Tecnología Móvil

27 diciembre 2008

19° Informe VirusAlerts (Backdoors/Gusanos)

Un "TODO en UNO" sin COSTO???:
(Alerta de Seguridad Maxima)

El informe de PandaLabs y ArceoLabs de esta semana recoge información sobre el backdoor Emogen y sobre los gusanos Autorun.AOL y MoonLight.V.

Emogen (llamado Jumper Trojan por sus creadores) es un backdoor que, además del código malicioso propiamente dicho, cuenta con una herramienta de control que permite al ciberdelincuente gestionar las infecciones logradas con este ejemplar de malware.

Con ese código malicioso, el atacante tiene acceso a la administración de archivos, captura de pantalla, captura de cámara, actividades keylogger (captura de las pulsaciones del teclado), robo de contraseñas, manejo de aplicaciones instaladas, administrador de procesos, etc. Incluso, puede darse el caso de que pueda chatear con la víctima infectada. La consola le permite obtener, además, datos estadísticos de sus infecciones.

"Hay que añadir que hasta hace poco este código malicioso era de pago y se vendía, junto con la consola de gestión, por 80 euros, pero ahora se distribuye gratuitamente en distintos foros. Así pues, es probable que aumenten las infecciones causadas por este ejemplar", explica Luis Corrons, director técnico de PandaLabs y ArceoLabs.

Autorun.AOL es un gusano que aprovecha una vulnerabilidad de Microsoft Windows (concretamente, la MS04-011) para propagarse. El gusano intentará conectarse a un canal IRC, donde esperara órdenes del creador, accediendo sistemáticamente a todos los puertos del sistema. Además se propagará por las unidades externas.

MoonLight.V, por su parte, es otro gusano diseñado para enviar correos basura a todos los contactos que el usuario tenga en el equipo. En esos correos adjunta una copia de sí mismo para propagarse. Para enviar esos emails utiliza su propio motor SMTP.

Entre los asuntos utilizados en esos correos basura están:

* Tolong Aku..
* Registration Confirmation
* RE:HeLLO GuYs
Además, este gusano se propaga también a través de redes P2P

Powered by: Panda Security

21 diciembre 2008

27° Noticia Info/Empresas(Internet & Tech)

ah!! y los videos de mis artistas favoritos??? :

-Bueno pues, nuevamente de regreso luego de algunas fallas técnicas y luego de no llegar a un arreglo con algunos compañeros de trabajo, sobre el nuevo diseño del Blog, y las nuevas herramientas, pues, aun seguimos chekando eso, pero pasando a otro punto.-

La casa discográfica Warner Music Group ordenó el sábado a YouTube que saque todos los videos musicales de sus artistas del popular sitio de videos en internet, después de que fracasaran sus negociaciones contractuales.

La orden podría afectar a cientos de miles de videos musicales, ya que cubre los artistas registrados por Warner Music y los derechos de las canciones publicadas por su unidad Warner/Chappell.

Las conversaciones se cayeron el sábado debido a que Warner quería una mayor participación de los enormes ingresos potenciales por el tráfico de visitantes de YouTube.

-Pues así como lo leen, apartir de hoy en el sitio de Google, Youtube ya no se encuentran los videos, estos fueron removidos, y los usuarios que por ahi tenian incrustrados videos de la warner en su MySpace o cualqueir pagina personal aparecen con un mensaje que dice: "Este viedo ha sido removido por derechos de copyright.-

22 noviembre 2008

18° Informe VirusAlerts (Tryanos/Gusanos)

Cuidado en la P2P con "High School Musical":

El informe de PandaLabs y ArceoLabs de esta semana recoge información sobre el troyano Wow.VM, el gusano Auraax.C. y varios códigos maliciosos que se están distribuyendo por redes P2P utilizando como cebo "High School Musical".

Wow.VM llega al ordenador bajo una apariencia inofensiva, haciéndose pasar por un salvapantallas, en un archivo con el nombre "Love.jpg". Al ser ejecutado, muestra una foto de una adolescente, al mismo tiempo, sin embargo, comienza a realizar en segundo plano acciones maliciosas.

