, aunque no son seis grados sino casi siete.

Un estudio de Microsoft recogido este lunes por la prensa de EE UU corrobora que dos individuos cualesquiera están conectados entre sí por no más de 6,6 grados de separación, es decir, que son necesarios siete o menos intermediarios para relacionarlos.

Para demostrar que a nadie le separan más de siete pasos de George Clooney o Angelina Jolie, el gigante del software ha utilizado 30.000 conversaciones electrónicas de 180 millones de usuarios de su servicio de mensajería instantánea Messenger.

Interconexiones entre los seres humanos

El estudio, que usó datos de 2006, partió de la base que dos personas se conocían si habían intercambiado al menos un mensaje de texto. Los investigadores descubrieron que cualquier par de usuarios estaba interconectado por una media de 6,6 eslabones, aunque en algunos casos eran necesarios hasta 29 para relacionar a dos personas.

“Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación”, señalaron Eric Horvitz y Jure Leskovec, responsables del estudio, al diario ‘The Washington Post’.

Desde la década de los sesenta, diferentes investigadores han indagado en las interconexiones entre los seres humanos, intentando demostrar que, en realidad, la cadena entre un campesino en Camboya y un multimillonario estadounidense, por ejemplo, es más corta de lo que parece. Curiosamente, casi todos los estudios llegaron a un número de interconexiones en torno al seis.

Fuente