Tecnología Móvil

07 diciembre 2007

15° Informe VirusAlerts (Troyanos/Gusanos)

MADRID, 7 de diciembre de 2007 - Según los datos recogidos esta semana en la página web Infected or Not (http://www.infecteornot.com), el 27,15% de los ordenadores protegidos está infectado con algún tipo de malware. En los ordenadores que no cuentan con ningún tipo de protección, ese porcentaje crece hasta el 37,54%.

"La gran cantidad de malware nuevo que se pone en circulación cada día provoca que las soluciones de seguridad tradicionales ya no sean suficiente para mantener el ordenador desinfectado. Por eso, éstas deben ser complementadas con soluciones online como TotalScan, que, al poder acceder a una base de conocimiento mayor, son capaces de detectar más malware", explica Luis Corrons, Director Técnico de PandaLabs & Arceo Security Labs.

Respecto a los códigos maliciosos que más ordenadores han infectado esta semana, la lista está encabezada por el adware Zango, diseñado para mostrar publicidad durante la navegación. El segundo puesto es para el spyware Virtumonde, mientras que el tercer lugar lo ocupa otro adware, NaviPromo.

Además, de los miles de códigos maliciosos nuevos aparecidos esta semana, el informe de PandaLabs & Arceo Security Labs destaca el troyano LiveDeath.A y el gusano Vora.A.

LiveDeath.A es un troyano que se hace pasar por un juego llamado "The Game of Live or Death" en el que el usuario tiene que responder preguntas sobre sí mismo. Cuando se ejecuta, este troyano abre la consola de comandos y comienza a realizar preguntas al usuario. Cuando se contesta a la última pregunta, el troyano muestra el mensaje "Thou Art Guess was Incorrect" y una cuenta atrás de 10 segundos. Después, apaga el ordenador.

Vora.A es un gusano que se propaga copiándose en las carpetas de varios servicios P2P. Para incitar a los usuarios a descargarlo, emplea nombres como "Virtua.Girl.Serial.Pack.wih.10.Girls-TorrentZ.zip" o "hotmailhack.exe". Este código malicioso también puede propagarse por redes IRC.

Cuando es ejecutado, este gusano muestra un mensaje con el texto: "You are infected by bravo" (has sido infectado por bravo).

Los usuarios que lo deseen pueden suscribirse al servicio de alertas de Últimas Amenazas en RSS.

Panda Security dispone de herramientas gratuitas de análisis del PC en la dirección http://www.infectedornot.com


-Ahora si, hasta por P2P hay que tener cuidado, y eso para los curioso que anden en busca de hacer maldades, buscando serials de software y esas cosas-

23 noviembre 2007

14° Informe VirusAlerts (BackDoors/Gusanos)

Hugo Chavez una AMENAZA:

Jalisco, 24 de noviembre de 2007 - De todos los códigos maliciosos aparecidos esta semana, el informe de PandaLabs destaca los troyanos Nabload.COQ y Wallpaper.C y el gusano MSNWorm.BB.

El troyano Nabload.COQ se está distribuyendo en correos que incitan a ver un vídeo de YouTube que parodia el enfrentamiento entre el Rey de España y el presidente venezolano Hugo Chávez en la última Cumbre Iberoamericana. Si el usuario pincha sobre el link, estará introduciendo en su ordenador una copia del malware. Éste, si es ejecutado y para intentar engañaral usuario, mostrará un vídeo que parece de YouTube, pero, a la vez, estará descargando en el sistema otro malware (bien el troyano Banbra.FCK, o el gusano Banker.JSA).

Este segundo código malicioso capturará las claves de acceso de determinados servicios de banca online. Para conseguirlo, cuando se intente visitar la página legítima del banco, el gusano mostrará una falsa página web de autenticación, de tal modo que, si el usuario introduce en ella sus claves, éstas serán enviadas inmediatamente por mail al creador del malware.

Banker.JSA, además, se propaga a través de mensajería instantánea. Para ello, envía un mensaje a todos los contactos de MSN Messenger del usuario infectado con un link y un texto como: "vistes las fotos que se sacaron los chicos?" o "sabes de que se trata esto ?", entre otros. Si el usuario que recibe el mensaje, pincha sobre el link, estará descargando en su sistema una copia del gusano.

Banker.JSA también está diseñado para copiarse en las carpetas de los programas P2P con nombres atractivos como "Call_Of_Duty_2_" o "The_Sims_Deluxe_" y así poder propagarse a través de este tipo de redes.

El troyano Wallpaper.C, por su parte, llega al equipo con el icono de una carpeta de Windows. Realiza copias de sí mismo en el sistema y crea varias entradas nuevas en el Registro de Windows. Una de ellas le permitirá ejecutarse con cada reinicio del sistema, mientras que otras le servirán para ocultar la opción de búsqueda del menú de inicio, el menú de opciones de carpeta y otras aplicaciones del sistema.

Wallpaper.C suelta una imagen que se establece como fondo de pantalla y que presenta el dibujo de unos animales.

El gusano MSNWorm.BB se propaga enviando un mensaje junto con un link a todos los contactos de MSN Messenger del usuario infectado. Si alguno pincha sobre el link, estará descargando en su ordenador una copia del gusano.

"La mensajería instantánea se ha convertido en una de las fuentes principales de propagación del malware. Los ciber-delincuentes saben que estas aplicaciones están cada vez más extendidas y que, por lo tanto, es una buena forma de llegar a un gran número de gente. Por eso, conviene recordar que no hay que pinchar sobre ningún link que nos llegue por este u otro canal, sino teclearlo directamente en la barra del navegador. De esta manera, evitaremos ser infectados", explica Luis Corrons, Director Técnico de PandaLabs.

2° Noticia InfoEmpresas (Panda)

Panda Software lanza Versiones 2008:

-Pues eme aquí mis estimados visitantes dando nuevamente noticias importantes-


Panda Security a lanzado un nuevo Antivirus, "Panda Antivirus 2008".
Por ahora solo esta en etapa BETA, pero asegura la empresa, será uno de los mejores antivirus que salga en 2008.

El nuevo Panda Antivirus 2008 es la protección más fácil de usar para tu ordenador: Sólo necesitas instalarlo para despreocuparte de todo tipo de virus, spyware y estafas online. Además, funciona prácticamente solo, con lo que podrás chatear, compartir fotos y vídeos con tus amigos, hacer tus búsquedas por Internet o leer tus blogs favoritos con total tranquilidad. Y es tan ligero que ni lo notas.

Si desea adquirir múltiples licencias de esta solución con soporte telefónico incluido, por favor, pulse aquí.

Incluye:

- Antivirus
- AntiSpyware
- AntiPhishing
- AntiRootkit

Mega detectionUn nuevo y exclusivo modelo de seguridad que garantiza la detección de más de un millón de virus y otras amenazas, aportando un nivel de protección muy superior al de los antivirus tradicionales.



Sin mas que agregar, de una vez les digo que este nuevo antivirus sigue contando con las tecnologías de Truprevent de Panda Security, así como el Firewall, y esas cosas que ya incluía Panda en sus antivirus.

-Por ahora solo queda esperar, yo ya me lo eh descargado, (era de esperarse que me llegase la noticia acompañada del Software xD), así que solo queda probarlo en mi ordenador, y eso mismo estoy haciendo justamente ahora mientras posteo esta noticia.-

También les dejo los requisitos necesarios para poder instalar esta Beta:

*Windows XP/Vista/9x
*Procesador minimo de 1Ghz (De preferencia AMD xD)
* 256 en RAM o 512 de preferencia.


-Pues bien, solo resta terminar con el test, y una vez termine, lo subiré, para que se estén pendientes, así sabrán si conviene comprarse la licencia o buscar por otro lado.-

07 noviembre 2007

13° Informe VirusAlerts (Gusanos/Troyanos)

Mas Vale estar Protegido:

Madrid, 7 de noviembre de 2007 - Según datos recogidos durante la última semana en la web Infected or Not (http://www.infectedornot.com) por las soluciones online NanoScan y TotalScan, el 30% de los ordenadores analizados que estaban protegidos con alguna solución de seguridad, contenían malware. En el caso de ordenadores sin ningún tipo de protección, la cifra se dispara hasta el 44%.

"Los creadores de amenazas tratan de poner en circulación un gran número de amenazas e instalarlas de forma silenciosa. Con ello intentan que las compañías de seguridad no detecten su presencia y no elaboren las vacunas necesarias para neutralizarlas", explica Luis Corrons, Director Técnico de PandaLabs & ArceoLabs, que añade: "Por ello, las herramientas de seguridad tradicionales deben ser complementadas con otro tipo de soluciones online, como NanoScan o TotalScan que, al tener acceso a todo el conocimiento acumulado en los servidores de Panda Security, son capaces de detectar más malware",

En lo referente a los códigos maliciosos que han aparecido esta semana, PandaLabs & ArceoLabs destaca a los gusanos Bindo.A y Nuwar.HU.

Bindo.A es un gusano cuyo objetivo principal es propagarse y afectar al mayor número de ordenadores posible. Para ello, realiza copias de sí mismo con nombre como autoply.exe o MSshare.exe en las carpetas compartidas de programas P2P que el usuario tenga instalados.

Además de lo anterior crea un archivo AUTORUN.INF en todas las unidades en las que se copia, para así ejecutarse cada vez que se acceda a alguna de ellas.

La presencia de este gusano en el equipo es fácil de reconocer, ya que aumenta el número de ficheros compartidos en las carpetas compartidas de P2P que el usuario tenga en su equipo.

Además Bindo.A, modifica ciertos accesos directos del escritorio para que tengan dos direcciones de ejecución; la original del acceso y una nueva para ejecutarse al lanzar el programa original.

Por su parte, Nuwar.HU es una nueva variante del conocido gusano "Storm Worm" que aprovecha la fiesta de Hallowen para propagarse. Finaliza procesos de diversas herramientas de seguridad que puedan estar instaladas en el ordenador.

Además, suelta un rootkit en el sistema, llamado noskrnl.sys, y lo establece como servicio con el fin de que se ejecute automáticamente al iniciar sesión en el equipo.

Para propagarse, Nuwar.HU utiliza mensajes de correo electrónico con asuntos como "Have a Happy Halloween everyone" o "Party on this Halloween", entre otros muchos. Dichos mensajes incluyen links a ciertas páginas de Internet que, al ser visitadas, muestran una animación de un "esqueleto danzante". En caso de que el usuario descargue y ejecute el archivo con una supuesta animación que se ofrece en dicha web, el equipo se infectará con el gusano, convirtiéndose en un zombi al servicio de un usuario malicioso.

