miércoles, 15 de agosto de 2007

No es algo nuevo que la Mensajería instantánea otorge facilidades a hackers


Yo considero que realmente esto no es noticia nueva , ya que siempre hemos sabido que cada portal que utilizamos en internet utiliza unos de los 65mil y pico de puertos existentes y que por dicho puerto puede pasar cualquier cosa , lo mas curioso es que mientras mas pasa el tiempo la mensajeria instantanea se va convirtiendo para nosotros en una herramienta laboral, comunicacion a larga distancia con familiares ,y un sin numero de cosas que nos hacen depender cada dia mas de dichos sistemas.

Ahora el laboratorio de Panda Security ofrece una serie de consejos que permitirán al usuario encarar este tipo de comunicaciones de forma segura.

La mensajería instantánea se ha convertido en un fenómeno creciente en los últimos tiempos. Programas como MSN Messenger, Yahoo! Messenger, AIM, etc, se utilizan cada vez más para mantener en contacto a unos usuarios con otros. El gran peligro para la seguridad que encierra este tipo de programas estriba en la posibilidad de compartir archivos, carpetas o, incluso, una unidad de disco en su totalidad.

Un mensaje ofreciendo fotografías es la forma más común que se utiliza para hacer llegar este tipo de malware. Es fácil que un usuario confiado acepte estos archivos, descargando así el malware en su ordenador.

Addon.B y MSNPoopy.A han sido los últimos gusanos creados para propagarse por este tipo de plataformas. El primero envía por MSN Messenger un archivo llamado Foto celular en formato .zip, que cuando es ejecutado descarga la segunda parte del gusano, llamada sexy.wm. MSNPoopy.A utiliza frases como “look @ my cute new puppy :-D" o "look @ this picture of me, when I was a kid “ para incitar a los usuarios a abrir el fichero adjunto, que tiene nombres como img1756 y también va comprimido en formato .zip.

Debido a la gran incidencia que está teniendo este tipo de técnicas de propagación de malware, PandaLabs ha elaborado una serie de consejos para que los usuarios puedan llevar a cabo un uso responsable y seguro de estos programas de mensajería instantánea.

- La primera medida que hay que tener en cuenta es la de no pinchar en enlaces ni descargar archivos que provengan de contactos desconocidos.

- Las contraseñas que se utilicen deben ser seguras. Cuanto mayor sea la longitud de esta y más tipos de caracteres distintos se mezclen, mayor será la seguridad. Combinar letras y números e introducir mayúsculas es una buena forma de asegurar una contraseña.

- Nunca hay que revelar información confidencial o personal en este tipo de conversaciones, ya que es fácil que un intruso pueda acceder a ella.

Por último, hay que tener especial cuidado con el uso que le dan los niños a este tipo de programas. Ya no es sólo el malware el riesgo ante el que se podrían enfrentar, sino que podrían llegar a ponerse en contacto con personas inapropiadas o peligrosas.
“Los creadores de malware han visto en estas herramientas una puerta abierta de par en par para hacer que sus creaciones lleguen a un número de ordenadores infinitamente superior. Para ello, utilizan técnicas de ingeniería social esperando que los usuarios caigan en el engaño y descarguen así el código malicioso", comenta Luis Corrons, Director Técnico de PandaLabs.

Presentan instalación ultrasencilla de Linux


Yo en lo personal no estoy de acuerdo con esto, es cierto que hay que flexibilizar el sistema de instalacion de linux, pero no llegar a tantos extremos.

Creo que los verdaderos usuarios de linux merecemos un cierto respeto y consideracion debido al poder de conocimiento y habilidad que hemos adquirido a traves de los años usando dicho sistema operativo.

El sistema Click´n Run simplifica al máximo el proceso de instalación de Linux, limitándolo a un solo clic.


El sitio CNR.com tiene 34 000 programas disponibles para descargas, catalogados en categorías como Audio y Video, Business (software de negocios) y Desktop Enhancements (mejoras para el escritorio). Entre otras cosas, el sitio ofrece diversas instalaciones de Linux.

Lo especial del sitio es que los programas son empacados en archivos .cnr, e instalados con un solo clic. El archivo en cuestión es descargado desde cnr.com e instalado automáticamente en la computadora.

Las siguientes distribuciones Linux tienen soporte para .cnr: Debian, Fedora, Freespire 1.0/2.0, Linspire 5.0/ 5.1/6.0, OpenSuse y Ubuntu 7.04.

Cabe señalar que ocasionalmente el sitio ópera con lentitud debido a su gran popularidad.

Google bloquea uno de sus propios blogs como spam

El gigante de las búsquedas ha bloqueado uno de sus propios blogs oficiales.

Google ha clasificado uno de sus propios blogs como spam, eliminándolo luego de su servicio Blogger. Posteriormente, un verdadero spammer se hizo cargo de la dirección del blog.

La curiosa situación comenzó con un artículo en el servicio Google Blogoscoped. En un artículo, se indicaba que el blog oficial Google Custom Search Blog contenía algunos curiosos comentarios, con muchos errores ortográficos y lenguaje descuidado. Esto ocasionó especulaciones de que el blog en cuestión había sido hackeado.

La explicación real es incluso más extraña. Un portavoz de Google explica que Google Cusom Search Blog fue clasificado como spam por un programa automático del servicio Blogger. Se desconoce la causa precisa, pero podría deberse a que el blog en algún momento tenía demasiada publicidad de adwords.

