Tecnología Móvil

26 julio 2007

5° Noticia Móviles (Apple®)

El Oscuro Secreto del iPhone de Apple:

-Pues bien, nuevamente el tema de hoy se enfoca al FAMOSO aparato de Apple® que Volvió loco a todo el mundo y ahora cada día que pasa Decepciona más a sus seguidores y consumidores......pero yo os digo, ¿verdad que no es bueno lanzarse al todo por conseguir un aparato recién salido sin saber las consecuencias?...pues aquí les tengo la primera parte de este informe, realizado por un Tester del iPhone-

(1° Parte):

En enero, el director ejecutivo de Apple, Steven P. Jobs , anunció en la conferencia Macworld que su compañía estaba a meses de distancia de sacar a la venta su "revolucionario" dispositivo portátil, una máquina que combinaba teléfono celular, música e Internet. Jobs mostró un prototipo de iPhone, y era deslumbrante; tan hermoso y elegante que parecía diseñado por los dioses. ¿Quién había visto antes una pantalla tan maravillosa? ¿O funciones tan asombrosas en un empaque tan delgado? ¿O tantos nuevos detalles? El 29 de junio, finalmente salió a la venta el "teléfono de Jesús", como lo llamaron algunos bloggers tecnológicos, con un precio enorme de 499 ó 599 dólares, dependiendo de si se compra un iPhone de 4 ó de 8 gigabytes. Pero fue el 27 de junio, realmente, que el alboroto por el iPhone empezó a generar un crescendo orquestado por Jobs.

Ese fue el día en que se publicaron las primeras críticas. Hubo sólo cuatro de ellas, ya que Apple sólo había permitido a cuatro críticos seleccionados, entre ellos Walter S. Mossberg de The Wall Street Journal y David Pogue de The New York Times, someter a prueba al iPhone.

Todos se entusiasmaron. "Una computadora bella y muy avanzada", escribieron Mossberg y Katherine Boehret, su asistente de campo en The Wall Street Journal . "Hace cosas que ningún teléfono ha hecho antes", escribió Pogue.

Pero Pogue también señaló que "carece de características encontradas incluso en los teléfonos más básicos", y en el curso de su crítica enlistó varias desventajas. No tenía marcación por voz. La red de celulares de AT&T era tan lenta para el acceso a Internet que le hacía a uno anhelar la marcación. Mossberg escribió que uno tiene que cambiar a una visión de teclado distinta -- el iPhone tiene dos -- cada vez que quiere insertar una coma o punto. ¿Cuán molesto es eso?

Pero en lo profundo de la crítica de Pogue estaba el párrafo que me consternó. Al señalar que el iPhone, singular entre los teléfonos celulares, no tiene una batería removible, Pogue escribió: "Apple dice que la batería empieza a perder capacidad después de entre 300 y 400 cargas. Eventualmente, se tiene que enviar el teléfono a Apple para el reemplazo de la batería, al igual que se hace ahora con un iPod, por una tarifa".

¿Eh? Eso no puede ser, ¿verdad? ¿Apple realmente esperaba que la gente enviara por correo sus iPhone’s a las oficinas centrales de Apple y esperar a que la compañía lo regresara con una nueva batería? Ya era bastante malo que la compañía lo hiciera con el iPod, ¿pero un teléfono celular? Los teléfonos celulares se han convertido en una parte crítica de la vida diaria, algo de lo que apenas podemos prescindir una hora, mucho menos días a la vez. Seguramente, Jobs se dio cuenta de eso.

¿Verdad?

Cuando uno hace lo que yo hago para ganarme la vida, este tipo de cuestión es regularmente bastante fácil de solucionar. Uno llama a un portavoz de la compañía, y recibe una respuesta. Pero en Apple, donde según la tradición de Silicon Valley incluso los conserjes tienen que firmar acuerdos de confidencialidad, no existe algo así como una respuesta directa. Sólo confusión .

-Espero y os allá gustado, y os interese el tema, mañana la segunda parte, y el sábado la tercera y ultima parte, recuerden que pueden enviar sus comentarios y o preguntas o solicitar ayuda escribiendo un comentario o escribiendo a la dirección de e-mail que os dejare en la barra lateral del Blog.-

25 julio 2007

1° Noticia Buscadores Webs (Yahoo!/Live Search)

Microsoft y Yahoo! siguen a Google:

Los motores de búsqueda Live Search de Microsoft, Yahoo! y Ask.com decidieron seguir el ejemplo que dio Google en marzo y limitar el almacenamiento de las pesquisas de sus usuarios -conocidas como 'cookies'- en respuesta a la presión de autoridades y consumidores.
Una 'cookie' (en inglés, 'galleta') es un fragmento de información que se almacena en el disco duro del visitante de una página 'web' a través de su navegador a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas a la misma página.