03 noviembre 2007

1° Test Linux (OpenSuse 10.2)

Pues sí, han leído bien, luego de unos meses de instalar Linux OpenSuSe 10.2, eh decidido publicar este test resultado de 3 meses de probar esta versión de Linux.

Para comenzar, Este sistema Operativo, tal como cualquier otra versión de este sistema, Ofrece una Instalación gráfica muy fácil de usar, brinda un modo básico para aquellos usuarios que apenas se empiezan a adentrar en el mundo de Linux y un modo Avanzado para quienes ya son Expertos.

Luego de Instalar este sistema Operativo en mi Ordenador, quiero decir que me quede impresionado al ver la interfaz gráfica que este frece, ya que es una interfaz muy muy similar al sistema operativo predominante en el mercado, es decir Microsoft Windows XP.

Pues sí, un menú inicio muy similar, al igual que una barra de tareas, etc. tal vez para algunos suene mal lo que voy a postear, pero para mi Linux OpenSuSe 10.2 es una "Copia" de Microsoft Windows XP.

Bueno, una vez instalado, me dí a la tarea de sumergirme en el mundo de OpenSuSe, y empece a identificar sus componentes principales, es decir, los equivalentes a "Mi PC", "Mis Documentos", etc.

Para esto como ya eh usado otras versiones de Linux como Mandrake 9.0 (ahora Mandriva), ya tenía conocimiento de que en Linux, no existe una carpeta llamada "Mis Documentos" como en Windows, sino que en Linux es "username" y ahí se guarda lo que es el escritorio, documentos y lo que el usuario quiera guardar.

Bueno luego de eso, busque el equivalente a "Panel de Control", una vez dando con ese punto, podría manipular el sistema para configurarlo a mi manera, y di con el, es muy fácil, la parte difícil en este ambiente no es configurarlo, sino la parte "Multimedia", ya que quise reproducir música en MP3 y no pude, tampoco pude grabar un CD de Audio.

-Tenía que encontrar una manera de mantener un ambiente agradable, en el que no hubiese que cambiarme a Windows XP por falta de ciertas herramientas, así que en OpenSuSe encontré una herramienta que te permite instalar componentes adicionales al Sistema Operativo que se omiten para su posterior instalación si el usuario lo necesita, es decir en el DVD de OpenSuSe hay muchísimas aplicaciones, basta con solo abrir esta herramienta y elegir que paquete se quiere instalar.-

Pues instale una nuevo reproductor de Audio que sí soporte MP3, un nuevo Grabador de CD's, AbiWord y varias aplicaciones más.

Cabe señalar que me agrado que en esta versión de Linux, puedo configurarlo para que el escritorio muestre una nueva cara siempre, es decir, trae una aplicación similar a la aplicación que trae MacOS X Tiger (Versión de la cual hablar después), en la que le indico siertas imágenes para que me las role cada cierto tiempo.

Para finalizar, cabe destacar que es uno de los mejores ambientes Linux que eh probado, sin mencionar que esta versión sí detecto los driver's de mi equipo.

11 octubre 2007

Alerta de Prioridad ROJA

Protección Total con Panda Security:

Madrid 11 de Octubre del 2007 PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha detectado un 377% más de ejemplares de spyware en los seis primeros meses de 2007 que en todo 2006.

"Se trata de un crecimiento muy importante que pone de manifiesto que la cantidad de malware que se pone en circulación actualmente es mayor que nunca", comenta Luis Corrons, Director Técnico de PandaLabs.

El spyware o programas espía son códigos maliciosos diseñados para recoger información confidencial sobre los usuarios, tales como páginas que visita, navegador que emplea, etc. Por ello, suponen una amenaza muy clara para la privacidad de los usuarios.

El incremento del número de ejemplares creados de este tipo de malware está relacionado con la nueva dinámica del malware. Los ciber-delincuentes, generalmente, ya no crean malware para obtener fama o lograr notoriedad. Ahora, su motivación principal es la obtención de beneficios económicos. Por ello, utilizan códigos maliciosos como el spyware que les permite obtener datos confidenciales de los que pueden sacar un rédito económico, por ejemplo, mediante el envío de spam cuyo contenido coincida con las páginas visitadas por el usuario, es decir, publicidad no deseada más personalizada y, por lo tanto, más efectiva.

-Pues sí, como lo informa Panda Security, tal parece que el Spyware ha dejado atrás a los Troyanos y al Malware, sin embargo gracias a la tecnología de Panda Security, los usuarios que cuenten con productos Panda estarán a salvo de estas amenazas.-

Puede comprobar que ningún programa espía ha entrado en su ordenador, analizándolo gratuitamente con NanoScan en www.nanoscan.com

09 octubre 2007

12° Informe VirusAlerts(Troyanos)

Cuidado con GoogleBar!!!!:

Hola a todos los usuarios, primero que nada una disculpa por tanto tiempo sin noticias en el blog, lo que pasaba era que andábamos con algunas dificultados tanto Juba como Yo, pero aquí les tengo más noticias de prioridad, y decirles que por el momento el blog estara trabajando a un 10% de lo normal ya que por ahora no cuento con ISP.

Los troyanos LunchLoad.A y FakeGoogleBar.M son los dos ejemplares de malware de nueva aparición destacados por ArceoLabs & PandaLabs en su informe semanal. Éste también recoge información sobre los cuatro nuevos parches de seguridad publicados por Microsoft.

LunchLoad.A llega al sistema con el nombre backup2_36. Una vez ejecutado, suelta varios ficheros en el sistema que contienen la información necesaria para que el malware pueda identificarse ante su creador cuando establezca conexión con él. Para poder llevar a cabo esa conexión, este troyano se conecta a un servidor desde el que recibirá las órdenes pertinentes como qué malware descargar, cuando ejecutarlo, etc. En él dejará constancia, además, la dirección MAC de cada uno de los ordenadores que hayan sido infectados.

FakeGoogleBar.M está diseñado para modificar la barra de herramientas de navegación original de Google. Si el usuario no tiene ésta instalada, el archivo creará varios ficheros para poder llevar a cabo sus acciones igualmente. Esas acciones maliciosas comenzarán por la modificación de varias entradas del registro de Windows para poder inyectar una librería .dll en el navegador, de modo que cada vez que el usuario lo abra, el troyano se ejecute.

Además, este troyano abrirá un puerto del ordenador e intentará establecer una conexión HTTP a través de la cual poder enviar información confidencial del usuario a su creador. Para poder hacerse con esos datos, FakeGoogleBar.M registra las palabras introducidas por el usuario en varios buscadores de Internet como Google o Yahoo. También copia todas las direcciones URL que contengan palabras clave como bank o .gov. Toda esa información robada es posteriormente enviada a al autor del malware mediante la conexión a una web específicamente diseñada.

Esta semana Microsoft ha publicado cuatro parches que resuelven otras tantas vulnerabilidades de sus productos. Una de ellas ha sido clasificada como crítica y afecta a Microsoft Agent. Dicha vulnerabilidad podría permitir a un atacante remoto la ejecución de código arbitrario en los ordenadores afectados.

El resto de las vulnerabilidades han sido clasificadas como importantes. La primera de ellas afecta a Visual Studio, la segunda a Windows Services para UNIX y la última a MSN Messenger y en Windows Live Messenger.

14 agosto 2007

NUNCA LOS DEJARIAMOS SOLOS

Hey el blog nunca estará desactualizado estas son las ultimas noticias que han pasado, aunque unos estemos de vacaciones otros seguimos trabajando,, Ale tu ten muy felices vacaciones

13 agosto 2007

Noticia de Ultima hora (Vacaciones)

Vacaciones en la Playa:

Jeje, pues sip...como se daran cuenta el Blog va a seguir desactualizado, ya que me eh ido de vacaciones, pero les prometo una semana de Dosis Diaria, para mi regreso.....


Atte:
El equipo de Grupo-Arceo

10 agosto 2007

1° Noticia InfoEmpresas (Panda)

Panda Software Cambia Marca:

-Pues sí, La empresa española Panda Software a anunciado su nuevo nombre, esto con la finalidad de hacer notar su compromiso con la seguridad de los usuarios de la Web y el compromiso con sus clientes.-

"Nuestro cambio de marca es una consecuencia natural de la evolución de Panda, de nuestro modo de afrontar y entender la seguridad informática", así lo explica en su nuevo sitio web, también aseguran que de esta forma harán notar que son aun más responsables con su compromiso de proteger a todo usuario con su nueva gama de productos.

Panda ha dado un paso adelante. Al igual que es la compañía pionera en el desarrollo de tecnologías preventivas como TruPreventTM, se ha enfrentado a la nueva situación del malware proponiendo un nuevo modelo de seguridad que se ha plasmado en una nueva generación de soluciones de seguridad caracterizada por su alta capacidad de detección.

El cambio a Panda Security ha implicado un cambio profundo a todos los niveles. Por ejemplo, hemos dado un gran salto adelante con nuestro laboratorio PandaLabs, dotándole de procesos automatizados que le permiten procesar mucho más malware nuevo.

Además, recientemente Panda ha dado entrada en el accionariado de la compañía a los fondos de inversión Investindustrial y Gala Capital, con el propósito de acometer un importante plan de expansión internacional de la compañía, consolidar la posición de liderazgo de Panda en el mercado de la seguridad informática y acelerar el desarrollo de nuevas tecnologías. A nivel organizativo, Panda ha incorporado un nuevo CEO, Jorge Dinarés, que es ahora el responsable ejecutivo del Grupo que tiene presencia en más de 50 países.

"Es un paso muy importante para nosotros, ya que este cambio no es sólo de marca. Estamos trabajando para adaptar toda la compañía a las nuevas demandas del mercado. El objetivo de todo ello no es ni más ni menos que ofrecer a los usuarios los mejores productos y servicios que les permitan mantener sus sistemas informáticos realmente libres de todo tipo de malware", afirma Jorge Dinarés.