Este troyano está diseñado para robar credenciales de acceso (usuario y contraseñas) de juegos en línea como WOW (World of Warcraft). La información robada la envía a su creador a través de una conexión a una web.

Wow.VM utiliza técnicas de ocultación para impedir su detección por parte del usuario. Así, borra el archivo original desde el que fue ejecutado, una vez se ha instalado en el ordenador.

Auraax.C. llega al equipo con la apariencia de un archivo de Microsoft Word. Este gusano se copia a sí mismo en los dispositivos extraíbles que encuentre en el sistema infectado. Además, se agrega la lista de aplicaciones autorizadas por el cortafuegos de Windows para poderse propagar a través de Internet.

Finalmente, PandaLabs ha avisado de la existencia de diversos códigos maliciosos que están siendo distribuidos a través de redes P2P utilizando como cebo "High School Musical". Debido a esto, cuando un usuario busca archivos relacionados con "High School Musical" en alguno de estos programas, obtiene como resultado, entre otros archivos no infectados, varios ficheros que sí contienen malware.

-Seguimos trabajando para mejorar nuestros sitios, pronto una nueva imagen y mejores servicios así como nuevas descargas y noticias, Gracias por su comprensión.-

19 noviembre 2008

26° Noticia Info/Empresas(Internet & Tech)

Microsoft Antivirus - Windows Live OneCare:

Microsoft Corp ofrecerá software gratis para proteger los equipos de virus, software malicioso y otras amenazas, anunció el martes por la noche la empresa, en una jugada que parece apuntar a McAfee Inc y Symantec Corp, sus principales rivales en ese mercado.

El nuevo programa de seguridad, al que la compañía ha denominado con el nombre clave "Morro", estará disponible como una descarga gratuita en la segunda mitad del próximo año.

Morro está diseñado para trabajar con computadoras más pequeñas y menos poderosas, dijo la compañía, lo que debería hacerlo atractivo a un amplio grupo de consumidores.

Microsoft planea suspender la venta de su servicio Windows Live OneCare el 30 de junio, que cuesta 49,95 dólares al año y puede proteger hasta tres computadoras.

Sin embargo, McAfee dijo que la decisión es una señal de capitulación por parte de Microsoft, porque OneCare consiguió captar menos del 2 por ciento del mercado en los dos años que ha estado disponible.

"Microsoft se está dando por vencido", dijo un portavoz de a McAfee. "Ahora están recurriendo a un modelo gratuito reducido que no cumple las necesidades de seguridad de los consumidores", agregó.

Microsoft tiene un historial de chocar con sus competidores en el segmento de seguridad de computadoras.

En el 2006 y el 2007, Symantec y McAfee expresaron su preocupación porque Microsoft había diseñado Windows Vista para negarles acceso al corazón del sistema operativo, necesario para proteger a las máquinas de ciertos tipos de software malicioso.

Luego de negociaciones, y de ciertas exigencias de reguladores antimonopolio, Microsoft dijo que proveería la información necesaria.

-Últimamente nuestros blogs han estado desactualizados, es por que hemos estado trabajando en un nuevo diseño y mejoras para ellos, sin embargo seguiremos cargando noticias, Software y más.-

09 noviembre 2008

25° Noticia Info/Empresas(Internet & Tech)

Microsoft y Google a por Verizon:

Microsoft busca ganarle a Google la carrera por asociarse con Verizon Wireless en la telefonía móvil en Estados Unidos, dijo el diario The Wall Street Journal este viernes.

"Microsoft llamó la atención del operador móvil proponiéndole una mejor oferta para instalar su motor de búsqueda y las publicidades que están asociadas a los teléfonos Verizon", dijo el diario, citando fuentes cercanas al caso.

"Microsoft también ofrece un reparto más generoso de los beneficios y la entrega de pagos netamente más elevada para Verizon", agregó.

Microsoft renunció en mayo a comprar Yahoo!, que a su vez debió abandonar el proyecto de una asociación con Google sobre la publicidad por internet ante la reticencia de las autoridades estadounidenses sobre competencia.