Microsoft anunció el lunes que el historial de las búsquedas efectuadas por los internautas y almacenadas en sus servidores serán anónimas al cabo de 18 meses, es decir que se borrarán los números IP (la "dirección" de una computadora cuando se conecta a internet) o la información provista por los usuarios que ingresaron al servidor.
Respecto a Yahoo!, el segundo motor de búsqueda mundial después de Google, decidió volver anónimos los datos de los internautas al cabo de 13 meses, anunció su portavoz Jim Cullinan al New York Times del lunes.

Entretanto, Ask.com, el cuarto motor de búsqueda mundial, también decidió la semana pasada mantener el anonimato de los datos personales y puso a punto una herramienta, el Ask Eraser, que permite a los mismos usuarios borrar sus cookies.
Google, el mayor buscador en línea del mundo, lanzó el movimiento cuando decidió en marzo pasar al anonimato los datos personales ligados a las búsquedas de los internautas al cabo de 18 meses, indicó entonces el blog del grupo.
Esta decisión responde a la presión de autoridades europeas y agrupaciones de consumidores en Europa y Estados Unidos, preocupadas de que los motores de búsqueda y las agencias de publicidad en línea puedan almacenar enormes cantidades de datos sobre las costumbres de los internautas.

En un comunicado conjunto, Microsoft y Ask.com llamaron también el lunes a todos los motores de búsqueda a elaborar una normativa común para la protección de datos privados.

-Y vosotros que opináis al respecto???, yo creo que por un lado esta bien, pero por el otro no mucho, ya que recordemos que hay mucha gente por ahí que anda a la caza de pedofilia....y como ahora ya será usuarios anónimos será difícil dar con esa clase de gente......pues sin más que decir solo pedir que dejen sus opiniones o nos manden un mail sobre lo que opinan-

23 julio 2007

7° Noticia Hardware (PC)

El fabricante de chips AMD se hunde:


El fabricante de microprocesadores AMD registró otro trimestre de fuertes pérdidas, con un

margen de beneficios reducido por la guerra de precios con el líder del sector Intel, y afectado por gastos de reestructuración.

AMD anunció una pérdida de 600 millones de dólares, después de 611 millones de pérdidas el trimestre anterior, contra un beneficio de 89 millones un año antes, pese a un volumen de ventas en alza del 13%, a 1.380 millones de dólares.

-Sin mas que Agregar, esta noticia me ha llegado, ya que para mi sus microprocesadores son al 200% mejores que los de Intel, cabe destacar que no solo rinden mejor, sino que son REALES, ya que Intel RENOMBRA como 5 veces sus procesadores para obtener más Marketing y así acaparar el mercado,

Se preguntarán como es eso de RENOMBRAR, pues sí, tan sencillo como fabricar un modelo de Procesador y ponerle varios nombres que según van con su "rendimiento", más explicado aquí:

Intel Pentium 4 RENOMBRADO a Intel Pentium M
Intel Pentium 4 RENOMNRADO a Intel Pentium D
Intel Pentium 4 RENOMBRADO a Intel Pentium 4 HT

y bueno asi me puedo llevar varios ejemplos....mejor le continuo después, ya que hacer una lista completa sería mejor,-

22 julio 2007

10° Informe VirusAlerts (Pishing/Troyanos/Gusanos)

Pagar un Rescate por mis Archivos Secuestrados?:

Tlajomulco, 22 de julio de 2007 - Una semana más, el informe de ArceoLabs comenta la actualidad del malware. Un gusano, Pahooka.A, el virus HiddenXLS.A y el troyano secuestrador Sinowal.A, son los protagonistas de la información de esta semana.

El gusano Pahooka.A es fácil de reconocer a simple vista. Cuando se ejecuta, sustituye el fondo del escritorio por una estrella multicolor en fondo azul y se copia en todas las unidades mapeadas. Por último, modifica el caption de todas las ventanas que abre el usuario, mostrando las palabras “^_^Anti AntiVirus^_^”.

Este gusano suelta un archivo que contiene código para borrar el contenido de las carpetas correspondientes a determinados programas antivirus.

Además, Pahooka.A modifica el registro de tal forma que oculta las opciones de búsqueda y ejecutar del menú de inicio, las opciones de carpeta, las opciones del panel de control, conexiones de red e impresoras y faxes del menú de inicio. Asimismo, impide activar, desactivar y modificar la configuración de la restauración de sistema. También deshabilita el editor del registro y el administrador de tareas.

Pahooka.A también establece conexiones periódicas con cierta dirección web con el fin de descargar más malware y se asegura de ejecutarse en cada inicio de sesión y cada vez que se ejecuta un programa con extensión .exe.