La nueva marca Panda Security refleja mucho mejor la esencia de la compañía, lo que hace y su visión de futuro, y se sustenta en una plataforma de identidad corporativa basada en los principales rasgos que definen la personalidad de la empresa:

- Anticipación, innovación. Panda Security se reinventa continuamente, y es una compañía visionaria cuando define nuevos modelos y estrategias de protección, e innovadora y pionera a la hora de desarrollar nuevas tecnologías de seguridad. Por ello, Panda Security es capaz de anticiparse a las nuevas amenazas de Internet.
- Excelencia, eficacia de sus productos y servicios. Panda Security es muy exigente consigo misma y hace todo lo necesario para conseguir que sus productos ofrezcan la mejor protección para sus clientes. Al mismo tiempo, se trata de productos "inteligentes", fáciles de instalar y capaces de tomar decisiones por sí mismos.
- Volcados al servicio. La compañía tiene una clara vocación de servicio, se vuelca en ofrecer la mejor atención al cliente. Por eso les procura un servicio permanente las 24 horas del día, todos los días del año.
- Amigable. Es una compañía cercana, está siempre abierta y receptiva a las sugerencias, problemas y necesidades de sus usuarios.


Más información sobre este cambio en www.PandaSecurity.com/spain/About/Brand

-En lo personal creo que no había necesidad de mudar su nombre, pero realmente creo que va de acuerdo a la personalidad de esta empresa, ahora si se nota una evolución total.-

11° Informe VirusAlerts(Gusanos/Troyanos)

A Jugar Mario Worm:


RogueMario.A es un gusano que, al ser ejecutado, muestra al usuario una versión muy básica del juego Super Mario bros. De esta manera, intenta ocultar las acciones maliciosas que está llevando a cabo en el ordenador.

"Pensemos en un usuario que recibe un correo con un archivo que, supuestamente, contiene el juego de Super Mario. Si al ejecutar ese archivo, en vez de un mensaje de error, accede de verdad a un juego, tendrá menos motivos para sospechar que ha sido infectado", explica Luis Corrrons, Director Técnico de ArceoLabs.

RogueMario.A modifica el entorno de usuario cambiando los formatos de moneda, país, nombre de usuario por defecto, etc...Además, cierra varios programas de monitorización como HijackThis - v1.99.1 o Multikiller2.

Crea varias claves en el registro del sistema para ejecutarse con cada reinicio de la máquina. Igualmente, modifica el registro de Windows para alterar el comportamiento y el aspecto del sistema. Además, crea una tarea programada para ejecutarse a una hora determinada todos los días.

Realiza varias copias de sí mismo en el ordenador infectado con nombres atractivos o poco sospechosos como Explorer.exe o Mario.exe. Para propagarse, se copia en todas las unidades extraíbles mapeadas con nombres como Legend.exe o Kartu.exe y también se envía como archivo adjunto en un mensaje de correo electrónico.

USBWorm.A es el segundo gusano del informe y se propaga a través de unidades extraíbles como las llaves de memoria USB. Para ello, copia en ellas dos archivos: autorun.inf y more.exe. El primer archivo se encargará de ejecutar el segundo, que realizará las acciones maliciosas, cada vez que una de esas unidades sea conectada a un ordenador.

Una de esas acciones maliciosas será la modificación del aspecto de la carpeta Windows y del archivo desktop.ini. Esta última provoca que se añada el siguiente mensaje, "^_^ Hello, I'm a hot boy but I am very cool ^_^", a la barra de título de las carpetas de Windows.

Este gusano, además, realiza varias copias de sí mismo en el sistema con nombres aleatorios e intenta introducir el archivo autorun.inf, que permite su ejecución, en el menú contextual que aparece al pulsar el botón derecho del ratón.

Kangen.F es un troyano que llega al equipo con el icono de un pequeño tanque. Realiza varias copias de sí mismo en el sistema, en el que, además, descarga varios ficheros que corresponden a una página web que presenta un mensaje en indonesio.

Este troyano crea varias entradas en el registro de windows para asegurarse de que es ejecutado con cada reinicio. Además, intenta modificar tanto el nombre al que está registrado el sistema operativo como la organización.

Kangen.F puede llegar al sistema como un archivo adjunto en correo electrónico o formando parte de descargas infectadas de la red.

Powered by: PandaLabs®

1° Noticia iMac (Apple®)

Nueva GAMA de iMac...un giro total:

Apple presentó una nueva familia de computadoras de escritorio iMac con pantallas panorámicas de 20 y 24 pulgadas integradas en un diseño de aluminio y cristal.

La nueva gama iMac incorpora los últimos procesadores Intel Core 2 Duo, así como un nuevo y ultradelgado Teclado de aluminio, cámara de videoconferencia integrada y iLife ’08, suite de entretenimiento digital.

La nueva iMac de 20 pulgadas se ofrece a un precio sugerido de mil 199 dólares en Estados Unidos, y el nuevo modelo de 24 pulgadas arranca ahora de los mil 799 dólares.

"La nueva iMac es la computadora de escritorio más increíble que hemos creado", dijo Steve Jobs, CEO de Apple, a través de un comunicado de prensa. "El nuevo diseño se caracteriza por un innovador uso de materiales, como el aluminio y cristal de calidad profesional, que son altamente reciclables".

La cubierta de cristal se une con precisión al diseño de aluminio creando superficie uniforme frontal. Las nuevas pantallas presumen ser ideales para trabajar con fotos y películas usando la nueva colección de aplicaciones para el estilo de vida digital iLife ’08 que viene incluida. El teclado de aluminio tiene un grosor de apenas 8 milímetros en su borde frontal. De manera opcional está disponible también un teclado Inalámbrico que permite disfrutar de un área de trabajo exenta de cables.

Los procesadores Intel Core 2 Duo trabajando a frecuencias de hasta 2,8 GHz con 4 MB de memoria caché L2 y hasta 4 GB de memoria SDRAM DDR2 a 667 MHz, y ofrece hasta 1 terabyte (1000 Gigabytes) de almacenamiento interno para acomodar la crecientes bibliotecas de fotos, películas y música de los usuarios.

La nueva iMac ofrece también lo último en opciones de conectividad de alto rendimiento para transferir fotos, películas y música de manera rápida y cómoda gracias a que tiene conexión vía Wi Fi, para redes inalámbricas.

-Pues bien, a mi opinón esta nueva GAMA de iMac si son unas super PC's, aun que algunos no coincidan con mi opinion, y sobre todo por lo de llamar PC a una Mac sabemos que es la mera verdad, ahora si creo que es momento de cambiar mi DeskTop por una iMac.-

09 agosto 2007

5° Noticia Móviles (Apple®)

El oscuro secreto del iPhone de Apple:

-Pues como os lo prometí, aquí les paso la segunda y tercera parte del informe, ya que por fallas técnicas no lo pude publicar como lo prometí, pero ahora los eh compensado con quitarles la duda y publicar las 2 partes faltantes, espero y os interese el tema.-

(2° Parte):

"Apple dará servicio a cada batería que necesite ser reemplazada en una forma amigable con el ambiente", dijo Steve Dowling , portavoz de Apple. Continuó: "Con hasta 8 horas de tiempo de conversación, 6 horas de uso de Internet, 7 horas de reproducción de videos ó 24 horas de reproducción de audio y más de 10 días de tiempo en espera, la vida de la batería del iPhone es más larga que la de cualquier otro teléfono inteligente".

Esta respuesta ni siquiera intentó responder la pregunta que le había hecho, que era cómo planeaba Apple dar servicio a sus baterías. Pero no importa. Esta es otra innovación de Apple: el portavoz robótico, que dice sólo lo que tiene programado decir.

Con Apple tomando la posición de que el asunto del reemplazo de baterías no era algo que necesitara compartir con los reporteros -- mucho menos con los compradores del iPhone -- acudí a otras partes en busca de respuestas. Hablé con expertos en diseño y genios de la tecnología.

Una cosa que quería saber era por qué Apple había hecho un teléfono celular sin una batería removible en primer lugar; parecía como un acto extremo de poca amistosidad con el consumidor. Si el iPod era una guía, las baterías inevitablemente se agotarían. Con la mayoría de los teléfonos celulares, cuando la batería tiene problemas, se le lleva a la tienda, se compra una batería nueva, el vendedor se la pone y se le empieza a usar de nuevo. ¿Por qué Apple no estuvo dispuesto a hacer eso?

"Se trata de la obsolescencia asegurada", dijo Rob Enderle de Enderle Group , una firma consultora en tecnología. "Esa es la razón de que no tengan una batería remplazable en el iPod. Pero el problema aquí es que el iPhone agotará la vida de la batería antes de que expire el contrato de servicio de dos años".

Larry Keeley, presidente de la firma de innovación y diseño Doblin Inc. , tenía otra teoría.

"Lo real es que Steve y Jonathan Ive " -- jefe de diseño de Apple -- "han decidido enfatizar el atractivo y una experiencia básica diferente" por encima de las necesidades aburridas del consumidor como una batería reemplazable. Estaba convencido de que era principalmente un asunto de diseño; en realidad, piensa que Apple está usando una batería de polímero de litio en el iPhone, que puede ser extendida en diferentes formas; y por tanto puede ser acomodada en un espacio extremadamente delgado.

El iPhone, dijo Keeley, "ha sido diseñado con muchos problemas que implican sacrificio para el consumidor", no sólo la batería sino la red lenta de AT&T , que Jobs eligió porque una red más rápida -- ¿esto entra en la lógica circular? -- drenaría la batería con demasiada rapidez.

(3° Parte):

Por otra parte, otros ni remotamente estaban molestos por el asunto de la batería removible. Mi suposición era que si la batería realmente no dura entre 300 y 400 cargas, probablemente empezará a perder su capacidad en un año, al menos para los usuarios constantes. Por supuesto, la garantía del iPhone también dura un año, así que si mi cálculo es correcto, significa que las baterías necesitarán ser reemplazadas cuando la garantía se agote. Lo que significa que los clientes de iPhone tendrán que pagar una batería nueva en vez de recibirla gratis, al igual que el iPod.

Pero quizá estoy siendo demasiado conspirador. Tim Bajarin de Creative Strategies, un consultor de tecnología bien respetado, me dijo: "Pienso que esto es hacer mucho alboroto por nada". Sí, dijo, habría usuarios constantes que tendrían que recargar sus iPhones cada día, pero la mayoría de la gente aprovecharía sus baterías dos años completos. Así que por lo menos durarían tanto como el contrato de servicio.

Por ello quizá obtengan dos años. Pero pensemos en lo que eso significa. Quienes restan importancia al asunto de la batería están diciendo, esencialmente, que cuando los dos años terminen, y la batería necesite ser reemplazada, los clientes preferirán comprar un nuevo y mejorado iPhone. Esa es la razón de que carezca de importancia para ellos, están aceptando la idea de la obsolescencia asegurada. Si todo lo que uno quiere es una batería nueva después de dos años -- y no anhela cualquier nuevo dispositivo telefónico que Jobs haya presentado para entonces -- simplemente no está en onda.

