jueves, 7 de junio de 2007

Describen procedimiento para hackear Google Desktop

Bueno aqui va el nuevo oyo .

El hacker "RSnake" indica que los usuarios de Google Desktop no deben sentirse seguros al usar la herramienta Google Desktop para realizar búsquedas locales.

Robert Hansen, hacker que opera con el seudónimo "RSnake", ha publicado una descripción detallada de la forma en que intrusos pueden usar la función de búsqueda local de Google para asumir el control de un PC.

El procedimiento se basa en el hecho que las búsquedas locales de Google están estrechamente vinculadas a Internet, lo que aumentaría la vulnerabilidad del sistema.

Marco invisible
Luego de establecer un "punto de observación", el hacker instala una rutina de Javascript que crea un marco invisible (iFrame) en el navegador del usuario. Este marco monitoriza los movimientos del ratón hasta el último detalle sin que el usuario se percate.

En el marco invisible, el hacker puede instalar el código y comandos que desee. Al enviar un comando que actualiza el marco en cuestión, Google Desktop es obligado a iniciar los programas indexados en los resultados de la búsqueda hecha por el usuario.

"La integración con la web es una mala idea
Según la descripción de "RSnake", el procedimiento permitiría al hacker instalar malware en el marco invisible, lo que en teoría haría posible hacerse del control total del sistema.

"Esto debería confirmar, de una vez por todas, que la integración profunda entre el escritorio y la web es una mala idea", escribe Hansen en su blog.

miércoles, 6 de junio de 2007

Gran resultado Juniper Networks

He visto que es una buena solucion y un buen complemento para que usted lo integre con su red.

Las soluciones empresariales de Juniper Networks aumentan el rendimiento de las redes con aplicaciones SAP del 77 al 99 por ciento.


Juniper Networks anuncia los resultados de las pruebas realizadas en colaboración con SAP AG en los laboratorios Enterprise Services Community Networking Lab (ENL).

Las plataformas de aceleración de aplicaciones WX y DX de Juniper Networks proporcionaron a los usuarios hasta un 99 por ciento de mejora en tiempos de acceso a la red con transacciones basadas en soluciones SAP y redujeron la demanda de CPU de los servidores de aplicaciones en hasta un 50 por ciento, mientras que las plataformas SSL VPN Juniper Networks Secure Access proporcionaron a los usuarios distribuidos y móviles un acceso seguro a las soluciones SAP, sin necesidad de software cliente.

En el laboratorio ENL de SAP, las soluciones de Juniper Networks se testaron en una serie de situaciones empresariales en las que se usaron con soluciones SAP para transacciones que exigían una interacción entre varios componentes de las aplicaciones y datos de diversas fuentes.

“Estos resultados demuestran cómo las soluciones de redes seguras de alto rendimiento de Juniper Networks pueden ayudar a los clientes a ampliar sus despliegues, a aumentar la seguridad de la información y a mejorar significativamente el rendimiento en red de las aplicaciones SAP en la empresa extendida", declaró Steven Wastie, vicepresidente de marketing de Juniper Networks.

Bueno ya salio Fedora 7

Para los amantes de este hermoso y maravilloso sistema operativo.

Fedora 7 ofrece ahora un proceso de construcción de código abierto completo que simplifica la creación de appliances de manera significativa orientados a satisfacer necesidades individuales.

El Proyecto Fedora, proyecto de código abierto patrocinado por Red Hat y soportado por la comunidad Open Source, ha anunciado la disponibilidad de la última versión de su distribución, Fedora 7.

“El desarrollo de Fedora 7 se ha centrado en mejorar la forma en la que se crearán todas las versiones de Fedora", explicó Max Spevack, responsable de Proyecto Fedora en Red Hat. “Más allá del habitual conjunto de cambios y mejoras, nuestra última versión es, hasta la fecha, la más flexible y de la que más satisfechos estamos. Con nuestro nuevo proceso de desarrollo de open source, nuestra comunidad de colaboradores contará con más contactos y expertos a la hora de trabajar sobre Fedora. La capacidad para crear appliances para responder a necesidades muy concretas de los usuarios es realmente impactante".