Al detectarse situaciones de este tipo, el sistema envía un correo electrónico automático al propietario del blog, que tiene la posibilidad de pronunciarse sobre el tema y pedir a los administradores de Blogger evaluar el blog.

Sin embargo, el propietario del blog, es decir, la propia Google, ignoró esta advertencia de Google. Así, el blog fue clausurado y su dirección puesta a disposición de cualquier interesado. Esto fue precisamente lo que ocurrió; un usuario registró la dirección e inició un blog con spam.

Google se percató posteriormente de su error y reactivó el blog en la dirección inicial. La compañía desmiente haberse dado a sí misma un trato especial, debido a que todos los propietarios de blogs clausurados tienen derecho a presentar una queja formal.

martes, 14 de agosto de 2007

Imágenes de ACCESS Linux Platform







Siguen los retrasos con Access Linux Platform, el sistema operativo que debía sustituir a Palm OS y que debería haberse lanzado para desarrolladores a mediados de este año, aunque parece que la cosa todavía va para largo.

De todos modos, poco a poco van avanzando y ya hemos podido ver las primeras imágenes del interfaz de ACCESS y, la verdad, es que no tienen mala pinta. Podemos ver que ofrecerá una buena funcionalidad multimedia, con reproducción de música y vídeo, chat, una navegador, soporte de cámara de fotos,...

Esperemos que no llegue demasiado tarde y Palm pueda aprovechar el tirón de este cuando lo saquen.

Sony Ericsson K770, el nuevo de la gama Cybershot


Finalmente solo se ha cumplido una parte del rumor sobre nuevos teléfonos de Sony Ericsson. Y es que, efectivamente, han sacado un nuevo modelo, pero no el que se rumoreaba.

El Sony Ericsson K770 no se parece en diseño no se parece al que conocíamos hasta ahora con ese nombre, pero si en prestaciones. Se trata de un móvil de la gama Cybershot, por lo que nos encontramos con una cámara de 3.2 megapíxeles con autofocus. Además, dispone de Photo fix para poder retocar las fotos desde el propio móvil.

Una vez hechas las fotos podemos subirlas directamente a nuestro blog, traspasarlas a nuestro ordenador mediante un cable USB o imprimirlas a través de Pictbridge.

Si nos centramos en sus características como teléfono encontramos un móvil tribanda con conectividad 3G, lo que le permite realizar videollamadas. Dispone de un lector de tarjetas Memory Stick, de las que se incorpora una de 256 MB en el pack, donde podremos guardar música, la cual se podrá escuchar en estéreo mediante Bluetooth.

Estará disponible en otoño de este año en color marrón.

Troyano utiliza a Hotmail y Gmail como hosts de correo spam


Hasta ahora se han detectado más de medio millón de cuentas Hotmail además de unas 49,000 en Google.

BitDefender anunció que luego de haber bloqueado a los criminales detrás del troyano Trojan.Spammer.HotLan que genera y utiliza cuentas de Yahoo para enviar spam, los autores del malware han cambiado a generar cuentas de Hotmail y Gmail para enviar su spam, habiendo hallado aparentemente una forma de evadir los sistemas “captcha" de los dos proveedores de correo Web.

Los sistemas captcha supuestamente aseguran que son humanos, no computadoras, los que intentan crear la cuenta, en un esfuerzo por diseminar este tipo de abusos.

Cada copia activa del troyano HotLan intenta crear una cuenta, enviando la imagen captcha en forma cifrada a un sitio Web con control de spam, desde donde se le devuelve una solución y se ingresa en el campo apropiado. Luego, el troyano toma correos electrónicos spam cifrados de otro sitio Web, los descifra y los envía a direcciones (supuestamente válidas) tomadas de otro sitio Web.

“Se habían creado 514,000 cuentas de Hotmail hasta el viernes pasado, además de unas 49,000 en Google", comentó Viorel Canja, director de BitDefender Antivirus Lab. “Sin embargo, cabe mencionar que mientras que la mayoría de las cuentas de Hotmail son operacionales, las cuentas de Gmail se bloquean muy rápido, por lo general un par de días después de su creación".

lunes, 13 de agosto de 2007

Mozilla: “Corregiremos los bugs dentro de 10 días"


Luego de hacerse público que el navegador Firefox presenta 280 errores de ejecución de JavaScript, Mozilla anuncia acción inmediata. La organización asegura que a futuro los errores serán corregidos dentro de 10 días.

Mozilla anuncia además mayor celeridad para corregir los errores detectados.

Normalmente, en los círculos de desarrolladores dedicados a Mozilla existe una actitud de cierto desdén frente a su contraparte de Microsoft, debido a la celeridad con que Mozilla corrige sus "bugs" o errores de programación. Sin embargo, últimamente los propios desarrolladores de Mozilla se han visto afectados por la misma situación que critican en Microsoft.


Esto ha llevado a la dirigencia de Mozilla a recalcar que “nunca más pasarán más de 10 días desde que un error ha sido detectado hasta que los desarrolladores lo hayan corregido.

Con todo, la garantía es algo antojadiza, ya que solo se aplica a los bugs de rango crítico. En segundo lugar, se limita a los errores que sean notificados a Mozilla sin informar a la vez a la opinión pública.
Búsqueda personalizada