-Pues habra que ver como le va al "Gigante del Software".. y de seguro os preguntais que habia pasado con nosotros, pues nada, que andabamos un poco cargados de trabajo, pero ya regresamos con más noticias y Software para su descarga. El Equipo de Hack//Crack® les desea un buen inicio de semana, y los esperamos mañana con más noticias y test.-

08 noviembre 2008

17° Informe VirusAlerts (Adware y Gusanos)

Antivirus Falso, Regresa el Adware:

El adware PCDefender2008, el script malicioso Downloader.UYC y el gusano MSNWorm.FH
protagonizan el informe de PandaLabs y ArceoLabs de esta semana.

PCDefender2008 es un adware del tipo "falso antivirus". Éste llega al equipo con el nombre pcdefender2008Install.exe. Una vez instalado, simula un escaneo del ordenador con el objetivo de hacer creer al usuario que está infectado con decenas de ejemplares de malware.

El objetivo, es que el usuario compre el falso antivirus que este adware promociona, por eso, una vez finalizado el falso escaneo le da la opción de eliminar esas infecciones y si el usuario acepta le muestra una pantalla en la que se da al usuario dos opciones: o comprar el antivirus anunciado o permanecer infectado.

Si el usuario accede a comprar el producto, será redirigido a la página de este falso antivirus creada por los Ciberelincuentes. En caso contrario, el adware mostrará cada poco tiempo mensajes recordando al usuario que está infectado y haciendo muy molesto el uso del ordenador, de tal modo que el usuario acceda a comprar el falso antivirus.

"Aunque a algunos les parezca increíble, son muchos los usuarios que aún siguen cayendo en este tipo de trampas, por lo que conviene recordar algunas normas básicas como no abrir ningún mail de procedencia desconocida y, mucho menos, ejecutar un archivo o seguir un link que aparezca en uno de esos correos, ya que esta suele ser la fuente principal de propagación de estos falsos antivirus", afirma Luis Corrons, director técnico de PandaLabs y ArceoLabs.

Downloader.UYC es un script malicioso diseñado para descargar en los equipos que infecte el troyano Downloader.UYD que, a su vez, está creado para infectar las máquinas con otros ejemplares de malware. Para engañar al usuario y esconder sus acciones maliciosas, este script, después de ser ejecutado en un equipo, muestra el escritorio en una ventana de Windows Internet Explorer.

El troyano descargado por el Downloader.UYC está diseñado para impedir que el firewall bloquee las comunicaciones necesarias para la descarga del malware.

MSNWorm.FH es un gusano que se propaga a través del programa de mensajería instantánea MSN Messenger. Para ello, envía un mensaje con un archivo infectado a todos los contactos del usuario afectado para que estos lo acepten y así se infecten también.

Además, este gusano crea una entrada en el Registro de Windows a fin de ejecutarse con cada inicio de sesión. Igualmente, deshabilita funciones como la consola del sistema y la restauración del equipo y modifica el fichero host, impidiendo el acceso a diversas páginas web, relacionadas en su mayoría con la seguridad informática, de tal modo que al usuario le sea más difícil eliminar este gusano de su equipo.

-Y que decían!!! Ya ha muerto este Blog?? pues No!!!, lo que pasa es que hemos andado un poco cargados de trabajo, pero les tenemos unas buenas noticias y buenos programas para descargar el próximo lunes, no se olviden. El Equipo de Panda Labs, ArceoLabs y Hack//Crack® les desean excelente fin de semana.-

Powered by: Panda Security

29 octubre 2008

24° Noticia Info/Empresas(Internet & Tech)

Muy Similares, Yahoo! & AOL!!! :

La compañía de medios por internet Yahoo Inc y la división AOL del grupo Time Warner Inc están llevando a cabo un análisis contable "significativo" para una eventual fusión, pero un acuerdo no sería inminente, dijo el miércoles una fuente cercana al tema.