Fedora 7 ofrece la primera plataforma de desarrollo de appliances que es 100 por cien open source con una cadena de construcción de herramientas de distribución gratuita. El código fuente de Fedora 7 está alojado en un sistema de control público, los RPMs están desarrolladas sobre un sistema de creación externo y las distribuciones se despliegan con una herramienta de creación de open source externa que permite el acceso por toda la comunidad Fedora.

Fedora 7 incluye tecnología de Máquina Virtual basada en el Kernel (KVM) y las tecnologías de virtualización Qemu, además de Xen. Todas las implementaciones pueden ser gestionadas a través del gestor gráfico de virtualización de Fedora. Estos son unos cambios significativos y aquellos usuarios como en mi caso que hayan usados versiones anteriores de este sistema se daran cuenta del gran potencial con que cuenta esta nueva version de sistema operativo.


Ahora si microsoft quiere el codigo abierto

Microsoft suscribe nuevo pacto sobre Linux con Xandros

Señores Microsoft profundiza su participación en el área del código abierto y su cooperación con los actores del rubro. En esta oportunidad, Microsoft ha suscrito un nuevo acuerdo técnico-jurídico con Xandros, distribuidor de Linux.

Durante los próximos cinco años, Microsoft y Xandros cooperarán para incrementar la interoperabilidad entre Microsoft y Linux. El nuevo acuerdo incluye un entendimiento sobre patentes, que implica que los usuarios de Xandros no infringen los derechos de propiedad intelectual de Microsoft.

De esa forma, el acuerdo tiene el mismo sentido e intención que el suscrito anteriormente con Novell.

Por ahora se desconoce si la nueva licencia GPL3 (General Public License 3) sobre código abierto tendrá algún efecto en el acuerdo. Según observadores, el nuevo esquema será certificado y aprobado este mes.

Adicionalmente, Xandros desarrollará software que logra ejecutar la conversión entre OpenDocumentFormat (ODF) y Office OpenXML, que es el formato de Microsoft.

Pronostican crecimiento explosivo para Google y Apple

Google se ha dado grande señores , y apple no se queda atras el cual lleva años en fuerte competencia con la compañia Norteamericana Microsoft.

A juicio de consultores financieros, Google y Apple son "las compañías de la década" por lo que sugieren invertir en ella.

Como sabemos IBM fue la compañía de los ´80, Microsoft reinó en los ´90. Ahora toca el turno a Apple y Google.

Diria yo y muchos de ustedes por fin..... Siempre se ha dicho que todo lo que sube tiene que bajar parece que microsoft se esta dando cuenta.

Georges Yared de Yared Investment Research estima que Google y Apple enfrentan "varios años de megacrecimiento". A juicio del experto, ambas compañías ocuparán el sitial dejado por anteriores gigantes tecnológicos. Yared destaca a IBM, HP y Xerox como líderes absolutos del mercado en los ´80, y a Cisco Systems, Microsoft, Dell y Oracle en los ´90.

Sin embargo, el sitial ocupado por tales compañías ha quedado ahora en manos de Google y Apple, especialmente por su capacidad innovadora y la lealtad de sus usuarios.

Yared estima que Google y Apple representan alternativas óptimas para quienes deseen invertir en acciones.


martes, 5 de junio de 2007

Hasta cuando se seguiran implementando robos informaticos

Quien sera que va a parar a los cyberdelicuentes que cada vez mas buscan una manera u otra de hacer las cosas a su manera.

Se ha diseñado nueva vez un software espia que engaña al usuario de manera tal que termina siendo infectado y obteniendo todo lo que necesita, nuestro pueblo dominicano por ejemplo necesita un poco mas de informacion referente a este tema , ya que no estamos acostumbrados a desastres asi en nuestro pais , aunque si han habido muchos.