HiddenXLS.A es el segundo código malicioso que nos ocupa. Este virus tiene como claro objetivo los documentos de Excel del ordenador infectado. Por ello, busca todos los documentos con extensión .xls tanto en el equipo infectado como en las unidades mapeadas y les añade un archivo ejecutable al principio de los ficheros, cambiándoles la extensión a .exe, para que al intentar abrir el documento, se abra primero el código malicioso.

Por último, Sinowal.FY es un troyano secuestrador, a los que de forma genérica se denominan “ransomware”. Sinowal.FY cifra los archivos del usuario para que no se pueda acceder a su contenido, y exige un pago a cambio de suministrar una herramienta con la que descifrar esos archivos, así como la clave de cifrado.

Cuando Sinowal.FY llega al equipo crea un archivo de texto llamado “Read_me” en el cual muestra sus intenciones. En este caso, el texto indica que si no se abona al creador del malware una cantidad de 300$, todos los documentos secuestrados no se podrán recuperar.

“Ya han sido varios los códigos maliciosos dedicados al secuestro de datos que han pasado por laboratorio. Los más notorios fueron Ransom.A y las variantes de la familia PGPCoder, que cada vez se especializan más en este campo. El caso más curioso fue el de Arhiveus.A, ya que en vez de pedir un rescate económico, sólo solicitaba al usuario la compra de cualquier producto en cierta farmacia on-line”, comenta Luis Corrons, Director Técnico de ArceoLabs.

-No cabe duda de que estos tíos os las ingenian cada día más, para poder sobre salir económicamente, a vamos pero yo insisto....¿Vosotros Cuanto pagareis por Vuestros Datos Secuestrados?, la verdad es que yo no pagaría ni un centavo-

Powered By: PandaLabs®

18 julio 2007

9° Infomre VirusAlerts (Troyanos/Pishing)

Para conseguir Dinero Fácil:

Guadalajara, 13 de julio de 2007 - Esta semana, el informe de ArceoLabs trata sobre Nukulus.A, un troyano diseñado para robar datos de los usuarios, y sobre los gusanos Winko.A y Addon.A. Además, esta semana Microsoft ha publicado seis parches de seguridad que resuelven distintas vulnerabilidades de sus productos.

Nukulus.A es un peligroso troyano capaz de robar todo tipo de información confidencial: datos bancarios, datos introducidos en formularios web, certificados locales, etc.

Además, es capaz de redirigir ciertas direcciones web hacia páginas maliciosas preparadas para realizar estafas online. De esta forma, el troyano intenta hacerse con los datos confidenciales de los usuarios.

"Es un intento de complementar las capacidades de robo de contraseñas del troyano con un ataque phishing. De esta manera, los ciber-delincuentes intentan asegurarse una mayor probabilidad de éxito", explica Luis Corrons, Director Técnico de ArceoLabs.

Este troyano también está diseñado para descargar actualizaciones de sí mismo desde la web, así como otros archivos maliciosos. Además, crea varias entradas nuevas en el registro de Windows. Una de ellas le permite ejecutarse con cada reinicio.

Winko.A es un gusano diseñado para descargar otros códigos maliciosos en el ordenador infectado. Entre ellos se encuentran peligrosos troyanos diseñados para robar contraseñas como QQRob y Lineage. Además, también descarga adware, como Alexa, en los ordenadores infectados.

Este gusano crea varias copias de sí mismo en el sistema. Además, trata de propagarse copiándose en todas las unidades que el usuario tenga disponibles (discos duros, USB...)

Addon.A es un gusano que se propaga a través de un fichero zip que se envía con el nombre Foto_celular.zip. Cuando es ejecutado, descarga otro fichero malicioso y una versión vulnerable del archivo ntoskrnl.exe que sustituye el que existe en el sistema. Esa vulnerabilidad podría ser utilizada por un atacante para controlar la máquina infectada con permisos de administrador. Addon.A se ejecuta cada vez que el usuario reinicia el sistema.

Microsoft, como cada segundo martes de cada mes, ha publicado parches de seguridad. Esta vez, han sido seis nuevos boletines, desde el MS07-036 al MS07-041. Tres de ellos adquieren categoría de "Críticos", dos son "Importantes" y uno "Moderado". Estas correcciones actúan sobre servicios tan utilizados como Microsoft Excel o el firewall de Windows Vista.