Además, ¿la mayoría de los usuarios de telefonía celular no reciben un teléfono nuevo cada dos años? La respuesta, por supuesto, es sí. Pero la mayoría de las compras de teléfonos celulares son con fuertes descuentos -- con valor de 100 dólares o menos -- y están vinculadas a la extensión del contrato de servicio. ¿Apple realmente va a entrar en ese juego? Apuesto a que la respuesta es no. Comprar un nuevo iPhone va a ser una propuesta costosa para el futuro previsible; lo cual por supuesto es grandioso para lo que busca Apple, pero no tan fabuloso para sus clientes.

26 julio 2007

5° Noticia Móviles (Apple®)

El Oscuro Secreto del iPhone de Apple:

-Pues bien, nuevamente el tema de hoy se enfoca al FAMOSO aparato de Apple® que Volvió loco a todo el mundo y ahora cada día que pasa Decepciona más a sus seguidores y consumidores......pero yo os digo, ¿verdad que no es bueno lanzarse al todo por conseguir un aparato recién salido sin saber las consecuencias?...pues aquí les tengo la primera parte de este informe, realizado por un Tester del iPhone-

(1° Parte):

En enero, el director ejecutivo de Apple, Steven P. Jobs , anunció en la conferencia Macworld que su compañía estaba a meses de distancia de sacar a la venta su "revolucionario" dispositivo portátil, una máquina que combinaba teléfono celular, música e Internet. Jobs mostró un prototipo de iPhone, y era deslumbrante; tan hermoso y elegante que parecía diseñado por los dioses. ¿Quién había visto antes una pantalla tan maravillosa? ¿O funciones tan asombrosas en un empaque tan delgado? ¿O tantos nuevos detalles? El 29 de junio, finalmente salió a la venta el "teléfono de Jesús", como lo llamaron algunos bloggers tecnológicos, con un precio enorme de 499 ó 599 dólares, dependiendo de si se compra un iPhone de 4 ó de 8 gigabytes. Pero fue el 27 de junio, realmente, que el alboroto por el iPhone empezó a generar un crescendo orquestado por Jobs.

Ese fue el día en que se publicaron las primeras críticas. Hubo sólo cuatro de ellas, ya que Apple sólo había permitido a cuatro críticos seleccionados, entre ellos Walter S. Mossberg de The Wall Street Journal y David Pogue de The New York Times, someter a prueba al iPhone.

Todos se entusiasmaron. "Una computadora bella y muy avanzada", escribieron Mossberg y Katherine Boehret, su asistente de campo en The Wall Street Journal . "Hace cosas que ningún teléfono ha hecho antes", escribió Pogue.

Pero Pogue también señaló que "carece de características encontradas incluso en los teléfonos más básicos", y en el curso de su crítica enlistó varias desventajas. No tenía marcación por voz. La red de celulares de AT&T era tan lenta para el acceso a Internet que le hacía a uno anhelar la marcación. Mossberg escribió que uno tiene que cambiar a una visión de teclado distinta -- el iPhone tiene dos -- cada vez que quiere insertar una coma o punto. ¿Cuán molesto es eso?

Pero en lo profundo de la crítica de Pogue estaba el párrafo que me consternó. Al señalar que el iPhone, singular entre los teléfonos celulares, no tiene una batería removible, Pogue escribió: "Apple dice que la batería empieza a perder capacidad después de entre 300 y 400 cargas. Eventualmente, se tiene que enviar el teléfono a Apple para el reemplazo de la batería, al igual que se hace ahora con un iPod, por una tarifa".

¿Eh? Eso no puede ser, ¿verdad? ¿Apple realmente esperaba que la gente enviara por correo sus iPhone’s a las oficinas centrales de Apple y esperar a que la compañía lo regresara con una nueva batería? Ya era bastante malo que la compañía lo hiciera con el iPod, ¿pero un teléfono celular? Los teléfonos celulares se han convertido en una parte crítica de la vida diaria, algo de lo que apenas podemos prescindir una hora, mucho menos días a la vez. Seguramente, Jobs se dio cuenta de eso.

¿Verdad?

Cuando uno hace lo que yo hago para ganarme la vida, este tipo de cuestión es regularmente bastante fácil de solucionar. Uno llama a un portavoz de la compañía, y recibe una respuesta. Pero en Apple, donde según la tradición de Silicon Valley incluso los conserjes tienen que firmar acuerdos de confidencialidad, no existe algo así como una respuesta directa. Sólo confusión .

-Espero y os allá gustado, y os interese el tema, mañana la segunda parte, y el sábado la tercera y ultima parte, recuerden que pueden enviar sus comentarios y o preguntas o solicitar ayuda escribiendo un comentario o escribiendo a la dirección de e-mail que os dejare en la barra lateral del Blog.-

25 julio 2007

1° Noticia Buscadores Webs (Yahoo!/Live Search)

Microsoft y Yahoo! siguen a Google:

Los motores de búsqueda Live Search de Microsoft, Yahoo! y Ask.com decidieron seguir el ejemplo que dio Google en marzo y limitar el almacenamiento de las pesquisas de sus usuarios -conocidas como 'cookies'- en respuesta a la presión de autoridades y consumidores.
Una 'cookie' (en inglés, 'galleta') es un fragmento de información que se almacena en el disco duro del visitante de una página 'web' a través de su navegador a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas a la misma página.

Microsoft anunció el lunes que el historial de las búsquedas efectuadas por los internautas y almacenadas en sus servidores serán anónimas al cabo de 18 meses, es decir que se borrarán los números IP (la "dirección" de una computadora cuando se conecta a internet) o la información provista por los usuarios que ingresaron al servidor.
Respecto a Yahoo!, el segundo motor de búsqueda mundial después de Google, decidió volver anónimos los datos de los internautas al cabo de 13 meses, anunció su portavoz Jim Cullinan al New York Times del lunes.

Entretanto, Ask.com, el cuarto motor de búsqueda mundial, también decidió la semana pasada mantener el anonimato de los datos personales y puso a punto una herramienta, el Ask Eraser, que permite a los mismos usuarios borrar sus cookies.
Google, el mayor buscador en línea del mundo, lanzó el movimiento cuando decidió en marzo pasar al anonimato los datos personales ligados a las búsquedas de los internautas al cabo de 18 meses, indicó entonces el blog del grupo.
Esta decisión responde a la presión de autoridades europeas y agrupaciones de consumidores en Europa y Estados Unidos, preocupadas de que los motores de búsqueda y las agencias de publicidad en línea puedan almacenar enormes cantidades de datos sobre las costumbres de los internautas.

En un comunicado conjunto, Microsoft y Ask.com llamaron también el lunes a todos los motores de búsqueda a elaborar una normativa común para la protección de datos privados.

-Y vosotros que opináis al respecto???, yo creo que por un lado esta bien, pero por el otro no mucho, ya que recordemos que hay mucha gente por ahí que anda a la caza de pedofilia....y como ahora ya será usuarios anónimos será difícil dar con esa clase de gente......pues sin más que decir solo pedir que dejen sus opiniones o nos manden un mail sobre lo que opinan-

23 julio 2007

7° Noticia Hardware (PC)

El fabricante de chips AMD se hunde:


El fabricante de microprocesadores AMD registró otro trimestre de fuertes pérdidas, con un

margen de beneficios reducido por la guerra de precios con el líder del sector Intel, y afectado por gastos de reestructuración.

AMD anunció una pérdida de 600 millones de dólares, después de 611 millones de pérdidas el trimestre anterior, contra un beneficio de 89 millones un año antes, pese a un volumen de ventas en alza del 13%, a 1.380 millones de dólares.

-Sin mas que Agregar, esta noticia me ha llegado, ya que para mi sus microprocesadores son al 200% mejores que los de Intel, cabe destacar que no solo rinden mejor, sino que son REALES, ya que Intel RENOMBRA como 5 veces sus procesadores para obtener más Marketing y así acaparar el mercado,

Se preguntarán como es eso de RENOMBRAR, pues sí, tan sencillo como fabricar un modelo de Procesador y ponerle varios nombres que según van con su "rendimiento", más explicado aquí:

Intel Pentium 4 RENOMBRADO a Intel Pentium M
Intel Pentium 4 RENOMNRADO a Intel Pentium D
Intel Pentium 4 RENOMBRADO a Intel Pentium 4 HT

y bueno asi me puedo llevar varios ejemplos....mejor le continuo después, ya que hacer una lista completa sería mejor,-

22 julio 2007

10° Informe VirusAlerts (Pishing/Troyanos/Gusanos)

Pagar un Rescate por mis Archivos Secuestrados?:

Tlajomulco, 22 de julio de 2007 - Una semana más, el informe de ArceoLabs comenta la actualidad del malware. Un gusano, Pahooka.A, el virus HiddenXLS.A y el troyano secuestrador Sinowal.A, son los protagonistas de la información de esta semana.

El gusano Pahooka.A es fácil de reconocer a simple vista. Cuando se ejecuta, sustituye el fondo del escritorio por una estrella multicolor en fondo azul y se copia en todas las unidades mapeadas. Por último, modifica el caption de todas las ventanas que abre el usuario, mostrando las palabras “^_^Anti AntiVirus^_^”.

Este gusano suelta un archivo que contiene código para borrar el contenido de las carpetas correspondientes a determinados programas antivirus.

Además, Pahooka.A modifica el registro de tal forma que oculta las opciones de búsqueda y ejecutar del menú de inicio, las opciones de carpeta, las opciones del panel de control, conexiones de red e impresoras y faxes del menú de inicio. Asimismo, impide activar, desactivar y modificar la configuración de la restauración de sistema. También deshabilita el editor del registro y el administrador de tareas.

Pahooka.A también establece conexiones periódicas con cierta dirección web con el fin de descargar más malware y se asegura de ejecutarse en cada inicio de sesión y cada vez que se ejecuta un programa con extensión .exe.

HiddenXLS.A es el segundo código malicioso que nos ocupa. Este virus tiene como claro objetivo los documentos de Excel del ordenador infectado. Por ello, busca todos los documentos con extensión .xls tanto en el equipo infectado como en las unidades mapeadas y les añade un archivo ejecutable al principio de los ficheros, cambiándoles la extensión a .exe, para que al intentar abrir el documento, se abra primero el código malicioso.