Aqui los detalles:

El software falso está diseñado para parecerse al software de seguridad legítimo que corre a modo de prueba en la PC de un usuario. Los programas advierten repetidamente al usuario que han sido infectados usando ventanas pop-up, páginas de navegadores secuestradas, papeles tapices secuestrados y advertencias que salen del sistema.

El Anti-spyware falso es software que se descarga y se instala de forma furtiva en la PC de un usuario. Estos programas le advierten insistentemente al usuario que han sido infectados por alguna forma de código malicioso. En realidad, no existe tal infección, o el código malicioso se instala junto con el software falso descargado. En cualquier caso, el software, operando como una “prueba gratis", ofrece una actualización por una cantidad determinada para obtener la funcionalidad completa. Miles de usuarios han sucumbido a esto, comprando anti-spyware falso que no ofrece ningún servicio, a un costo que ronda los $50 dólares por orden. Una vez que el usuario descubre que el software es inútil, se dan cuenta de que han proporcionado su tarjeta de crédito a una compañía fraudulenta. En consecuencia, muchos usuarios tienen que cancelar sus tarjetas de crédito, añadiendo más inconveniencia a su pérdida de $50 dólares.

Estos programas se instalan en una gran variedad de formas muy creativas. Por ejemplo, el uso de una explotación de Windows permite que el autor del código malicioso instale el programa cuando un usuario ve un correo electrónico o un sitio Web. En otro método, cuando un usuario visita un sitio con video, el sitio le pide al usuario descargar un codec de video para verlo. Pero en lugar de descargar un codec, el anti-spyware falso se descarga, y un comando simple reproduce el video. Los banners publicitarios que atraen a los usuarios para descargar el software “necesario" también ofrecen un medio para que los autores descarguen este software.

En 2005, el Spyware Warrior (un foro/blog independiente que, entre otras actividades, da seguimiento al anti-spyware falso) hizo una lista de más de 200 programas de este tipo. Y el número sigue creciendo. Para evadir la detección, los creadores de muchos de estos programas modifican sutilmente su apariencia, y vuelven a liberar el software fraudulento bajo un nuevo nombre. Ejemplos de la variedad de paquetes de software que se han propagado incluyen Winfixer, SpywareQuake, ErrorSafe, ErrorGuard, SpyShield, ApyAxe, SpywareNuker, y más recientemente, Spyhealer, DriverCleaner, y SystemDoctor.

"Estamos en ciberguerra"

Señores y los rusos siguen haciendo de las suyas , esta comprobado que algunos de ellos son unos master en lo que refiere a este tema.

Aca abajo mas informacion al respecto.

El presidente de Estonia, Andrus Ansip, declara que su país es víctima de una guerra electrónica a gran escala.


Durante el último mes, los sitios web pertenecientes al estado de Letonia han sido objeto de ataques cibernéticos a gran escala. En una entrevista con el periódico alemán Spiegel, el presidente Ansip declara que los ataques provienen de Rusia.

"Esta es una nueva forma de ciberguerra, que está siendo probada usando nuestro país como conejillo de Indias".

El presidente hizo un llamado a la comunidad internacional para asistir su país y a la vez diseñar estrategias conjuntas para evitar tales ataques a futuro. "Es un problema relevante para todos los estados", declaró el jefe de estado.

Los problemas comenzaron el 27 de abril, cuando un antiguo monumento de la era soviética fue trasladado desde el centro de la capital Tallin hasta un cementerio militar, bajo fuertes protestas de Rusia.

Andrus Ansip declaró a Spiegel que "no hay duda alguna", de que los ataques han sido ordenados por el gobierno ruso. Como prueba de sus afirmaciones declaró que "varias de las direcciones IP detectadas corresponden al Kremlin".

Thanks to Itdiary
Búsqueda personalizada