Publicaciones de la categoría: Noticias TI

BrainDriver

Indagando en la pagina que mencione en una noticia anterior, me encuentro que están realizando pruebas en autos para poderlos conducir con la mente.

Que me perece genial para personas que no tengan partes motrices (manos o pies) en su cuerpo, ya que en el país de México, si hay mucha afluencia con personas sin alguna parte por perdida en algún accidente o de nacimiento.

Aun no indican cuanto seria el costo de la unidad con el SW para poder utilizarlo y muchísimo menos, cuando podría llegar al país de México, ya que como indica la noticia, aun tiene detalles para el envío de los comandos.

Pero de que es una noticia muy interesante, lo es.

Les dejo el vídeo (en ingles) del invento.

Para leer la informacion completa de la noticia dar clic al sigueinte enlace:

http://bitacora.ingenet.com.mx/?p=83485

Detectan troyano en software de Apple

“Llama a casa”
Detectan troyano en software de Apple
[ 27/01/2009 – 12:41 CET ] 

Los usuarios que optan por descargar software pirateado para la plataforma Macintosh ya pueden dar por descontado que el código del programa oculta malware. 

Diario Ti: Según un boletín de seguridad de la consultora Intego, intrusos han incorporado código maligno para el programa ofimático y de presentaciones iWork 09. La entidad indica que se trata de un troyano, que “llama a casa” después de haberse instalado en el sistema. Es decir, el código maligno contacta a un servidor externo notificando que está instalado, quedando así a disposición de los usos que sus creadores quieran darle.

Al menos en teoría, los creadores del troyano pueden controlar la distancia el sistema infiltrado y usarlo para distintas actividades, como por ejemplo, distribución de spam o ataques cibernéticos. 

En diversos foros se discute la capacidad real de este troyano, habida cuenta que el sistema Mac OS X, al igual que Unix, requieren contraseña/clave para realizar cualquier instalación. En otras palabras, aunque se instala automáticamente, el troyano requiere que el usuario activamente autorice su ejecución. 

Intego ofrece software que neutraliza al troyano en cuestión. La compañía recomienda además descargar software de Apple exclusivamente desde el sitio de la compañía, y no desde sitios de intercambio ilegal.

Informacion Recopilada en:
http://www.diarioti.com/gate/n.php?id=21143

Spammers desafían la predicción de Bill Gates

Fin del correo basura
Spammers desafían la predicción de Bill Gates
[ 28/01/2009 – 07:58 CET ] 

La investigación revela que, cinco años después de que Bill Gates predijera que el spam sería erradicado, el correo basura se ha convertido en un problema aún mayor para los usuarios, ya que los spammers han pasado de técnicas tradicionales a técnicas mucho más creativas, lo que parece indicar que el spam no tiene visos de ser erradicado. 

Diario Ti: Efectivamente, el 24 de enero de 2004, en el World Economic Forum en Davos, Suiza, Bill Gates declaró que el spam sería “cosa del pasado” en dos años. Sin embargo, cinco años después, los expertos de SophosLabs han comprobado que las últimas cifras registradas durante el último trimestre de 2008, demuestran que el spam continua representando una gran amenaza.

Los correos basura ahora son maliciosos y diseñados para infectar los ordenadores a través de sofisticados archivos adjuntos o con enlaces a páginas web infectadas que tienen como fin robar información sensible de los usuarios.

“Los rumores de la erradicación de los correos basura han sido exageradamente optimistas – la amenaza sigue viva a pesar del incremento de acciones legales contra los spammers, la clausura de compañías de Internet que ayudaban a los cibercriminales y de la mejora constante de los software antispam”, afirma Graham Cluley, consultor de tecnología de Sophos. “Muchos profesionales de TI pusieron en duda las afirmaciones de Gates en 2004, considerando que el plazo para el fin del spam era poco realista. Aunque las últimas estadísticas demuestran que la proporción de spam lanzado por países ha disminuido año tras año, los spammers se han vuelto más creativos, por no decir retorcidos, para conseguir el mayor número posible de víctimas confiadas”.

“Aunque el correo basura se ha reducido desde la afirmación de Gates hace cinco años, cayendo casi a la mitad del emitido a finales de 2004, un 21,3% en 2007, hasta un 19.8% a finales de 2008, sólo demuestra que su desaparición no será tan rápida como se habría pensado”, concluye Cluley.

Informacion Recopilada en:
http://www.diarioti.com/gate/n.php?id=21148

Comienzan los ataques de malware de San Valentín

Clásico del malware
Comienzan los ataques de malware de San Valentín
[ 28/01/2009 – 07:59 CET ] 

Waledac.C es un gusano que se propaga a través de correo electrónico utilizando falsas tarjetas de San Valentín. 

Diario Ti: Son un clásico del malware. Desde hace ya unos años cada San Valentín las empresas de seguridad detectan decenas de ejemplares de malware que intentan infectar los computadores de los usuarios utilizando como cebo San Valentín. El primero en atacar este año ha sido el gusano Waledac.C.