Por último, Sinowal.FY es un troyano secuestrador, a los que de forma genérica se denominan “ransomware”. Sinowal.FY cifra los archivos del usuario para que no se pueda acceder a su contenido, y exige un pago a cambio de suministrar una herramienta con la que descifrar esos archivos, así como la clave de cifrado.

Cuando Sinowal.FY llega al equipo crea un archivo de texto llamado “Read_me” en el cual muestra sus intenciones. En este caso, el texto indica que si no se abona al creador del malware una cantidad de 300$, todos los documentos secuestrados no se podrán recuperar.

“Ya han sido varios los códigos maliciosos dedicados al secuestro de datos que han pasado por laboratorio. Los más notorios fueron Ransom.A y las variantes de la familia PGPCoder, que cada vez se especializan más en este campo. El caso más curioso fue el de Arhiveus.A, ya que en vez de pedir un rescate económico, sólo solicitaba al usuario la compra de cualquier producto en cierta farmacia on-line”, comenta Luis Corrons, Director Técnico de ArceoLabs.

-No cabe duda de que estos tíos os las ingenian cada día más, para poder sobre salir económicamente, a vamos pero yo insisto....¿Vosotros Cuanto pagareis por Vuestros Datos Secuestrados?, la verdad es que yo no pagaría ni un centavo-

Powered By: PandaLabs®

18 julio 2007

9° Infomre VirusAlerts (Troyanos/Pishing)

Para conseguir Dinero Fácil:

Guadalajara, 13 de julio de 2007 - Esta semana, el informe de ArceoLabs trata sobre Nukulus.A, un troyano diseñado para robar datos de los usuarios, y sobre los gusanos Winko.A y Addon.A. Además, esta semana Microsoft ha publicado seis parches de seguridad que resuelven distintas vulnerabilidades de sus productos.

Nukulus.A es un peligroso troyano capaz de robar todo tipo de información confidencial: datos bancarios, datos introducidos en formularios web, certificados locales, etc.

Además, es capaz de redirigir ciertas direcciones web hacia páginas maliciosas preparadas para realizar estafas online. De esta forma, el troyano intenta hacerse con los datos confidenciales de los usuarios.

"Es un intento de complementar las capacidades de robo de contraseñas del troyano con un ataque phishing. De esta manera, los ciber-delincuentes intentan asegurarse una mayor probabilidad de éxito", explica Luis Corrons, Director Técnico de ArceoLabs.

Este troyano también está diseñado para descargar actualizaciones de sí mismo desde la web, así como otros archivos maliciosos. Además, crea varias entradas nuevas en el registro de Windows. Una de ellas le permite ejecutarse con cada reinicio.

Winko.A es un gusano diseñado para descargar otros códigos maliciosos en el ordenador infectado. Entre ellos se encuentran peligrosos troyanos diseñados para robar contraseñas como QQRob y Lineage. Además, también descarga adware, como Alexa, en los ordenadores infectados.

Este gusano crea varias copias de sí mismo en el sistema. Además, trata de propagarse copiándose en todas las unidades que el usuario tenga disponibles (discos duros, USB...)

Addon.A es un gusano que se propaga a través de un fichero zip que se envía con el nombre Foto_celular.zip. Cuando es ejecutado, descarga otro fichero malicioso y una versión vulnerable del archivo ntoskrnl.exe que sustituye el que existe en el sistema. Esa vulnerabilidad podría ser utilizada por un atacante para controlar la máquina infectada con permisos de administrador. Addon.A se ejecuta cada vez que el usuario reinicia el sistema.

Microsoft, como cada segundo martes de cada mes, ha publicado parches de seguridad. Esta vez, han sido seis nuevos boletines, desde el MS07-036 al MS07-041. Tres de ellos adquieren categoría de "Críticos", dos son "Importantes" y uno "Moderado". Estas correcciones actúan sobre servicios tan utilizados como Microsoft Excel o el firewall de Windows Vista.

Powered by: PandaLabs®

16 julio 2007

1° Test y Noticia Hardware (Chips en Placas)

Nuevos chips de Intel y nuevas mejoras en Gigabyte:

MSI P35 Platinum:

Terminamos nuestra ronda de análisis de placas con el chipset Intel P35 con esta otra magnífica alternativa de MSI. Aún así, con este artículo no nos despedimos de este chipset, pues parece que tenemos para una buena temporada: Tenemos aviso de llegada de placas P35 con memoria DDR3.
Hoy tenemos la placa MSI P35 Platinum que es la versión de lujo de la P35 Neo que analizamos hace escasas semanas. Son dos placas del mismo fabricante, con el mismo chipset, pero esta vez con toda la carne de MSI en el asador.

Gigabyte ODIN GT 800W:

Tal y como os contábamos en hace unos días, Gigabyte dispone de varias divisiones, cada una dedicada a distintos dispositivos y/o periféricos. Hoy os traemos la mejor muestra de un nuevo tipo de producto de este fabricante, fuentes de alimentación de gama alta, llamadas ODIN.
Hemos recibido el top de gama, la ODIN GT 800W que ofrece unas especificaciones impresionantes como 4 líneas de 12V+ cumpliendo las especificaciones Intel 12V V2.2, sistema de cableado modular.

15 julio 2007

3° Noticia (Internet/Redes)

Anciana Navega a 40Gbps:

-Esto si es HyperVelocidad, apoco no te molaria una de esas conexiones aquí en México?, a mi si, pero para mi des fortuna esto creo que llegará a México en 10 año :S .-

En España el común de los ciudadanos navega con una velocidad de 1 mega por segundo, pero ya hay quien cuenta con una conexión de 40 Gbps, 40. 000 veces más rápida. La afortunada es una anciana de 75 años que en Suecia disfruta de la que es la conexión doméstica más rápida de la tierra y con la que se puede bajar los contenidos que caben en un DVD en apenas dos segundos.
Sigbritt Lthberg, natural de Karlstad, en el centro de Suecia, no es una anciana atípica que se mueva entre microchips y CPUs, más bien todo lo contrario porque utilizó su primer ordenador con 75 años para ser la primera y afortunada persona que navega a 40 Gbps con una red instalada en una casa. La ha convertido en pionera del ciberespacio su hijo Peter, un gurú de Internet que instaló la conexión para dar a conocer una nueva tecnología de su compañía.
Dicha tecnología trabaja con cable de fibra óptica y emplea una nueva técnica de modulación que permite transferir datos directamente entre dos routers distanciados hasta por 2 mil kilómetros, sin el uso de transpondedores intermedios. El superior del original informático de Cisco Systems en Suecia, Hafsteinn Jonsson consideró que la iniciativa de Peter "es más que una demostración". "Como trabajadores de la red estamos tratando de persuadir a los operadores de Internet de que inviertan en conexiones más rápidas y Peter Lthberg deseaba mostrar cómo puede construirse una red de bajo costo y alta capacidad", indicó en declaraciones a la publicación sueca The Local, recogidas por OTR/Press.

Lo más complicado, instalar Windows
Sin duda al empleado de Cisco le salió bien la jugada de querer darle un buen escaparate porque su iniciativa ha conseguido que la noticia de una anciana con 40 Gbps de ancho de banda, que la han hecho ganarse el título de "anciana más rápida del mundo", den la vuelta al mundo. "Quiero mostrar que hay métodos más allá de las formas anticuadas como los cables de cobre o las ondas de radio, que no tienen las posibilidades que sí tiene la fibra", apuntó él a The Local.
En cuanto a lo complicado de la tecnología, Jonsson todavía tuvo tiempo para bromear en sus palabras al rotativo. "La parte más difícil de todo el proyecto fue instalar Windows en la PC de Sigbritt", dijo. Con esta conexión, una persona podría ver a la vez 1. 500 canales vía IPTV (televisión por Internet) o descargar el contenido de un DVD en apenas 2 segundos.

08 julio 2007

8° Informe VirusAlerts(Pishing/Troyanos)

Y sigue la Burra al Trigo con Potter y el iPhone >.< !!!

Tlajomulco de Zuñiga, 8 de junio de 2007 - Aiphone.A es un troyano que aprovecha la expectación levantada por el iPhone para robar los datos bancarios de los usuarios. De él se ocupa este informe semanal de ArceoLabs que también recoge información sobre Hairy.A, un nuevo gusano relacionado con Harry Potter y sobre PornWorm.A, un gusano que utiliza reclamos eróticos para propagarse.

Para robar los datos bancarios de los usuarios, Aiphone.A se instala como un BHO (Browser Helper Object u objeto de ayuda al navegador) en el ordenador. Cuando un usuario infectado intenta visitar la página oficial del iPhone, el troyano lo redirige hacia una página falsa. En ella, para poder comprar el teléfono deberá dar sus datos bancarios, que serán robados, pasando a las manos del creador del malware.

"Aiphone.A es una prueba más de la pericia de los creadores de malware para aprovechar aquellos eventos (películas, noticias, etc.) que están de moda o actualidad en su propio beneficio de una manera casi inmediata", comenta Luis Corrons.

El troyano puede llegar a los ordenadores como un archivo adjunto en un correo electrónico o como parte de descargas infectadas de Internet.

Hairy.A es un gusano que modifica el sistema, deshabilitando importantes elementos de seguridad como el cortafuego de Windows, las herramientas de administración del registro o la herramienta de restauración del sistema.

Este gusano muestra mensajes molestos a ciertas horas predeterminadas y al inicio de sesión. Uno de esos mensajes, que muestra cuando se ejecuta, aparece en un documento de texto y dice Harry Potter is dead (Harry Potter está muerto). También muestra un mensaje en MS-Dos con cada reinicio en el que se insulta a J.K Rowling, la creadora de Harry Potter.

Al reiniciar la máquina, también aparecerán tres "usuarios" nuevos, creados por el gusano. Uno de ellos, tiene el nombre de Harry Potter.

Hairy.A se copia en el sistema con el nombre HarryPotter-TheDeathlyHallows.exe, ejecutándose cada cierto tiempo para re infectar el sistema. Para propagarse, se copia en cualquier unidad con letras entre C: y J:. En el caso de que la unidad sea extraíble, al conectarse a otro ordenador el gusano se ejecutará, infectando esa nueva máquina.

PornWorm.A es un gusano que utiliza reclamos eróticos para conseguir propagarse. Para ello, se copia en varios directorios pertenecientes a programas de intercambio de ficheros con nombres como lolita_teen_fucking_hard_image o Pornostars_fucking_lesbian_super_superpornostars_high_quality_photo siempre con extensión jpg.rar.

Una vez descomprimidas, las copias tienen nombres como Gratis_Sex.exe o Free _Porno_ Access.