Las negociaciones entre las partes han progresado en el último "par de semanas" y actualmente están enfocadas en determinar cómo se vería una firma combinada y dónde se podrían ahorrar costos, dijo la fuente, que no estaba autorizada para hablar públicamente porque las discusiones son confidenciales.

-Pues, aquí nuevamente estamos algo decepcionados, ya que como antes hemos dicho, queremos que Yahoo! siga siendo Yahoo!, es decir que siga siendo único, puesto que si sucede una fusión los servicios ya no serían los mismos, además, le quitarían la esencia.-

28 octubre 2008

23° Noticia Info/Empresas (Internet & Tech)

Microsoft entra a la Cloud Computing con AZURE:

Microsoft ha lanzado una nueva plataforma, bautizada como Azure, que ofrecerá programas únicamente disponibles en Internet y que incorpora al gigante tecnológico estadounidense a la llamada 'cloud computing' (que en inglés significa literalmente 'informática de nubes').

Microsoft se ha construido sobre la fabricación y venta de programas en discos o ya cargados directamente en los ordenadores nuevos. Pero el desarrollo de Internet y el aumento de las velocidades de transmisión han generado un nuevo modo virtual de distribución de los programas, que se ofrecen en forma de servicios a los usuarios.

"Es una transformación de nuestros programas, de nuestra estrategia y de nuestra oferta a todos los niveles", aseguró el lunes un responsable de Microsoft, Ray Ozzie, durante una conferencia de programadores en Los Ángeles. La plataforma Azure permite a los usuarios crear servicios y sitios de Internet actualizados y protegidos por Microsoft.

"Windows Azure no es un programa que tú haces funcionar sobre tus servidores, sino un servicio que funciona en un gran número de ordenadores, alojado en las bases de datos de Microsoft, en EEUU y luego en todo el mundo", explicó Ozzie. La ventaja es que libera muchísima memoria y potencia de los servidores que lo utilicen.

De este modo, Microsoft competirá en su terreno con Google, el gigante de Internet que ha multiplicado la distribución gratuita y 'online' de aplicaciones incluidas en los programas tradicionales de Microsoft, como los calendarios, las tablas, el procesamiento de textos, etc. La tienda virtual también posee una plateforma similar, llamada Elastic Compute Cloud (EC2).

8° Download Software (Móviles JAVA)

MyPhone Explorer:

Esta vez nos hemos encontrado un excelente programa para gestionar los archivos de nuestro móvil desde el ordenador, y que además es de fácil instalación y de uso practico, así como compatible con la mayoría de los dispositivos que hoy se encuentran en nuestros bolsillos.

MyPhoneExplorer es una excelente solución para gestionar la agenda, el calendario y la bandeja de entrada de tu teléfono móvil directamente desde Windows.

Concretamente, con MyPhoneExplorer podrás crear nuevos contactos, modificar los datos de los contactos existentes, añadir nuevas citas o tareas en el calendario, redactar y enviar mensajes SMS, transferir archivos e incluso atender llamadas directamente desde tu PC.

En definitiva, MyPhoneExplorer te permitirá disfrutar de las comodidades que tu PC te ofrece para gestionar e introducir nuevos datos en tu teléfono móvil.

-El Software lo pueden encontrar en nuestra "Caja de Herramientas" o puden descargarlo desde el botoón que se encuentra aquí abajo. Sin más por el momento y esperando les sea de utilidad, el equipo de Hack//Crack® se despide y los espera aquí mañana con más: Noticias, Descargas, Tips y Test.-

24 octubre 2008

9° Noticia Gadgets (Notebooks/PDA's)

iKIT un Ultra-Portátil:

Esta particular PC es literalmente portátil y de bolsillo. La diseñó IMOVIO y es un particular híbrido entre PDA y ultra-portátil.

El fabricante la bautizó iKIT, y la ofrece en su site a un precio de alrededor de 170 dólares. Su nombre puede sonar conocido porque hace alusión al famoso iPod y la compañía lo define como un PMC o Pocket Mobile Companion .