Como suele ser habitual en este tipo de ataques, Waledac.C se distribuye a través de correo electrónico haciéndose pasar por una tarjeta romántica que alguien ha enviado al usuario con motivo del día de San Valentín. Los correos electrónicos van acompañados de un link a través del cual, supuestamente, los usuarios podrán descargar dicha tarjeta. Sin embargo, si pinchan en ese link y aceptan la descarga del archivo al que conduce, en realidad estarán introduciendo en su equipo una descarga del gusano Waledac.C.

Estos ficheros maliciosos tienen nombres igualmente relacionados con San Valentín y el amor como:

youandme.exe 
onlyyou.exe 
you.exe 
meandyou.exe

Una vez ha infectado un equipo, este gusano utiliza el correo del usuario afectado para enviar spam. Para ello, roba todas las direcciones de correo que el usuario tenga almacenadas en su equipo y les envía un correo electrónico como el anterior, con un asunto relacionado con San Valentín y que, igualmente, conducirá a un descarga de este ejemplar de malware.

“El hecho de que año tras año los ciberdelincuentes utilicen este tipo de técnica indica que, pese a ser conocida, el ratio de infecciones que consiguen con ella es alto, ya que en caso contrario ya la habrían abandonado”, indica Luis Corrons, director técnico de PandaLabs.

Informacion Recopilada en:
http://www.diarioti.com/gate/n.php?id=21149

El creador de Linux aprueba Windows 7

Linus Torvalds
El creador de Linux aprueba Windows 7
[ 28/01/2009 – 10:25 CET ] 

Linus Torvalds, también conocido como el padre de Linux, tienen las cosas muy claras: “Windows 7 es mucho mejor que Vista”. 

Diario Ti: En una entrevista con ComputerWorld, Linus Torvalds se refiere al próximo sistema operativo de Microsoft, Windows 7.

“El hecho que Windows 7 sea mejor que Vista dice mucho. Microsoft tendrá una enorme ventaja publicitaria, debido a que los consumidores compararán el producto con Vista, concluyendo que es bueno. ¿Quizás Microsoft lo hizo a propósito?”, se pregunta Torvalds.

Torvalds opina que Microsoft ha llegado a la conclusión de que el desarrollo de Vista tomó demasiado tiempo. 

“Pudiera suponerse que tienen un ciclo de desarrollo de dos años, que considero excesivo”, indica Torvalds, acotando que seis meses ha sido el período adecuado para cada versión de Linux, aunque incluso una versión anual puede ser viable.

Claro está, una estrategia de ese tipo sería mucho más difícil para Microsoft, que debería convencer a todos sus clientes de pagar cada año por una nueva actualización.

Imagen: Linus Torvalds

Informacion Recopilada en:
http://www.diarioti.com/gate/n.php?id=21165

Microsoft recomienda reinstalar versiones desprotegidas de Windows

Debido a Conficker
Microsoft recomienda reinstalar versiones desprotegidas de Windows
[ 26/01/2009 – 10:48 CET ] 

Microsoft sugiere a todos los usuarios de Windows afectados por el gusano Downadup o Conficker reinstalar el sistema operativo. Un gran número de usuarios aún no ha instalado la importante actualización de octubre de 2008, situación que ha facilitado la propagación del código maligno. 

Diario Ti: Según expertos, sólo una tercera parte de los usuarios de Windows en todo el mundo han instalado la actualización crítica publicada el 23 de octubre por Microsoft. Esta actualización soluciona un grave agujero de seguridad en Internet Explorer, que es aprovechado por el nuevo gusano Downadup o Conficker. 

La compañía sugiere a los usuarios activar la función automática de Windows Update para así asegurarse de que el sistema siempre instalará automáticamente las actualizaciones de seguridad.

Aquellos usuarios que no hayan instalado la actualización de seguridad y que posteriormente hayan sido afectados por un virus como Downadup necesitan reinstalar Windows, sugiere Microsoft.

La empresa ha publicado una descripción detallada del problema y de su solución en esta guía de seguridad.

Fuente: Microsoft

Informacion Recopilada en:
http://www.diarioti.com/gate/n.php?id=21117

Cae por primera vez la facturación de Google

Aunque no sufre pérdidas
Cae por primera vez la facturación de Google
[ 26/01/2009 – 11:30 CET ]  

La contabilidad de Google muestra que, por primera vez en su historia, caen los ingresos del gigante de Internet. 

Diario Ti: Mientras que en numerosas compañías del ámbito de las TI han presentado balances negativos en las últimas semanas, la situación no es del todo sombría en Google. La facturación de la compañía durante el último trimestre de 2008 ascendió a 350 millones de dólares, cifra que implica una reducción del 68% en comparación con el mismo período del año anterior.

Hasta la publicación del último informe contable, Google ha registrado ingresos sostenidos de al menos 17% durante los 17 trimestres precedentes.

La principal fuente de ingreso de Google son los anuncios, segmento que se contrajo fuertemente hacia fines de 2008. Con todo, diversos observadores habían esperado un resultado peor al presentado por la compañía.

La facturación de Google aumentó en 18%, contra 30% del mismo período del año anterior.