Powered by: PandaLabs®

16 julio 2007

1° Test y Noticia Hardware (Chips en Placas)

Nuevos chips de Intel y nuevas mejoras en Gigabyte:

MSI P35 Platinum:

Terminamos nuestra ronda de análisis de placas con el chipset Intel P35 con esta otra magnífica alternativa de MSI. Aún así, con este artículo no nos despedimos de este chipset, pues parece que tenemos para una buena temporada: Tenemos aviso de llegada de placas P35 con memoria DDR3.
Hoy tenemos la placa MSI P35 Platinum que es la versión de lujo de la P35 Neo que analizamos hace escasas semanas. Son dos placas del mismo fabricante, con el mismo chipset, pero esta vez con toda la carne de MSI en el asador.

Gigabyte ODIN GT 800W:

Tal y como os contábamos en hace unos días, Gigabyte dispone de varias divisiones, cada una dedicada a distintos dispositivos y/o periféricos. Hoy os traemos la mejor muestra de un nuevo tipo de producto de este fabricante, fuentes de alimentación de gama alta, llamadas ODIN.
Hemos recibido el top de gama, la ODIN GT 800W que ofrece unas especificaciones impresionantes como 4 líneas de 12V+ cumpliendo las especificaciones Intel 12V V2.2, sistema de cableado modular.

15 julio 2007

3° Noticia (Internet/Redes)

Anciana Navega a 40Gbps:

-Esto si es HyperVelocidad, apoco no te molaria una de esas conexiones aquí en México?, a mi si, pero para mi des fortuna esto creo que llegará a México en 10 año :S .-

En España el común de los ciudadanos navega con una velocidad de 1 mega por segundo, pero ya hay quien cuenta con una conexión de 40 Gbps, 40. 000 veces más rápida. La afortunada es una anciana de 75 años que en Suecia disfruta de la que es la conexión doméstica más rápida de la tierra y con la que se puede bajar los contenidos que caben en un DVD en apenas dos segundos.
Sigbritt Lthberg, natural de Karlstad, en el centro de Suecia, no es una anciana atípica que se mueva entre microchips y CPUs, más bien todo lo contrario porque utilizó su primer ordenador con 75 años para ser la primera y afortunada persona que navega a 40 Gbps con una red instalada en una casa. La ha convertido en pionera del ciberespacio su hijo Peter, un gurú de Internet que instaló la conexión para dar a conocer una nueva tecnología de su compañía.
Dicha tecnología trabaja con cable de fibra óptica y emplea una nueva técnica de modulación que permite transferir datos directamente entre dos routers distanciados hasta por 2 mil kilómetros, sin el uso de transpondedores intermedios. El superior del original informático de Cisco Systems en Suecia, Hafsteinn Jonsson consideró que la iniciativa de Peter "es más que una demostración". "Como trabajadores de la red estamos tratando de persuadir a los operadores de Internet de que inviertan en conexiones más rápidas y Peter Lthberg deseaba mostrar cómo puede construirse una red de bajo costo y alta capacidad", indicó en declaraciones a la publicación sueca The Local, recogidas por OTR/Press.

Lo más complicado, instalar Windows
Sin duda al empleado de Cisco le salió bien la jugada de querer darle un buen escaparate porque su iniciativa ha conseguido que la noticia de una anciana con 40 Gbps de ancho de banda, que la han hecho ganarse el título de "anciana más rápida del mundo", den la vuelta al mundo. "Quiero mostrar que hay métodos más allá de las formas anticuadas como los cables de cobre o las ondas de radio, que no tienen las posibilidades que sí tiene la fibra", apuntó él a The Local.
En cuanto a lo complicado de la tecnología, Jonsson todavía tuvo tiempo para bromear en sus palabras al rotativo. "La parte más difícil de todo el proyecto fue instalar Windows en la PC de Sigbritt", dijo. Con esta conexión, una persona podría ver a la vez 1. 500 canales vía IPTV (televisión por Internet) o descargar el contenido de un DVD en apenas 2 segundos.

08 julio 2007

8° Informe VirusAlerts(Pishing/Troyanos)

Y sigue la Burra al Trigo con Potter y el iPhone >.< !!!

Tlajomulco de Zuñiga, 8 de junio de 2007 - Aiphone.A es un troyano que aprovecha la expectación levantada por el iPhone para robar los datos bancarios de los usuarios. De él se ocupa este informe semanal de ArceoLabs que también recoge información sobre Hairy.A, un nuevo gusano relacionado con Harry Potter y sobre PornWorm.A, un gusano que utiliza reclamos eróticos para propagarse.

Para robar los datos bancarios de los usuarios, Aiphone.A se instala como un BHO (Browser Helper Object u objeto de ayuda al navegador) en el ordenador. Cuando un usuario infectado intenta visitar la página oficial del iPhone, el troyano lo redirige hacia una página falsa. En ella, para poder comprar el teléfono deberá dar sus datos bancarios, que serán robados, pasando a las manos del creador del malware.

"Aiphone.A es una prueba más de la pericia de los creadores de malware para aprovechar aquellos eventos (películas, noticias, etc.) que están de moda o actualidad en su propio beneficio de una manera casi inmediata", comenta Luis Corrons.

El troyano puede llegar a los ordenadores como un archivo adjunto en un correo electrónico o como parte de descargas infectadas de Internet.

Hairy.A es un gusano que modifica el sistema, deshabilitando importantes elementos de seguridad como el cortafuego de Windows, las herramientas de administración del registro o la herramienta de restauración del sistema.

Este gusano muestra mensajes molestos a ciertas horas predeterminadas y al inicio de sesión. Uno de esos mensajes, que muestra cuando se ejecuta, aparece en un documento de texto y dice Harry Potter is dead (Harry Potter está muerto). También muestra un mensaje en MS-Dos con cada reinicio en el que se insulta a J.K Rowling, la creadora de Harry Potter.

Al reiniciar la máquina, también aparecerán tres "usuarios" nuevos, creados por el gusano. Uno de ellos, tiene el nombre de Harry Potter.

Hairy.A se copia en el sistema con el nombre HarryPotter-TheDeathlyHallows.exe, ejecutándose cada cierto tiempo para re infectar el sistema. Para propagarse, se copia en cualquier unidad con letras entre C: y J:. En el caso de que la unidad sea extraíble, al conectarse a otro ordenador el gusano se ejecutará, infectando esa nueva máquina.

PornWorm.A es un gusano que utiliza reclamos eróticos para conseguir propagarse. Para ello, se copia en varios directorios pertenecientes a programas de intercambio de ficheros con nombres como lolita_teen_fucking_hard_image o Pornostars_fucking_lesbian_super_superpornostars_high_quality_photo siempre con extensión jpg.rar.

Una vez descomprimidas, las copias tienen nombres como Gratis_Sex.exe o Free _Porno_ Access.

PornWorm.A crea una entrada en el registro para ejecutarse con cada reinicio. Además, realiza varias copias de sí mismo en el sistema. También se conecta a una URL desde la que podría descargar más malware en el sistema.

-Como veis estos "Ladroncillos" no dejan de sacar Virus cada vez más llamativos, y yo me pregunto ¿Qué diablos os habéis metido en la cabezota? no cabe duda de que la gente de hoy gira en torno a la "Moda", ni hablar haber si ya 2razonan"un poquito estas gentes y dejan de tirar su conocimiento ala "MIERDA" y lo emplean en cosas más provechosas.-

1° Noticia Live Earth ("Salvemos al Planeta")

¡Salvemos el Planeta!, Live Earth:

-Como era de esperarse, todo un éxito, pues sí mis queridos amigos, creo que no todo es Tecnología y Moda por una vez razonemos y veamos la realidad, estamos acabando con nuestro planeta. Una vez más le doy un 10 a Microsoft y a los colaboradores. No cabe duda, aun habemos gente que nos preocupamos por el planeta, me incluyo-

Los conciertos del Live Earth rompieron el sábado el récord para un espectáculo de entretenimiento OnLine al generar más de 9 millones de "streamings" por internet, dijo el portal MSN de Microsoft Corp.

Cuando aún no habían finalizado dos de los nueve conciertos que se desarrollaron en diversos puntos del planeta, la gerenta de producto de MSN Karin Muskopf dijo que el número de "streamings" había superado el récord de los conciertos del Live 8 en el 2005.

"Hemos superado cualquier otro evento de entretenimiento online," dijo Muskopf. "Es realmente excitante ver el entusiasmo que hay por el concierto," agregó.

La tecnología "streaming" permite escuchar archivos de audio en internet sin descargarlo. Las personas pueden generar un "streaming" más de una vez al apagarlo y prenderlo.

Esto hace que 9 millones de "streamings" no signifiquen necesariamente que 9 millones de personas están accediendo al servicio, dijo MSN.

Live 8 fue el primer evento realizado en muchas ciudades en simultáneo y en el cual se usó el "streaming" con el portal de Time Warner Inc AOL en internet.

AOL dijo que 5 millones de personas habían visto el evento el día de los conciertos, pero no dijo el número de streamings que se habían generado.

MSN dijo que no iba a poder determinar de inmediato el número de personas que habían visto el Live Earth.

Control Room, productor del Live Earth y el Live 8, descubrió que los pedidos de streams tuvieron un mayor impacto en los días posteriores al Live 8, especialmente después que los clips se pasaron por correo electrónico.

Los usuarios vieron el Live 8 a través del stream 100 millones de veces más en las seis semanas posteriores a los conciertos.

Se predice que el Live Earth va a ser tres veces más grande. Los organizadores esperan que más del 80 por ciento de la audiencia sea a pedido en los días posteriores al evento.

2° Noticia Consolas (Microsoft)

Ahora si Xbox en desventaja con Wii y PS3:

-Pues ahora si ni como defender al Gigante :S esta noticia que les tengo es interesante, pero bueno cabe destacar que le doy un 10 por preocuparse por sus clientes, no como SONY.-

Tras constatar "una cantidad inaceptable de reparaciones" de su consola de videojuegos Xbox 360, el grupo informático Microsoft anunció el jueves que destinará más de mil millones de dólares a ampliar las garantías de sus clientes y a reparaciones gratuitas.

"Todo comprador de una Xbox 360 que sufriera una avería general indicada por el pestañeo de tres luces rojas recibirá la ampliación de la garantía a 3 años a partir de la fecha de compra" y Microsoft "reemplazará o reparará toda consola Xbox 360 que tenga dicha avería durante el período de 3 años, sin costo de reparación ni de envío", precisó el grupo en un comunicado. La empresa precisó que reembolsará a todos los clientes que hayan sido víctimas de este desperfecto y que hayan pagado por reparaciones.

Microsoft, que vendió más de 10 millones de Xbox 360 desde su lanzamiento, en noviembre de 2005, no precisó cuantas máquinas se han visto afectadas por esta rotura general. El número uno de la informática mundial indicó que realizó una investigación e "identificó una determinada cantidad de factores que causan una avería total del material, señalada por el pestañeo de tres luces rojas", agregando que "realizó mejoras en la consola".

"La mayoría de propietarios de la Xbox 360 tienen una buena experiencia con su consola, pero este problema resultó ser motivo de frustración para nuestra clientela, y nos disculpamos sinceramente", comentó Robbie Bach, presidente de la división de productos de entretenimiento, citado en el comunicado.

El grupo ya había sido cuestionado por varios casos de "bloqueo" en su Xbox, pero hace un año minimizó el problema cuando un cliente inició un procedimiento en nombre de un colectivo en Estados Unidos.

La Xbox tiene fuerte competencia con la Wii de Nintendo y el Playstation 3 de Sony, todas consolas que salieron al mercado en Navidad, un año después que la máquina de Microsoft.

04 julio 2007

4° Noticia Móviles (LG Electronics®)

LG Nuevamente un paso adelante:

El grupo electrónico surcoreano LG Electronics anunció este martes haber llegado a un acuerdo con YouTube, número uno mundial en el intercambio de vídeos en internet, para la fabricación de un teléfono móvil capaz de utilizar este servicio.

Según LG Electronics, el nuevo modelo permitirá descargar, leer y compartir de vídeos en internet y gratuitamente, sin necesidad de recurrir a un ordenador.

Con más de 100 millones de vídeos consultados diariamente, y seis horas nuevas de contenido agregadas cada minuto, la web estadounidense de vídeos YouTube, es número uno mundial.

-Yo creo que este nuevo Móvil utilizará tecnología 3G, la mejor tecnología en Móviles del Mundo, así que si el aparato llega a México lo más probable es que la operadora Master en esta tecnología lo maneje, pues bien, solo queda esperar.-


3° Noticia Móviles (Apple®)

iPhone aun no disponible para México???

Telcel, la mayor compañía de telefonía móvil en México, advirtió a los usuarios interesados en adquirir un iPhone en Estados Unidos, que no hay garantía de que el teléfono vaya a funcionar con algún operador en territorio nacional, debido a que los aparatos vienen bloqueados por la compañía que los vendió, en este caso AT&T.

Seguramente traen un bloqueo para que sólo se use con el servicio de ese proveedor, es una práctica a nivel mundial de los operadores, explicó Patricia Ramírez, vocera de Telcel.

Las compañías operadoras de telefonía móvil bloquean los equipos debido a que en la contratación con planes aplican un subsidio al teléfono.

Todos los teléfonos estén homologados según la compañía, cuando compras un teléfono con un proveedor no lo puedes utilizar con otra compañía, dijo Lyssette Bravo, de comunicación de la firma española Telefónica.

Esta recomendación se extiende a cualquier otro aparato adquirido en el extranjero.

Actualmente AT&T es la compañía que en exclusiva ofrece el iPhone en Estados Unidos, el revolucionario teléfono que empezó a venderse el viernes pasado en la Unión Americana, pero que todavía no tiene fechas para empezar a comercializarse en los mercados internacionales.

En caso de que el iPhone estuviera desbloqueado, tendría que tener la capacidad de operar en la plataforma GSM, que es en la que operan las dos principales compañías de telefonía celular en México: Telcel y Telefónica Movistar.

Hasta el momento, ni Telecel ni Movistar tienen fecha para poder ofrecer el teléfono de Apple en México, ya que la compañía de Steve Jobs ha anunciado que primero se ofrecerá en el mercado estadounidense, seguido de Europa, Asia y finalmente se prevé que a finales de 2008 llegue a América Latina.