La ultra-mini-computadora mide tan 95 mm x 65 mm x 15.5 mm. E, increíblemente, incluye opciones WiFi, Bluetooth y un diminuto teclado del tipo QWERTY. Pesa 115 gramos.

La CPU es movida por un micro Marvell de 312MHz, y la pantalla es de 2.8 pulgadas, QVGA, con pantalla del tipo TFT de 260.000 colores.. La RAM es de 64 Mb y tiene un puerto USB y ranura para utilizar una tarjeta de memoria microSD com o expansión.

Incluye software como el browser Opera y una cámara web opcional, además de conectividad Bluetooth y WiFi.

-Como ven, este es solo el comienso de los "Gadgets del Futuro", y pues el comienzo del Software Libre como Linux. Sin más por ahora el equipo de Hack//Crack® les desea un excelente fin de semana y les recuerda que mañana hay mas noticias y Software para su descarga aquí.-

16° Informe VirusAlerts (Malware/Adware)

Como crear Malware?, CUIDADO!:

El informe de esta semana de PandaLabs y ArceoLabs ofrece información sobre la herramienta maliciosa BatGen. D y sobre los troyanos Sinowal.VUW y YahooPsw.S.

BatGen.D es una herramienta utilizada por los ciberdelincuentes para crear ejemplares de malware.

Una vez ejecutada, esta herramienta muestra un pequeño tutorial sobre cómo crear el malware que se desee, empezando por el nombre que se le quiera asignar al código malicioso creado. Una vez elegido el nombre, se creará en c:\ como nombre_elegido.bat.

Esta herramienta permite a los ciberdelincuentes elegir con un simple clic qué acciones maliciosas quieren que realice el código malicioso que están creando en los ordenadores que infecte, entre ellas: propagarse por redes P2P, infectar archivos de extensión .rar, apagar el ordenador de la víctima cada cierto tiempo, etc.

"Estas herramientas facilitan mucho la creación de ejemplares malware y son las que están detrás de la auténtica avalancha que vivimos actualmente, con una media de diez mil ejemplares de malware nuevos detectados cada día", explica Luis Corrons, director técnico de PandaLabs y ArceoLabs.

El troyano Sinowal.VUW, perteneciente a una de las familias de malware más peligrosas, está diseñado para interceptar varias aplicaciones y monitorizar las páginas visitadas por el navegador. Las direcciones de esas páginas son comparadas con la de un banco español y si coincide se guardan las claves de acceso y se solicita al usuario que introduzca un conjunto de datos de la tarjeta de coordenadas de la entidad bancaria. Estos datos son remitidos al creador del troyano a través de una pagina web.

Además, este troyano instala un rootkit en el MBR (Master Boot Record. También llamado "sector cero") para intentar no se detectado por las soluciones de seguridad.

YahooPsw.S llega al equipo con el icono de un código de barra. Este troyano está diseñado para robar contraseñas de Yahoo!Messenger. Para llevar a cabo este robo:

* Actúa como un keylogger.
* Realiza capturas de pantalla.
* Guarda los movimientos realizados por el ratón

Los datos robados son enviados a varias direcciones de correo electrónico.
Además, esta semana PandaLabs ha informado sobre la relación existente entre la economía bursátil y el malware. Según el laboratorio de Panda Security existe una relación directa entre la caída de la bolsa y el aumento del malware.

-Esperando prevenir más infecciones, y el informe les sea de utilidad, El equipo de PandaLabs® y Hack//Crack® les desean un excelente fin de semana, y les recuerda que tienen una cita aquí el próximo lunes.-

Powered by: Panda Security or PandaLabs.

23 octubre 2008

7° Test Software (Linux/Tools)

Utube Ripper alterna para Youtube:

El día de hoy les traemos la primera Descarga de Software para los usuarios de Linux, ya que ellos también son bien recibidos en esta Web. pues bien, indagando por ahí, nos hemos encontrado con esta útil herramienta que nos permite hacernos con los videos de YouTube.

Utube Ripper es una sencilla pero útil herramienta para descargar de Youtube los vídeos que más te gusten y que quieras conservar en tu ordenador.Utube Ripper es muy fácil de usar.

Pegas la dirección del vídeo en el campo correspondiente, le das a Download y ¡listo! Ya tienes el vídeo en tu disco duro para que lo disfrutes cuando quieras.

Y si no tienes un reproductor de vídeo que lea archivos FLV, prueba a convertirlo a MPG con el propio Utube Ripper. La conversión es rápida y el resultado bastante bueno.

Para utilizar Utube Ripper necesitas:

  • Sistema operativo: X11

Requisitos mínimos:

  • GTK 2.10
  • Gambas 2.5
  • Wget
  • FFmpeg

-Pues esperando les sea de utilidad, y le descarguen, el equipo de Hack//Crack® les desea excelente día y les recuerda que mañana tienen una cita aquí para leer las "VirusAlerts".-

22 octubre 2008

22° Noticia Info/Empresas (Internet & Tech)

Laboratorio Microsoft "Anti-Piratería":

La multinacional estadounidense Microsoft pondrá al servicio en noviembre en Colombia el primer laboratorio de identificación de productos piratas en Latinoamérica, construido por un costo de 450.000 dólares, según dijo a Hack//Crack® el martes una portavoz de la compañía.

Carolina Sánchez, gerente de relaciones corporativas de la multinacional para Colombia, dijo que se trata del noveno laboratorio en el mundo para combatir la piratería y que se suma a los existentes en Alemania, Australia, Canadá, China, Estados Unidos, Hong Kong, India e Irlanda. "Es una alianza con distintas autoridades y organizaciones locales para adelantar acciones tendientes a combatir la violación a los derechos de propiedad intelectual del software", explicó la funcionaria.

La puesta en servicio del laboratorio en Colombia tiene el apoyo de la Fiscalía General, que se comprometió en una alianza con Microsoft para reforzar las tareas en materia de lucha contra la piratería. El acuerdo fue suscrito entre el director general antipiratería de Microsoft, Keith Beeman, de visita en Colombia, y el fiscal general Mario Iguarán.

"A pesar de que la tasa mundial de piratería creció en tres puntos del 35% al 38%, en América Latina ese índice de piratería pasó del 66% al 65% en el último año", precisó Microsoft.

Sánchez señaló que la apertura del laboratorio en Colombia forma parte de la estrategia mundial de Microsoft 'Juego Limpio', que se desarrolla simultáneamente en 33 países de los cinco continentes.

Por su lado, Iguarán explicó que el convenio permitirá "luchar contra todos aquellos delincuentes que son normalmente organizaciones transnacionales que incurren en delitos que afectan los derechos de autor, la propiedad intelectual e industrial".

Según Microsoft, los países con el mayor índice de piratería son Venezuela (87%), Paraguay (82%) y Nicaragua (80%). Entre las naciones con menos falsificación de productos se encuentran Colombia (58%), Brasil (59%) y Costa Rica (61%).

El laboratorio funcionará en Bogotá con la asesoría de tres analistas de la multinacional estadounidense y hará uso de herramientas de análisis de última generación, agregó el informe.

20 octubre 2008

6° Test Software (MacOS/Tools)

Crossover la alternativa a Chrome:

Si la impaciencia te corroe y no puedes esperar a la versión oficial de Google para disfrutar de Chrome en tu Mac, los chicos de CodeWeaver han desarrollado una versión emulada y Definición de 'Open Source' Programas de 'código abierto', es decir, aplicaciones que se distribuyen conjuntamente con el código fuente, pudiendo cualquier persona verlo, cambiarlo, mejorarlo…" Open Source de Chrome para que éste corra en Mac.

Una realidad, sí, pero a medias ya que no se trata de una versión oficial y, muy a nuestro pesar, hemos de reconocer que es bastante inestable. Si bien es idéntico a Chrome en cuanto al aspecto y la navegación, ahí se detiene el símil.