Fuente: The Register y Cnet 

Informacion Recopilada en:
http://www.diarioti.com/gate/n.php?id=21116

Presidente Obama permite a Google indexar el sitio de la Casa Blanca

Cambio radical al archivo robots.txt
Presidente Obama permite a Google indexar el sitio de la Casa Blanca
[ 22/01/2009 – 08:02 CET ] 

El presidente estadounidense Barack Obama causa grandes expectativas en el ámbito de las TI. Una de sus primeras instrucciones fue modificar el archivo que determina los contenidos que puede ser indexados por los buscadores de Internet. 

Diario Ti: Robots.txt es un sencillo archivo de texto que especifica los contenidos que pueden ser indexados por los buscadores de Internet. Las directrices y estándares no son obligatorios, pero en la práctica son aceptadas y aplicadas por las grandes compañías de Internet. Por ejemplo, no es posible configurar Google Custom Search de forma que ignore las directrices.

En principio, robots.txt es una herramienta que procura que los buscadores no indexen páginas carentes de interés que pudieran desordenar los resultados de la búsqueda. Sin embargo, el archivo en cuestión también es usado en la práctica para impedir a los buscadores indexar los contenidos del sitio.

En la era presidencial de George Bush, el personal de la Casa Blanca optó por esta última alternativa, que ahora Barack Obama ha revocado.

Según la publicación kottke.org, éste era el aspecto que tenía el archivo antes que Obama se convirtiera en presidente:

User-agent: * 
Disallow: /cgi-bin 
Disallow: /search 
Disallow: /query.html 
Disallow: /omb/search 
Disallow: /omb/query.html 
Disallow: /expectmore/search 
Disallow: /expectmore/query.html 
Disallow: /results/search 
Disallow: /results/query.html 
Disallow: /earmarks/search 
Disallow: /earmarks/query.html 
Disallow: /help 
Disallow: /360pics/text 
Disallow: /911/911day/text 
Disallow: /911/heroes/text

Y éste sería su aspecto actual:

User-agent: * 
Disallow: /includes/
 

Para alegría de muchos, la nueva administración también ha optado por aplicar una licencia de tipo Creative Commons Attribution 3.0 para los contenidos del sitio Whitehouse.gov.

En esto implica que cualquier visitante interesado puede usar los contenidos del sitio para los propósitos que estime convenientes, siempre y cuando mencione que la fuente es Whitehouse.gov. 

El uso de la licencia Creative Commons por parte de la Casa Blanca debe ser entendido más bien como un acto simbólico, debido a que la información pública del gobierno de todas formas debe ser puesta a disposición de la ciudadanía.

Informacion Recopilada en:
http://www.diarioti.com/gate/n.php?id=21080

Presentan lista de los 20 virus más importantes de la historia

Trend Micro
Presentan lista de los 20 virus más importantes de la historia
[ 23/01/2009 – 07:59 CET ] 

Trend Micro ha elaborado una lista de los 20 virus más importantes y dañinos de la historia. Entre ellos, se encuentran los siguientes: 

Diario Ti: CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN. 

ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información. 

INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet. 

PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción. 

JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén. 

STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”. 

DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus. 

MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos. 

WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado. 

CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión. 

MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba. 

LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares. 

Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web. 

NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red. 

BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año. 

BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc. 

ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times. 

ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo. 

STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. 

ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

Informacion Recopilada en:
http://www.diarioti.com/gate/n.php?id=21099

ESET aconseja como aumentar el rendimiento del PC

Ahorro durante la crisis
ESET aconseja como aumentar el rendimiento del PC
[ 20/01/2009 – 07:56 CET ]  

Con la llegada del año nuevo, muchos usuarios han situado en lo más alto de su lista de deseos la renovación de sus equipos informáticos. Y, en ocasiones, alcanzar los niveles de rendimiento esperados del actual equipo no es sólo cuestión de sustitución. En un entorno de incertidumbre como el actual es crucial contener todos los gastos innecesarios. 

Diario Ti: ESET ofrece tres consejos que permitirán aumentar el rendimiento del ordenador sin gastos extra:

– Aumentar la memoria del equipo eliminando cargas innecesarias: 
Seleccionar software que garantice el menor consumo de recursos del sistema. Una solución integrada (de software de seguridad) que ofrezca capacidades de detección antivirus, antispyware, firewall y antispam basadas en el mismo motor empleará menos recursos que la que dé estos servicios sobre una consola de gestión de distintos motores.

– Aprender a gestionar el ancho de banda. 
Las distintas aplicaciones y programas que requieren conexión a Internet ocupan un ancho de banda que puede ser gestionado, para priorizar el tráfico de unas respecto a otras.

– Eliminar los archivos temporales de Internet: 
Las copias que dejan los documentos que se abren desde el correo, las cookies de los distintos sitios web, etc… Todo ello supone una carga para el sistema, que puede ser eliminado de forma manual o a través de utilidades específicas.

Informacion Recopilada en:
http://www.diarioti.com/gate/n.php?id=21032

A %d blogueros les gusta esto: