miércoles, 1 de junio de 2011

Más de 20.000 ordenadores con Windows infectados con malware

El pasado 12 de mayo Microsoft relanzó Safety Scanner, una herramienta gratuita que utiliza la misma tecnología y detección de firmas que el programa antivirus Security Essentials de Microsoft y el producto empresarial Forefront Endpoint Protection.
HIDDEN 264 2737 FOTO malware Más de 20.000 ordenadores con Windows infectados con malware
Los datos que se han conseguido tras 420.000 copias descargadas en la primera semana de disponibilidad son bastante negativos, ya que, tal y como aseguran desde el Microsoft Malware Protection Center (MMPC), había malware o signos de exploits en más de 20.000 ordenadores, en un 4,8% del total.
Cada ordenador infectado contaba con 3,5 amenazas de media. De cada diez amenazas encontradas por Safety Scanner, siete eran exploits de Java. Según los datos de la compañía, el segundo semestre de 2010 se detectaron casi 13 millones de estos exploits, frente al millón del primer semestre de ese mismo año. Estos exploits afectan a dos vulnerabilidades en Oracle Java, que generaron el 85% de todos los ataques de Java en la segunda mitad de 2010.
Esto demuestra que los fallos relacionados con Java siguen siendo la mayor amenaza para los PC, y por tanto, la mayor pesadilla para Microsoft.

martes, 24 de mayo de 2011

BackTrack 5 Disponible

La más reputada distribución GNU/Linux dirigida a los profesionales de la seguridad informática acaba de publicar nueva versión: BackTrack 5 ‘Revolution’.
bt5 revolution blogpost BTL Disponible BackTrack 5
BackTrack 5 ha sido creada sobre Ubuntu 10.04 Lucid Lynx (LTS), el kernel Linux 2.6.38 con los últimos parches para una óptima conectividad inalámbrica y los dos entornos de escritorio mayoritarios en GNU/Linux, GNOME y KDE, más una versión mínima que incluye al gestor de ventas ligero Fluxbox.
A diferencia de su anterior versión, BackTrack 5 ha sido reconstruida desde cero y cuenta con una lista de más de 350 herramientas de seguridad que se pueden ejecutar en modo Live DVD (DVD en vivo), sin la necesidad de instalar el sistema en disco.
BackTrack 5 con nombre en clave ‘Revolution’ se distribuye para arquitecturas de 32 y 64 bits, además de ARM (solo la versión GNOME), posibilitando su instalación o prueba en otros dispositivos móviles como Netbooks.
Las descargas de las imágenes de disco de BackTrack 5 están disponibles en la página web del proyecto solo mediante protocolo torrent; asimismo hay una edición preparada para ser probada en máquinas virtuales VMWare (solo la versión GNOME).

algo diferente distante


La infidelidad de la mujer siempre ha sido más reprobable que la del hombre, porque las sociedades machistas se resisten a reconocer que también las mujeres pueden serle infieles a su pareja. Los hombres que piensan que sólo engañan ellos, deberían estar más atentos.
Las estadísticas lo confirman: cada día más mujeres son infieles. Según un estudio del Dr. Bob Lanier, el 22% de las mujeres admite haber tenido relaciones sexuales engañando a su pareja.
Una sexualidad deficiente, la necesidad de sentirse apreciada o por venganza, son de las mayores causas de infidelidad femenina

A lo largo de la historia, la mujer ha sido económicamente dependiente del hombre y ha cuidado directamente a los hijos, por lo tanto ha necesitado a un hombre que le dé la máxima seguridad. Sin embargo, hoy la mujer del siglo XXI es económicamente independiente y tiene pocos hijos, por eso más que seguridad, busca admirar a una pareja competitiva. El hombre fracasado o sin iniciativa ya no responde a sus expectativas, es entonces cuando busca fuera y en muchas ocasiones lo encuentra en su lugar de trabajo.

Algunas de las causas que enumera la Dra. Shere Hite, conocida mundialmente por sus investigaciones e informes sobre sexualidad son;
Baja autoestima. Casi todas las mujeres que son infieles se sienten solas y aisladas de su pareja.
La necesidad de sentirse apreciada. El 60% cree que mantener relaciones fuera de la pareja es por tener una persona que las aprecie de un modo especial y así reafirmar su propia identidad.
Una sexualidad deficiente. El 21% de las mujeres siente que el motivo de sus aventuras amorosas es una sexualidad en poca cantidad o en poca calidad con la pareja.
Por vengarse de la pareja. El 7% de las mujeres tiene aventuras sexuales porque sus parejas las han tenido primero, y eso las enfurece y las devasta.
Cómo evitar la infidelidad.
No existe ningún medio de impedir el adulterio, sin embargo sí es posible hacer difícil que suceda. Esta única forma consiste en amarse de verdad, nada más. Cuando la pareja siente un amor de verdad, no corre gran riesgo.
Ahi les dejo un dato adicional
En Estados Unidos existe una empresa que vende un detector de semen que se puede aplicar en la ropa interior, la piel y todo tipo de prendas. Según su publicidad, esta prueba de infidelidad en tan sólo cinco minutos detecta restos de semen en cualquier material.

Diganme algo? Ustedes han sido infieles????? y Porque??

la “tormenta PlayStation Network”

El mes de penurias que ha pasado Sony es posiblemente uno de los mayores fiascos en temas de seguridad que se han visto en los últimos tiempos, encabezado para más inri por una de las compañías líder en el sector tecnológico.
playstation network1211 Infografía de la tormenta PlayStation Network
En la siguiente infografía, cortesía de Promotional Codes, una línea de tiempo guía desde el 19 de abril hasta el 13 de mayo por un sinuoso camino de despropósitos, hasta llegar a todo un varapalo económico para una empresa que ya tenía problemas a raíz del desastre natural -y artificial- acaecido en Japón el mes pasado (pincha en la imagen para verla en grande).
sony pns network cost 262x1024 Infografía de la tormenta PlayStation Network
Lo peor de todo es que, aún “habiéndose solucionado el problema” (nótese las comillas), la situación de incertidumbre y desconfianza continúa cada día con diferentes noticias.

lunes, 23 de mayo de 2011

Disponible BlackHole Exploit kit gratis

BlackHole Exploit Kit Available for Free 2 Disponible BlackHole Exploit kit gratis
Después del lanzamiento público del código fuente de ZeuS hace un par de semanas, hoy os anunciamos que otra pieza importante del software utilizado para crimen cibernético ha sido filtrado en Internet gratuitamente, BlackHole Exploit Kit. Dicho paquete ha sido subido a diversas webs de hosting gratuito según The Hacker News.
El kit en cuestión es relativamente nuevo, habiendo hecho su primera aparición en septiembre de 2010. Se utiliza de manera principal para realizar ataques drive-by durante descargas en Internet. La licencia del kit tiene un coste de 1.500 dólares anual, 6 meses 1.000 dólares y 3 meses 700 dólares, o bien mediante alquiler de un día 50 dólares, una semana – 200 dólares, dos semanas – 300 dólares o un mes – 500 dólares.
Una de las características más apreciadas por los cibercriminales es su sofisticado traffic direction script (TDS) que soporta reglas muy complejas. Este tipo de sistemas TDS se utilizan para dirigir a los usuarios a distintos lugarse según el navegador, sistema operativo, país de origen, página remitente e incluso la hora, para aprovechar los exploits disponibles según cada caso particular.
La filtración del mismo augura una ola de ataques por lo que recomendamos la actualización de tu sistema operativo y navegadores a las últimas versiones disponibles.

Ah mi Compadre !!!!! Gears of Aldo :D


Varon de varones!!!  lograstes algo que no cualquiera puede lograr se llama Perseverancia
eso dice mucho de ti aldo te dedico este blog varon todos los que te conocemos y amigos nos sentimos muy orgullos de ti gracias por esta leccion de vida que nos desmuestras una vez mas que por mas que algo sea lejano y el camino sea dificil y que las personas que mas confiamos no estan a nuestro lado,no es motivo para rendirse si no para seguir  y demostrarse uno mismo que no ahy objetivo dificil si se redobla el esfuerzo gracias Aldo Cauvi :D de tus patas del xboxlive y tu bro denting parte PAN es UN GEARS

domingo, 22 de mayo de 2011

Vuelven los problemas a PSN

La pesadilla para la plataforma PlayStation Network de Sony parecía que había acabado, según parece no ha sido así y un nuevo rumor apunta que existen aún más brechas de seguridad en PSN. Este rumor procede de la web Nyleveia, en la que aseguran que el nuevo sistema para el cambio de contraseña no es seguro, ya que permite resetearla con sólo introducir la dirección de correo electrónico y fecha de nacimiento.
playstation network121 Vuelven los problemas a PSN
Por el momento, la compañía nipona no ha comentado nada sobre el tema, pero desde hace algunas horas el servicio para cambiar las claves está inoperativo, alegando las mismas tareas de mantenimiento que supuestamente estaban llevando a cabo cuando se produjo el primer ataque.
Concretamente, desde Sony afirman que: “PlayStation Network no está disponible en estos momentos…esto podría deberse a diversas razones, como trabajos de mantenimiento programados o la realización de actualizaciones esenciales”. La verdad, es que pinta bastante mal, pero tendremos que esperar a ver que ocurre en las próximas horas.