Latino-América es la región que tiene las mayores tasas de crecimiento de telefonía celular en el mundo.

-Pues en mi opinión, que mala onda que aun no se sepa si el iPhone esta bloqueado o no, y en otro caso, lo pero sería que el "Virtuoso iPhone" realmente use la tecnología GSM, ya que entonces no sería mas que un aparatejo con un bonito diseño y una "mierda como funciones", otra cosa, cabe mencionar que si alguien quiere comprar el iPhone y activarlo en Telcel, ja me jor olvidenlo Telcel es una de las compañías más limitadas de México, esta ahora anuncia que las operadoras bloquean el aparatejo, pero esa es solo una táctica que usan las compañías más BASURA para de cierto modo obligar al usuario a no mudarse a la competencia, en fin, el caso es que si alguien quiere comprar el iPhone y traerlo a México y tomando en cuenta que este sea tecnología Basura osease GSM mejor activarle en Movistar ya que esta compañía no limita las funciones del aparato es decir, ejemplo:

Telcel no permite desvío de llamadas desde el aparato a otro numero que no sea el *86, eso es para que el usuario tenga un "Buzón de Voz" y pague por escuchar el mensaje.

Movistar permite el desvío de llamadas a cualquier numero que tu le asignes al móvil sin importar si es numero fijo o móvil, no cobra por el desvío de llamadas.

Telcel no permite ocultar el ID (el numero de teléfono), por un montón de mentiras que te cuenta.

Movistar permite ocultar el ID, vasta con activar la función y listo.

Bueno esto, es otro tema, creo que me salí poco del tema, pero de una vez os adelanto que ya hablaré de estas cosas más adelante.

2° Noticia Moviles (Apple®)

iPhone con problemas de Activación:

Algunos compradores del iPhone se han encontrado con la imposibilidad de usar su teléfono por un problema en la activación de la línea proporcionada por AT&T, pero la compañía telefónica afirmó que trabajaba en la resolución de este fallo.

Los 'blogs' se hacen eco desde el fin de semana de las dificultades encontradas por algunos usuarios tras el lanzamiento del teléfono de Apple, el viernes por la tarde. "Desde hace más de 36 horas, AT&T no ha activado todavía mi iPhone, que no puede ser utilizado mientras que no conecten, espero que antes de 2010", declaró un comprador del dichoso aparatejo.

"Algunas personas han indicado diversos errores. He visto dos veces el siguiente mensaje: 'Lo sentimos, AT&T ha estimado que su cuenta actual no puede ser utilizada con iPhone'", afirmaba por su parte otro comprador. Una persona cercana al asunto afirmó al diario The Wall Street Journal que cerca de un 2% de los compradores del iPhone estaban afectados por este error.

El portavoz de AT&T Michal Coe, indicó al diario que el grupo trabajaba en la resolución de este problema. "Esto va cada vez mejor", añadió. El iPhone es vendido con un abono obligatorio de dos años a AT&T, su operador exclusivo. Apple piensa conquistar, de aquí a 2008, cerca del 1% del mercado de teléfonos móviles.

03 julio 2007

7° Informe VirusAlerts(Malware)

Música para tus oídos????

Guadalajara, 03 de junio de 2007 - El informe sobre malware de ArceoLabs de esta semana se ocupa de tres nuevos códigos maliciosos destinados a poner en peligro la seguridad de su ordenador: dos gusanos y un troyano.

El primer caso de este informe, Gronev.A, es un gusano de curiosas aficiones musicales. Así, cuando infecta un ordenador, abre el reproductor Windows Media Player y hace sonar una canción titulada “Lagu”. Además, cuando se ejecuta la consola CMD, abre una ventana de MS-dos en la que muestra un logo con la palabra “Vergon”.

Mientras muestra esta ventana, Gronev.A está creando una nueva cuenta de usuario en el sistema, a la que el usuario legal no podrá acceder.

Además, crea varias carpetas en el sistema con los nombres Backup, Doc, Secret y tools y se copia en ellas. Para propagarse, crea copias de si mismo en todas las unidades del sistema.

Este gusano realiza otras acciones maliciosas como cerrar Internet Explorer o modificar el registro de Windows para ejecutarse con cada reinicio.

El segundo gusano del informe de esta semana se llama Antihost.A. Este código malicioso se propaga copiándose en todas las unidades físicas que estén conectadas al ordenador. Si consigue copiarse en un dispositivo de memoria USB, cuando éste sea conectado a un ordenador, el gusano se ejecutará e infectará esa máquina.