PornWorm.A crea una entrada en el registro para ejecutarse con cada reinicio. Además, realiza varias copias de sí mismo en el sistema. También se conecta a una URL desde la que podría descargar más malware en el sistema.

-Como veis estos "Ladroncillos" no dejan de sacar Virus cada vez más llamativos, y yo me pregunto ¿Qué diablos os habéis metido en la cabezota? no cabe duda de que la gente de hoy gira en torno a la "Moda", ni hablar haber si ya 2razonan"un poquito estas gentes y dejan de tirar su conocimiento ala "MIERDA" y lo emplean en cosas más provechosas.-

1° Noticia Live Earth ("Salvemos al Planeta")

¡Salvemos el Planeta!, Live Earth:

-Como era de esperarse, todo un éxito, pues sí mis queridos amigos, creo que no todo es Tecnología y Moda por una vez razonemos y veamos la realidad, estamos acabando con nuestro planeta. Una vez más le doy un 10 a Microsoft y a los colaboradores. No cabe duda, aun habemos gente que nos preocupamos por el planeta, me incluyo-

Los conciertos del Live Earth rompieron el sábado el récord para un espectáculo de entretenimiento OnLine al generar más de 9 millones de "streamings" por internet, dijo el portal MSN de Microsoft Corp.

Cuando aún no habían finalizado dos de los nueve conciertos que se desarrollaron en diversos puntos del planeta, la gerenta de producto de MSN Karin Muskopf dijo que el número de "streamings" había superado el récord de los conciertos del Live 8 en el 2005.

"Hemos superado cualquier otro evento de entretenimiento online," dijo Muskopf. "Es realmente excitante ver el entusiasmo que hay por el concierto," agregó.

La tecnología "streaming" permite escuchar archivos de audio en internet sin descargarlo. Las personas pueden generar un "streaming" más de una vez al apagarlo y prenderlo.

Esto hace que 9 millones de "streamings" no signifiquen necesariamente que 9 millones de personas están accediendo al servicio, dijo MSN.

Live 8 fue el primer evento realizado en muchas ciudades en simultáneo y en el cual se usó el "streaming" con el portal de Time Warner Inc AOL en internet.

AOL dijo que 5 millones de personas habían visto el evento el día de los conciertos, pero no dijo el número de streamings que se habían generado.

MSN dijo que no iba a poder determinar de inmediato el número de personas que habían visto el Live Earth.

Control Room, productor del Live Earth y el Live 8, descubrió que los pedidos de streams tuvieron un mayor impacto en los días posteriores al Live 8, especialmente después que los clips se pasaron por correo electrónico.

Los usuarios vieron el Live 8 a través del stream 100 millones de veces más en las seis semanas posteriores a los conciertos.

Se predice que el Live Earth va a ser tres veces más grande. Los organizadores esperan que más del 80 por ciento de la audiencia sea a pedido en los días posteriores al evento.

2° Noticia Consolas (Microsoft)

Ahora si Xbox en desventaja con Wii y PS3:

-Pues ahora si ni como defender al Gigante :S esta noticia que les tengo es interesante, pero bueno cabe destacar que le doy un 10 por preocuparse por sus clientes, no como SONY.-

Tras constatar "una cantidad inaceptable de reparaciones" de su consola de videojuegos Xbox 360, el grupo informático Microsoft anunció el jueves que destinará más de mil millones de dólares a ampliar las garantías de sus clientes y a reparaciones gratuitas.

"Todo comprador de una Xbox 360 que sufriera una avería general indicada por el pestañeo de tres luces rojas recibirá la ampliación de la garantía a 3 años a partir de la fecha de compra" y Microsoft "reemplazará o reparará toda consola Xbox 360 que tenga dicha avería durante el período de 3 años, sin costo de reparación ni de envío", precisó el grupo en un comunicado. La empresa precisó que reembolsará a todos los clientes que hayan sido víctimas de este desperfecto y que hayan pagado por reparaciones.

Microsoft, que vendió más de 10 millones de Xbox 360 desde su lanzamiento, en noviembre de 2005, no precisó cuantas máquinas se han visto afectadas por esta rotura general. El número uno de la informática mundial indicó que realizó una investigación e "identificó una determinada cantidad de factores que causan una avería total del material, señalada por el pestañeo de tres luces rojas", agregando que "realizó mejoras en la consola".

"La mayoría de propietarios de la Xbox 360 tienen una buena experiencia con su consola, pero este problema resultó ser motivo de frustración para nuestra clientela, y nos disculpamos sinceramente", comentó Robbie Bach, presidente de la división de productos de entretenimiento, citado en el comunicado.

El grupo ya había sido cuestionado por varios casos de "bloqueo" en su Xbox, pero hace un año minimizó el problema cuando un cliente inició un procedimiento en nombre de un colectivo en Estados Unidos.

La Xbox tiene fuerte competencia con la Wii de Nintendo y el Playstation 3 de Sony, todas consolas que salieron al mercado en Navidad, un año después que la máquina de Microsoft.

04 julio 2007

4° Noticia Móviles (LG Electronics®)

LG Nuevamente un paso adelante:

El grupo electrónico surcoreano LG Electronics anunció este martes haber llegado a un acuerdo con YouTube, número uno mundial en el intercambio de vídeos en internet, para la fabricación de un teléfono móvil capaz de utilizar este servicio.

Según LG Electronics, el nuevo modelo permitirá descargar, leer y compartir de vídeos en internet y gratuitamente, sin necesidad de recurrir a un ordenador.

Con más de 100 millones de vídeos consultados diariamente, y seis horas nuevas de contenido agregadas cada minuto, la web estadounidense de vídeos YouTube, es número uno mundial.

-Yo creo que este nuevo Móvil utilizará tecnología 3G, la mejor tecnología en Móviles del Mundo, así que si el aparato llega a México lo más probable es que la operadora Master en esta tecnología lo maneje, pues bien, solo queda esperar.-


3° Noticia Móviles (Apple®)

iPhone aun no disponible para México???

Telcel, la mayor compañía de telefonía móvil en México, advirtió a los usuarios interesados en adquirir un iPhone en Estados Unidos, que no hay garantía de que el teléfono vaya a funcionar con algún operador en territorio nacional, debido a que los aparatos vienen bloqueados por la compañía que los vendió, en este caso AT&T.

Seguramente traen un bloqueo para que sólo se use con el servicio de ese proveedor, es una práctica a nivel mundial de los operadores, explicó Patricia Ramírez, vocera de Telcel.

Las compañías operadoras de telefonía móvil bloquean los equipos debido a que en la contratación con planes aplican un subsidio al teléfono.

Todos los teléfonos estén homologados según la compañía, cuando compras un teléfono con un proveedor no lo puedes utilizar con otra compañía, dijo Lyssette Bravo, de comunicación de la firma española Telefónica.

Esta recomendación se extiende a cualquier otro aparato adquirido en el extranjero.

Actualmente AT&T es la compañía que en exclusiva ofrece el iPhone en Estados Unidos, el revolucionario teléfono que empezó a venderse el viernes pasado en la Unión Americana, pero que todavía no tiene fechas para empezar a comercializarse en los mercados internacionales.

En caso de que el iPhone estuviera desbloqueado, tendría que tener la capacidad de operar en la plataforma GSM, que es en la que operan las dos principales compañías de telefonía celular en México: Telcel y Telefónica Movistar.

Hasta el momento, ni Telecel ni Movistar tienen fecha para poder ofrecer el teléfono de Apple en México, ya que la compañía de Steve Jobs ha anunciado que primero se ofrecerá en el mercado estadounidense, seguido de Europa, Asia y finalmente se prevé que a finales de 2008 llegue a América Latina.

Latino-América es la región que tiene las mayores tasas de crecimiento de telefonía celular en el mundo.

-Pues en mi opinión, que mala onda que aun no se sepa si el iPhone esta bloqueado o no, y en otro caso, lo pero sería que el "Virtuoso iPhone" realmente use la tecnología GSM, ya que entonces no sería mas que un aparatejo con un bonito diseño y una "mierda como funciones", otra cosa, cabe mencionar que si alguien quiere comprar el iPhone y activarlo en Telcel, ja me jor olvidenlo Telcel es una de las compañías más limitadas de México, esta ahora anuncia que las operadoras bloquean el aparatejo, pero esa es solo una táctica que usan las compañías más BASURA para de cierto modo obligar al usuario a no mudarse a la competencia, en fin, el caso es que si alguien quiere comprar el iPhone y traerlo a México y tomando en cuenta que este sea tecnología Basura osease GSM mejor activarle en Movistar ya que esta compañía no limita las funciones del aparato es decir, ejemplo:

Telcel no permite desvío de llamadas desde el aparato a otro numero que no sea el *86, eso es para que el usuario tenga un "Buzón de Voz" y pague por escuchar el mensaje.

Movistar permite el desvío de llamadas a cualquier numero que tu le asignes al móvil sin importar si es numero fijo o móvil, no cobra por el desvío de llamadas.

Telcel no permite ocultar el ID (el numero de teléfono), por un montón de mentiras que te cuenta.

Movistar permite ocultar el ID, vasta con activar la función y listo.

Bueno esto, es otro tema, creo que me salí poco del tema, pero de una vez os adelanto que ya hablaré de estas cosas más adelante.

2° Noticia Moviles (Apple®)

iPhone con problemas de Activación:

Algunos compradores del iPhone se han encontrado con la imposibilidad de usar su teléfono por un problema en la activación de la línea proporcionada por AT&T, pero la compañía telefónica afirmó que trabajaba en la resolución de este fallo.

Los 'blogs' se hacen eco desde el fin de semana de las dificultades encontradas por algunos usuarios tras el lanzamiento del teléfono de Apple, el viernes por la tarde. "Desde hace más de 36 horas, AT&T no ha activado todavía mi iPhone, que no puede ser utilizado mientras que no conecten, espero que antes de 2010", declaró un comprador del dichoso aparatejo.

"Algunas personas han indicado diversos errores. He visto dos veces el siguiente mensaje: 'Lo sentimos, AT&T ha estimado que su cuenta actual no puede ser utilizada con iPhone'", afirmaba por su parte otro comprador. Una persona cercana al asunto afirmó al diario The Wall Street Journal que cerca de un 2% de los compradores del iPhone estaban afectados por este error.

El portavoz de AT&T Michal Coe, indicó al diario que el grupo trabajaba en la resolución de este problema. "Esto va cada vez mejor", añadió. El iPhone es vendido con un abono obligatorio de dos años a AT&T, su operador exclusivo. Apple piensa conquistar, de aquí a 2008, cerca del 1% del mercado de teléfonos móviles.

03 julio 2007

7° Informe VirusAlerts(Malware)

Música para tus oídos????

Guadalajara, 03 de junio de 2007 - El informe sobre malware de ArceoLabs de esta semana se ocupa de tres nuevos códigos maliciosos destinados a poner en peligro la seguridad de su ordenador: dos gusanos y un troyano.

El primer caso de este informe, Gronev.A, es un gusano de curiosas aficiones musicales. Así, cuando infecta un ordenador, abre el reproductor Windows Media Player y hace sonar una canción titulada “Lagu”. Además, cuando se ejecuta la consola CMD, abre una ventana de MS-dos en la que muestra un logo con la palabra “Vergon”.

Mientras muestra esta ventana, Gronev.A está creando una nueva cuenta de usuario en el sistema, a la que el usuario legal no podrá acceder.

Además, crea varias carpetas en el sistema con los nombres Backup, Doc, Secret y tools y se copia en ellas. Para propagarse, crea copias de si mismo en todas las unidades del sistema.

Este gusano realiza otras acciones maliciosas como cerrar Internet Explorer o modificar el registro de Windows para ejecutarse con cada reinicio.

El segundo gusano del informe de esta semana se llama Antihost.A. Este código malicioso se propaga copiándose en todas las unidades físicas que estén conectadas al ordenador. Si consigue copiarse en un dispositivo de memoria USB, cuando éste sea conectado a un ordenador, el gusano se ejecutará e infectará esa máquina.

En el caso de que al producirse la infección no haya un DVD o un CD en la unidad de disco óptico, Windows muestra un mensaje en el que insta al usuario a introducir uno. De esa manera, se revela la presencia del gusano ya que no parará de aparecer el mensaje hasta que no se introduzca el disco en la unidad.

Antihost.A crea varios archivos ocultos en la máquina infectada. Además, modifica el registro de Windows para ejecutarse con cada reinicio del sistema.

Para terminar, el informe aporta datos sobre el troyano BotVoice.A. Se trata de un código malicioso que, aprovechando el lector de textos integrado en el propio Windows, provoca que se escuche reiteradamente la siguiente frase: “You has been infected I repeat You has been infected and your system files has been deletes. Sorry. Have a Nice Day and bye bye” (Has sido infectado, repito, has sido infectado y los archivos de tu sistema están siendo eliminados. Lo siento. Pasa un buen día y adiós.)

Mientras informa al usuario de esta manera tan curiosa de que ha sido infectado, BotVoice.A se dedica a borrar todos los accesos directos del escritorio y de la carpeta “Mis Documentos”, así como todos los archivos de la unidad C hasta que encuentra alguno imposible de borrar, tras lo cual detiene el borrado de archivos pero no el sonido.

Además, realiza ciertas modificaciones en el registro que impiden la ejecución de cualquier tipo de programa, por lo que el usuario no podrá utilizar el ordenador.

BotVoice.A se propaga de la manera habitual de los troyanos, esto es, descargado por otro malware o desde una página web maliciosa, a través de unidades de almacenamiento como memorias USB, CD-ROMs o disquetes, mediante correo electrónico, a través de redes punto a punto, etc.

(Powered By: PandaLabs)

02 julio 2007

6° Informe VirusAlerts (Troyanos)

Mi Ordenador me habla????:

Tlajomulco, 02 de julio de 2007 - Si su ordenador comienza a hablar, diciéndole que está infectado y que archivos han sido borrados es posible que no se trate de ninguna broma, sino que esté infectado con el troyano BotVoice.A.

Este nuevo código malicioso detectado por ArceoLabs cuando se instala en un ordenador, utiliza el lector de textos de Windows para reproducir una grabación que dice:

“You has been infected I repeat You has been infected and your system files has been deletes. Sorry. Have a Nice Day and bye bye” (Has sido infectado, repito, has sido infectado y los archivos de tu sistema están siendo eliminados. Lo siento. Pasa un buen día y adiós.)

Esta frase se repite una y otra vez mientras intenta borrar todo el contenido del disco duro del ordenador. En ocasiones, puede que no sea capaz de eliminar todos los archivos del sistema, pero esto no impide que deje inutilizado el PC, ya que realiza ciertas modificaciones en el registro que impiden la ejecución de todo tipo de programa, así como el administrador de tareas. Además, deshabilita el editor del registro de Windows para salvaguardar sus acciones maliciosas.

“Nos encontramos con un troyano peculiar. No sólo borra los archivos del ordenador, sino que también se burla del usuario. Además, realiza todas las acciones necesarias para impedir que sus efectos puedan ser neutralizados una vez que se ha puesto en marcha. En estos casos lo importante es prevenir la infección, por lo que las técnicas de protección proactiva, capaces de detectar amenazas desconocidas, se hacen imprescindibles”, comenta Luis Corrons, Director Técnico de ArceoLabs.

El troyano utiliza como métodos de propagación los canales habituales, como redes punto a punto, unidades físicas de almacenamiento como memorias USB, disquetes o CD-ROMs, descargas por parte de otro tipo de malware o desde una página web maliciosa, etc.

Pues bien, luego de que un tipo llamado "SnakeKontrol" difundió un mail acusando a Grupo Arceo® de "ROBO" de Información y "FALSIFICACIÓN", (sin siquiera tener los suficientes conocimientos básicos para hacer tal acusación) eh decidido subir la siguiente información para que no os quede duda alguna de que el tipo habla solo por que tiene boca:

Saludos Alejandro.

Me vuelvo a poner en contacto contigo para ofrecerte un pequeño detalle. Se trata de un widget que te va a permitir introducir NanoScan en tu blog. Esta iniciativa la estamos llevando a cabo con unos pocos bloggers que habéis respondido satisfactoriamente con NanoScan, tómalo como un pequeño presente de nuestra parte.

Aquí está el widget: (Lo eh quitado por cuestiones ya mencionadas)

Espero que te resulte de utilidad.

Muchas gracias por todo, y, como ya sabes, si necesitas cualquier cosa no dudes en ponerte en contacto conmigo.

Carlos Alfonso Arias Muñoz.

(Powered By: PandaLabs)

24 junio 2007

5° Informe VirusAlerts (Troyanos)

Primero con "Piratas del Caribe" ahora con Harry Potter:

Luego que sigue ha?? un maldito virus de la película Shrek 3°???? con un burrito corriendo por el PC???

Tlajomulco/Madrid, 22 de junio de 2007 - Esta semana, el informe de ArceoLabs da información sobre Harrenix.A, un peligroso troyano que se camufla como un trailer de la última película de Harry Potter para infectar a los usuarios. Además, se ofrecen datos sobre dos gusanos, Moaphie.A y Trixcu.A, y sobre el troyano Suarabh.A.

Harrenix.A es un troyano que llega al ordenador con la apariencia de ser un trailer de la próxima película sobre Harry Potter. Sin embargo, cuando el usuario lo ejecute, no verá vídeo alguno sino que será infectado por el troyano. Éste, para que el usuario no sospeche, le mostrará un mensaje de error en el que le dirá que, por carecer de un determinado códec no puede ver el vídeo a la vez que le aconseja visitar la página oficial de la película.

"Hace poco vimos un caso similar con la película Piratas del Caribe. Los Cyber-delincuentes se aprovechan del interés de los usuarios por estas películas para incitarles a abrir archivos que, en realidad, contienen malware", explica Luis Corrons, Director Técnico de ArceoLabs.

Una vez ha infectado un ordenador, este troyano descarga en el sistema un dialer, detectado por ArceoLabs como Dialer.KJD. Éste está diseñado para conectar a los usuarios a Internet a través de una línea de tarificación más cara que la que tiene contratada.

Moaphie.A es un gusano que, cuando infecta un ordenador, modifica la página de inicio de Internet Explorer establecida por el usuario por otra con contenido malicioso.

Este gusano es capaz de capturar algunos datos del ordenador infectado. A continuación, los envía por correo electrónico a su creador utilizando una plantilla en la que introduce el nombre del ordenador y la clave del usuario que haya iniciado sesión en el momento de la infección.

Para propagarse, Moaphie.A se copia en el directorio raíz de otras unidades y en las llaves de memoria USB. Además, crea un fichero autorun.inf en esas unidades con el fin de ejecutarse cuando se acceda a alguna de ellas.

También se propaga por mensajería instantánea. Para ello, buscará, cada diez milisegundos, una ventana abierta con el texto "conversation", que corresponde a la versión inglesa del sistema de mensajería instantánea MSN Messenger. En caso de encontrar alguna abierta, envía a los contactos del usuario que estén conectados en ese momento un link que dirige a una web que contiene una copia del gusano.

"Los servicios de mensajería instantánea como MSN Messenger, Yahoo! Messenger, AIM, etc. se usan cada vez más tanto en los hogares como en los centros de trabajo. Al estar tan extendidos, se han convertido en una magnífica forma de propagarse para el malware, que puede llegar así a un mayor número de ordenadores", afirma Luis Corrons.

Este gusano se conecta a una página web, desde la que descarga una copia de sí mismo. Para evitar ser eliminado, y mientras está en ejecución, este gusano busca todas las ventanas abiertas que contengan cadenas de texto relacionadas con varias soluciones de seguridad. Si encuentra alguna abierta, la cerrará.

Al iniciar la sesión, este gusano mostrará al usuario un mensaje de error con el texto: Fatal Error: kernel32.dll can't be loaded.

Moaphie.A realiza otras acciones maliciosas como inutilizar la consola de comandos, en la que muestra el siguiente mensaje instantáneo: THE WORLD-WIDE DONT ACCEPT COMMAND PROMPT!!!! (El mundo no acepta órdenes desde la línea de comandos).

El segundo gusano de este informe es Trixcu.A. Cuando es ejecutado, muestra un mensaje de error. Entre las acciones maliciosas que realiza en los ordenadores infectados, se encuentra la de realizar varias copias de sí mismo en el sistema o la de modificar el registro de Windows. Una de esas modificaciones le permite ejecutarse automáticamente cada vez que se reinicia el sistema.

También intenta modificar tanto el nombre con el que está registrado el sistema operativo como la organización. Para propagarse, este gusano se copia en todas las unidades mapeadas del sistema.

El troyano Suarabh.A está diseñado para capturar las pulsaciones del teclado, con lo que podría robar todo tipo de información confidencial introducida por el usuario en su ordenador. Además, este troyano crea un informe sobre las aplicaciones que están siendo ejecutadas en el sistema.

Suarabh.A cambia los atributos de todas las carpetas del sistema, configurándolas como ocultas o de sólo lectura. Además, modifica varias entradas del registro. Una de ellas deshabilita el menú que permite cambiar las opciones de las carpetas, mientras que otro impedirá al usuario utilizar el Editor del registro de Windows, por lo que no podrá realizar modificaciones en él. De esta manera, el troyano intenta proteger los cambios que ha realizado.

Más información sobre estas u otras amenazas informáticas en la Enciclopedia de Panda Software (http://www.pandasoftware.es/virus_info/enciclopedia/)

Los usuarios que deseen comprobar si algún código malicioso ha atacado su ordenador pueden utilizar, de manera completamente gratuita, las soluciones online TotalScan o NanoScan beta, que se encuentran disponibles en la dirección www.infectedornot.com

(Informe de PandaLabs y ArceoLabs)

23 junio 2007

1° Noticia Robots (Robotica)

Un robot-obrero japonés puede trabajar en cualquier circunstancia:

Unos investigadores japoneses presentaron este jueves su último modelo de robot, un obrero capaz de trabajar en cualquier circunstancia, tanto física como atmosférica, que de esa forma podría liberar a sus equivalentes de carne y hueso de las tareas más fatigosas y peligrosas.

Como si hubiera sido sacado de una película de ciencia-ficción, el HRP-3 Promet MK-II mide 1,60 metros de altura y pesa 68 kilos. Es capaz de desplazarse por superficies arenosas e inclinadas y de soportar una tromba de agua sobre sus espaldas de trabajador fuerte e incansable.

El HRP-3, último descendiente de una línea que cuenta ya con varios prototipos, puede caminar durante dos horas seguidas y sabe usar sin problemas algunas herramientas, como por ejemplo, destornilladores.

El robot, que tiene 42 articulaciones, ha sido desarrollado conjuntamente por las empresas Kawada Industries, Kawasaki Heavy Industries (KHI) y el Instituto Nacional de Ciencias y Tecnologías Industriales Avanzadas, con ayuda del Estado japonés. Sus inventores esperan venderlo en 2010 a clientes como empresas constructoras, por un precio de unos 95.000 euros por cabeza.

Japón está muy comprometido con el desarrollo de los robots para paliar una posible falta de mano de obra en el futuro y también ayudar en las tareas más peligrosas, delicadas e ingratas del trabajo humano. "Nuestro país envejece rápidamente y es urgente concebir robots que puedan desempeñar funciones que sólo los humanos son capaces de realizar actualmente", subrayaron los investigadores en un comunicado.

3° Test De Software (Windows)

Safari para Windows XP y Windows Vista Beta o ALFA?:

Pues bien, lo prometido es deuda, como les había comentado Apple apuesta por su navegador Safari en Sistemas Operativos Windows XP y Vista, pues bien aquí les tengo el resultado del test de la Beta 1 de Safari:

Para este Software no es una BETA si no un Alfa, xD ya que aun parece solo el principio del Software, esto lo digo por que, desde el momento que tu deseas utilizar alguna herramienta del navegador, este se bloquea, mandando un error y cerrándose.

Otra cosa que me parece mas que coño es que si tienes maximizado el navegador(que creo que es lo mas común) y por algún motivo lo minimizas a la barra de tareas de Windows, al intentar subirlo de nuevo a la pantalla, este aparece solo restaurado, es decir tienes que volver a dar click en el botó maximizar nuevamente.

Otro gran problema es que algunas paginas como: Hotmail®, Yahoo!® entre otras, no las abre, pues al intentar abrir mi mail de estos dos proveedores el navegador de Apple se cierra, nuevamente enviando un error más.

Pero eso no es todo, Steve Jobs aseguró que su navegador no solo buscaría quitar el lugar a Internet Explorer 7.0 de Microsoft®, sino que también quitar parte del mercado a FireFox 2.0 consiguiendo abrir las paginas en 1,6 veces más rápido que este ultimo, pues bien, yo le digo lo siguiente a Steve Jobs:

Mi estimado Steve Jobs, creo que os has precipitado al intentar sacar esta versión de Safari para Windows, ya que en primer lugar, como lo dije antes, esto no es una Beta, si os fijas bien, el nombre de la versión es: "Safari Beta 1 versión 3.1", osea que a pesar de que es el intento 3 esto aun parece un "ALFA" osea un principio de lo que es Safari, en conclusión tu navegador aun debería estar en el laboratorio un tiempo más hasta que logren realizar una Beta realmente, ya que ni siquiera es la mitad de lo que dijiste, ni carga más rápido ni nada de nada.

-Pues bien, esto es mi opinión acerca de Safari de Apple, bueno hay que destacar algo, es un lindo navegador, apariencia de MacOS X, aun que pues, crean me de nada sirve algo "Bonito" si no "Funciona", pues bien, esto es todo, espero y el tema sea de tu interés y promuevas este Blog.

22 junio 2007

2° Noticia (Internet/Redes)

La DHS Sufre ataque por Ladrones Informáticos:

Piratas informáticos tuvieron éxito en su penetración de los sistemas del Departamento de Seguridad Interna de Estados Unidos (DHS), en cientos de ataques contra la principal agencia en materia de Cyber-Seguridad, reveló un panel del Congreso el Viernes.

Un legislador dijo en una audiencia que los documentos provistos al Sub-comité que integra indican que el DHS sufrió 844 "incidentes" de Cyber-Seguridad en los años fiscales 2005 y 2006 y que varios resultaron en infecciones de virus y otros códigos perniciosos.

"Fue un impacto y una decepción saber que el Departamento de Seguridad Interna -la agencia encargada de liderarnos en materia de Cyber-Seguridad- ha sufrido problemas significativos en sus redes", dijo el representante James Langevin en una audiencia del comité de Seguridad Interna.

De acuerdo a Langevin, los 844 ataques mencionados afectaron diversas agencias, como la de Inmigración y Aduanas (ICE, por su siglas en inglés) y la Agencia Federal de Gestión de Crisis (FEMA).

El legislador explicó que hubo incidentes como el acceso no autorizado a los ordenadores del DHS, errores en la configuración de programas Antivirus, el daño a un sitio de nternet, infección con virus troyanos y uso indebido de información clasificada.

"¿Qué significa esto? Que terroristas u otros países pueden estar ingresando a las bases de datos del Departamento de Seguridad Interna, cambiando o alterando nombres para que les sea permitido el ingreso a este país, y nosotros ni siquiera sabemos que lo hacen", agregó Langevin.

2° Noticia (Software/Windows)

Microsoft modificará Windows Vista:

El gigante informático Microsoft ha anunciado que modificará su nuevo sistema operativo, el Windows Vista, después de las críticas de Google, el gran motor de búsqueda en Internet, que le acusa de entorpecer la utilización de buscadores de la competencia.

Los cambios permitirán usar con más facilidad Google u otros motores de búsqueda en los ordenadores con Vista. "Estamos satisfechos de haber llegado a un acuerdo con el Ministerio de Justicia que responde a las preocupaciones de todos", declaró el martes el abogado-consejero de Microsoft, Brad Smith.

Google había acusado a Microsoft de que la configuración actual del Vista violaba el acuerdo contra las prácticas monopolísticas alcanzado por Microsoft y el Gobierno de EEUU en noviembre de 2002, limitando -por tanto- las opciones de los usuarios.

-Frente a Esta declaración solo me queda preguntar:

¿Qué va a pasar con los usuarios que ya tenemos Windows Vista?

¿Qué pasara con las copias de este Sistema Operativo que ya se encuentran en las tiendas para su venta?

¿Qué va pasar con las computadoras que tienen pre-instalado este Sistema Operativo y que están en las Tiendas para ser Vendidas?

¿Cómo tomarán esta noticia los OEM's?

-Pues sin más que decir, solo habrá que esperar para ver que sucede de ahora en adelante, solo espero y que a mi me cambien este Sistema Operativo, ya que le encuentro algunos errores xD de los cuales más adelante hablare-

21 junio 2007

2° Test Software (Windows) 2-2

NanoScan:

Pues bien aquí les tengo la segunda parte del Test de NanoScan:

La vez pasada les decía que NanoScan era un Plug-In, pues sí, digo que "era" por que no lo es, NanoScan es un Software que trabaja mediante un Plug-In en FireFox.

Pues una vez aclaro este asunto, me dí a la tarea de instalarlo en FireFox 1.0 (desde luego en un Sistema Operativo Windows XP Profesional) y el resultado fue que no se pudo instalar, cada vez que intentaba descargar e instalarle me aparecía un error en el Navegador y este se cerraba.


Después decidí instalarlo en FireFox 2.o también en SO Windows XP Profesional, y el resultado fue que se instalo correctamente, después de la instalación NanoScan intento realizar un escaneo en el cual no tuvo éxito al primer intento, este fue el error:

Intente Analizar de nuevo y NanoScan arrojó la siguiente información:

*Software Antivirus (Actualizado).
*No hay ninguna amenaza en el equipo(Correcto).

En otra Computadora el resultado de Virus fue =, pero en el apartado del Antivirus detectó que el Software Antivirus no estaba actualizado, y esa información fue correcta.

En conclusión NanoScan ha superado mis expectativas, esto es por que la mayor parte de los software que realizan análisis Online tardan demasiado, incluso en análisis rápidos.

NanoScan trabaja en Minutos con una conexión de 56Kbps, es decir esta vez Panda Software no se midió al lanzar este producto.

En fin a NanoScan le doy un 10, y pues ahora les dejo la respuesta que me dio Carlos Alfonso Arias Muños miembro del área que diseñó NanoScan de Panda Software:

Saludos Alejandro, respondo a tus dudas:

NanoScan funciona CON un plug-in, no es un plug-in en sí mismo. Está disponible para las versiones 1.5 y 2.0. Para la nueva versión también será compatible.
No se puede instalar en Windows Vista porque el análisis se realiza sobre el PC, por lo tanto sobre el sistema operativo. El plug-in permite que NanoScan se pueda comunicar vía web a través del navegador Firefox, pero el análisis se realiza sobre el propio PC, por lo que el sistema operativo entra en acción.
Pronto estará disponible la versión compatible con Vista, e lo cual te mantendré informado puntualmente.

Un saludo Alejandro, espero haber aclarado tus dudas.

Carlos Arias.

Creative Commons License
Hack//Crack® Se licencia Bajo Hack//Magazine®.