La tasa de infección de Windows 7 es cinco veces menor que la de XP

El último informe de StatCounter demuestra que el último sistema operativo de Microsoft es bastante más seguro que sistemas anteriores, como XP. De hecho, según los datos, supone la mitad de las tasas de infección trimestrales de SP2 y menos de una quinta parte de las tasas de XP SP3.
w7 La tasa de infección de Windows 7 es cinco veces menor que la de XP
Para llevar a cabo este análisis se obtuvieron los resultados de más de un millar de ordenadores por cada sistema operativo. Otros datos que se reflejan en este informe, aseguran que el ritmo de crecimiento y adopción de XP es del 46,44%, Vista es de 12,5% y Windows 7 de un 32,64%.
Por tanto, Windows 7 está creciendo a un ritmo muy positivo si tenemos en cuenta que es un sistema aún muy joven. Pero es claro que el apoyo que recibe actualmente por parte de Microsoft seguramente es mayor al del resto.

¿Quienes son o que significa Anonymous?????

Anonymous” ha dado mucho que hablar en las últimas semanas, luego que hiciera despegar una “cyberguerra” en contra de quienes se oponen a WikiLeaks. Su arma de batalla: los ataques distribuidos de denegación de servicio (DDoS). Sus objetivos hasta ahora: PayPal, el banco suizo Post Finance, MasterCard, Visa y esta madrugada, uno de los sitios del gobierno de Suecia. Y la lista no acaba allí.
Anonymous ya tiene en la mira más objetivos, que serán atacados por oponerse de una u otra forma a las operaciones de WikiLeaks, que como último golpe reveló miles de documentos confidenciales de diplomáticos estadounidenses, lo que le ha valido la persecución de parte de este país.
Pero Anonymous no tiene nada que ver con WikiLeaks. No está relacionada con ella, ni su organización tiene nada que ver. ¿Quiénes son Anonymous? ¿Quién está detrás?

Causas anónimas


Como muchos ya mencionaron en los comentarios de los post referentes a este tema, Anonymous puede ser cualquiera. Puede ser tú o yo, o el vecino, y es imposible identificar quiénes son sus miembros – sólo se pueden ver por el trabajo que hacen en conjunto. Se atribuye su nacimiento a 4chan, aunque no es exclusivo. “Anonymous” es simplemente el nombre que recibe cualquier persona que postea en la mayoría de los messageboards o foros cuando no ingresa un nombre, de modo que puede representar a cualquiera.
Con el tiempo “Anonymous” se volvió una especie de organización desorganizada que comenzó a perseguir “causas” por las que luchar. En muchos casos los objetivos se decidían en 4chan, y luego se llevaba a cabo la tarea, que se volvía una “causa anónima”.
Al principio hubo causas sin mucho sentido, como hacer invasiones al Habbo Hotel con cientos de avatares de raza negra vestidos con un traje gris y peinado afro. Después de unas cuantas bromas fueron baneados y reclamaron por racismo.
Pero con el tiempo las causas se han vuelto cada vez más serias.
Entre lo más destacado está Operation Chanology“, una cruzada en contra de la iglesia de la Cienciología que incluyó videos en YouTube, ataques DDoS, envío de faxes negros, bromas telefónicas, y protestas presenciales (en las que los miembros del grupo usaban máscaras de Guy Fawkes de V de Vendetta) – todo para interrumpir el funcionamiento de la iglesia, a la que Anonymous consideraba que estaba intentando censurar internet.
Anonymous también organizó ataques contra la SGAE y el Ministerio de Cultura en España, y la Operation:Payback original, que al principio se dedicaba a atacar a organizaciones que se oponían a la piratería (como la RIAA y la MPAA en Estados Unidos). Esta operación derivó ahora a la defensa de WikiLeaks, también bajo el nombre de “Avenge Assange” (vengar a Assange).
Anonymous está apoyando a WikiLeaks no porque estemos de acuerdo o en desacuerdo con la información que está siendo revelada, sino porque estamos en desacuerdo con cualquier censura en internet. Si dejamos caer a WikiLeaks sin una pelea, entonces los gobiernos van a pensar que pueden derribar cualquier sitio que quieran o con el que no estén de acuerdo”, afirmó un miembro del grupo identificado como “Coldblood” en The Guardian.
La agrupación se ha convertido así en un foco de protesta que es virtualmente imposible de perseguir, y aunque realizar ataques DDoS no es exactamente legal, no se puede ubicar a los responsables de los desórdenes que están provocando en internet.