En el caso de que al producirse la infección no haya un DVD o un CD en la unidad de disco óptico, Windows muestra un mensaje en el que insta al usuario a introducir uno. De esa manera, se revela la presencia del gusano ya que no parará de aparecer el mensaje hasta que no se introduzca el disco en la unidad.

Antihost.A crea varios archivos ocultos en la máquina infectada. Además, modifica el registro de Windows para ejecutarse con cada reinicio del sistema.

Para terminar, el informe aporta datos sobre el troyano BotVoice.A. Se trata de un código malicioso que, aprovechando el lector de textos integrado en el propio Windows, provoca que se escuche reiteradamente la siguiente frase: “You has been infected I repeat You has been infected and your system files has been deletes. Sorry. Have a Nice Day and bye bye” (Has sido infectado, repito, has sido infectado y los archivos de tu sistema están siendo eliminados. Lo siento. Pasa un buen día y adiós.)

Mientras informa al usuario de esta manera tan curiosa de que ha sido infectado, BotVoice.A se dedica a borrar todos los accesos directos del escritorio y de la carpeta “Mis Documentos”, así como todos los archivos de la unidad C hasta que encuentra alguno imposible de borrar, tras lo cual detiene el borrado de archivos pero no el sonido.

Además, realiza ciertas modificaciones en el registro que impiden la ejecución de cualquier tipo de programa, por lo que el usuario no podrá utilizar el ordenador.

BotVoice.A se propaga de la manera habitual de los troyanos, esto es, descargado por otro malware o desde una página web maliciosa, a través de unidades de almacenamiento como memorias USB, CD-ROMs o disquetes, mediante correo electrónico, a través de redes punto a punto, etc.

(Powered By: PandaLabs)

02 julio 2007

6° Informe VirusAlerts (Troyanos)

Mi Ordenador me habla????:

Tlajomulco, 02 de julio de 2007 - Si su ordenador comienza a hablar, diciéndole que está infectado y que archivos han sido borrados es posible que no se trate de ninguna broma, sino que esté infectado con el troyano BotVoice.A.

Este nuevo código malicioso detectado por ArceoLabs cuando se instala en un ordenador, utiliza el lector de textos de Windows para reproducir una grabación que dice:

“You has been infected I repeat You has been infected and your system files has been deletes. Sorry. Have a Nice Day and bye bye” (Has sido infectado, repito, has sido infectado y los archivos de tu sistema están siendo eliminados. Lo siento. Pasa un buen día y adiós.)

Esta frase se repite una y otra vez mientras intenta borrar todo el contenido del disco duro del ordenador. En ocasiones, puede que no sea capaz de eliminar todos los archivos del sistema, pero esto no impide que deje inutilizado el PC, ya que realiza ciertas modificaciones en el registro que impiden la ejecución de todo tipo de programa, así como el administrador de tareas. Además, deshabilita el editor del registro de Windows para salvaguardar sus acciones maliciosas.

“Nos encontramos con un troyano peculiar. No sólo borra los archivos del ordenador, sino que también se burla del usuario. Además, realiza todas las acciones necesarias para impedir que sus efectos puedan ser neutralizados una vez que se ha puesto en marcha. En estos casos lo importante es prevenir la infección, por lo que las técnicas de protección proactiva, capaces de detectar amenazas desconocidas, se hacen imprescindibles”, comenta Luis Corrons, Director Técnico de ArceoLabs.

El troyano utiliza como métodos de propagación los canales habituales, como redes punto a punto, unidades físicas de almacenamiento como memorias USB, disquetes o CD-ROMs, descargas por parte de otro tipo de malware o desde una página web maliciosa, etc.

Pues bien, luego de que un tipo llamado "SnakeKontrol" difundió un mail acusando a Grupo Arceo® de "ROBO" de Información y "FALSIFICACIÓN", (sin siquiera tener los suficientes conocimientos básicos para hacer tal acusación) eh decidido subir la siguiente información para que no os quede duda alguna de que el tipo habla solo por que tiene boca:

Saludos Alejandro.

Me vuelvo a poner en contacto contigo para ofrecerte un pequeño detalle. Se trata de un widget que te va a permitir introducir NanoScan en tu blog. Esta iniciativa la estamos llevando a cabo con unos pocos bloggers que habéis respondido satisfactoriamente con NanoScan, tómalo como un pequeño presente de nuestra parte.

Aquí está el widget: (Lo eh quitado por cuestiones ya mencionadas)

Espero que te resulte de utilidad.

Muchas gracias por todo, y, como ya sabes, si necesitas cualquier cosa no dudes en ponerte en contacto conmigo.

Carlos Alfonso Arias Muñoz.

(Powered By: PandaLabs)

Creative Commons License
Hack//Crack® Se licencia Bajo Hack//Magazine®.