Participar

Para realizar sus ataques, Anonymous utiliza una versión modificada del programa “Low Orbit Ion Cannon (LOIC), que intenta interrumpir las operaciones del sitio objetivo al inundar sus servidores con paquetes y requerimientos, de modo que no pueda responder a todas las solicitudes y quede fuera de servicio.
La última versión de LOIC incluye un modo llamado “mente de colmena” que permite al programa conectarse con IRC, desde donde puede ser controlado de forma remota. De este modo, los PC que tienen instalado LOIC se comportan como si fueran parte de una red de bots. Así, los coordinadores de la Operation:Payback pueden comandar a toda la red a atacar un sitio, dejándolo rápidamente fuera de servicio si la red es amplia.
No está claro si las operaciones de Anonymous finalmente logren algún cambio en la situación de WikiLeaks o de su fundador, Julian Assange. Al menos, son un recordatorio de que la gente también tiene poder en internet, y que participar en un “grupo de hackers” ya no es tan raro como las películas nos hacían creer.

Tutorial Redsn0w 0.9.6b5: hacer jailbreak al iOS 4.2.1 del iPhone 3GS / 3G y subir al baseband 06.15.00 para liberar [Windows]

Luego de leer las advertencias respectivas sobre las consecuencias en el futuro de tener el iPhone 3GS y iPhone 3G flasheado con el baseband 06.15.00 del iPad, pasamos a detallar el tutorial para hacer jailbreak al iOS 4.2.1 y dejarlo listo para poder liberar con ultrasn0w 1.2

Requisitos previos
- Leer varias veces las advertencias de utilizar este jailbreak con flasheo
- Descargar Redsn0w 0.9.6 beta 5 para Windows 7
- Descargar e instalar iTunes 10.1
- Descargar el iOS 4.2.1del iPhone 3GS/3G
Tutorial para hacer jailbreak al iOS 4.2.1 y flahearlo con el baseband 06.15.00 del iPad usando Redsn0w 0.9.6b5 para Windows
- Actualizar y restaurar el iPhone 3GS/3G al iOS 4.2.1 usando iTunes 10.1
- Marcar Redsn0w 0.9.6b5 para que pueda correr con compatibilidad de Windows XP SP2
redsn0w 0.9.6 beta 5 jailbreak and unlock iOS 4.2.1 -1
- Ejecutar Redsn0w 0.9.6b5 como Administrador
redsn0w 0.9.6 beta 5 jailbreak and unlock iOS 4.2.1 -2
- Hacer clic en el botón Browse y seleccionar el iOS 4.2.1 respectivo de tu dispositivo
redsn0w 0.9.6 beta 5 jailbreak and unlock iOS 4.2.1 -3
- Esperar hasta que salga el mensaje de identificación del IPSW
redsn0w 0.9.6 beta 5 jailbreak and unlock iOS 4.2.1 -4
- De la lista mostrada, activar el check de “Install Cydia”, “Install iPad baseband” y hacer clic en Next
redsn0w 0.9.6 beta 5 jailbreak and unlock iOS 4.2.1 -5
- Hacer clic en YES para Redsn0w busque el baseband 06.15.00 vulnerable en los servidores de Apple y lo remplazará por el baseband 5.15.04 del iPhone iOS 4.2.1
redsn0w 0.9.6 beta 5 jailbreak and unlock iOS 4.2.1 -6
- Asegúrate que el iPhone esté conectado a la computadora y además que esté apagado antes de hacer clic en Next (el iPhone tiene que estar conectado a la PC por USB hasta que el proceso termine)
redsn0w 0.9.6 beta 5 jailbreak and unlock iOS 4.2.1 -7
- Hacer clic en Next, luego poner el iPhone en modo DFU, seguir los pasos mostrados en pantalla
redsn0w 0.9.6 beta 5 jailbreak and unlock iOS 4.2.1 -8
- Esperar a que Redsn0w haga el proceso automáticamente. Terminado el proceso, si el dispositivo necesita, se reiniciará luego de descartar el baseband 06.15.00 del iPad
- redsn0w empezará a cargar el nuevo RAM Disk y Kernel.
redsn0w 0.9.6 beta 5 jailbreak and unlock iOS 4.2.1 -10
- Redsn0w notificará que ha terminado. Hacer clic en FINISH. Luego el iPhone se reiniciará (esperar aproximadamente 5 minutos) y ya tendremos instalado Cydia en el SpringBoard
redsn0w 0.9.6 beta 5 jailbreak and unlock iOS 4.2.1 -11
- Abrir Cydia e instalar ultrasn0w 1.2 para liberar el baseband 06.15.00
Nota: es importante resaltar que la opción “Install iPad baseband” sólo debe ser usando con el iPhone 3GS/3G que necesite ser liberado para poder utilizar cualquier SIM GSM diferente al operador móvil original.
Actualización: este en un jailbreak tethered, por lo que cada vez que se reinicie el iPhone 3GS/3G es necesario conectarlo a la computadora, ejecutar Redsn0w, marcar sólo “Just boot tethered right now” y hacer clic en Next
redsn0w 0.9.6 beta 5 jailbreak and unlock iOS 4.2.1 -9