Sólo se trata de una emulación y no tardan en aparecer los primeros fallos con menús y mensajes al más puro estilo Windows, desperfectos de juventud como las ventanas que parpadean al moverlas, el modo web app que sólo funciona la mitad del tiempo. Mientras llegue la versión oficial, siempre puedes hincar el diente en ésta.

-Habrá que tener mucha paciencia…sin más por el momento, el equipo de Hack//Crack® les desea un excelente inicio de semana. nos vemos mañana, con más descargas y noticias para ustedes...-


17 octubre 2008

15° Informe VirusAlerts (Troyanos/Malware)

Alerta Naranja, Cuidado con eMule!!!:

El troyano bancario Banbra.GBQ, el Java Script malicioso APop.A y el troyano Spammer.AJR protagonizan el informe de PandaLabs y ArceoLabs de esta semana.

Banbra.GBQ está diseñado para conseguir información bancaria del usuario. Este código malicioso se distribuye a través de correo electrónico. Para engañar al usuario, el archivo ejecutable se hace pasar por un documento de Microsoft Word. Al ejecutarlo, para continuar con el engaño, abre un documento en portugués en el que se pide al usuario que comparezca en el tribunal regional electoral.

En realidad, el objetivo es que el usuario no sospeche, ya que al mismo tiempo el troyano está infectando el ordenador.

APop.A es un fichero de Java Script que al ejecutarlo, abre una serie de ventanas del Internet Explorer. La principal conecta con una pagina donde supuestamente se puede descargar el eMule, uno de los programas más conocidos de intercambio de archivos a través de redes P2P.

La página de descarga es muy similar a la oficial y el programa que se descarga parece también el verdadero, sin embargo, si se lee con cuidado la licencia de instalación, ésta avisa al usuario de que, al tiempo que instala el programa, va a instalar también un ejemplar del adware Navipromo en el equipo.

Spammer.AJR es un troyano que está diseñado para enviar spam desde los ordenadores infectados. Estos correos utilizan asuntos atractivos o llamativos e incluyen un link a una falsa página de YouTube. Si el usuario accede a ella, se introducirá en su equipo un nuevo fichero.
Se trata de un falso antivirus.

Precisamente, esta semana PandaLabs ha lanzando una alerta naranja avisando del peligro que suponen estos falsos antivirus que según sus datos ya habrían infectado a más de treinta millones de usuarios en todo el mundo y que estarían suponiendo a sus creadores unas ganancias de diez millones de euros al mes.


-Esperando prevenir más infecciones, el equipo de PandaLabs, ArceoLabs y Hack//Crack® les desean un excelente fin de semana, y les recuerda que tienen una cita aquí el lunes con una dosis de Tecnología.-

16 octubre 2008

5° Test Software (Windows/Tools)

A Descargar Videos se Ha Dicho!!!!:

Con aTube Catcher (antes llamado Youtube Catcher) puedes hacerlo todo: descargar vídeos de tus portales favoritos (YouTube, Dailymotion, MySpace, Stage6 y Google) y convertirlos a otros formatos. Y todo desde un mismo entorno, sin pasos previos o requerimientos adicionales.

Para descargar con aTube Catcher sólo tienes que preocuparte de pegar la dirección del vídeo en el campo correcto y seleccionar el formato de vídeo que quieres utilizar. Así de sencillo.

Y si lo que quieres es convertir un vídeo en formato FLV, el proceso es muy parecido. Basta con seleccionar el vídeo, definir el formato e iniciar el proceso de conversión. En pocos segundos tendrás tu vídeo listo para verlo en cualquier reproductor multimedia.

Además, el programa incluye opciones avanzadas para personalizar el proceso de conversión. Opciones para definir la calidad y Definición de 'Resolución' :

Este término, referido a cámaras digitales, es el que define el número total de píxeles que conforman una imagen. Cuanto mayor sea la resolución mayor será el número de píxeles que la componen, siendo la imagen resultante de mayor calidad." jquery1224173302768="19">resolución del vídeo, el formato de la ventana (4:3 o panorámico), el ratio de imágenes, los canales de audio, los codes utilizados, los hercios del muestreo, entre otras posibilidades.

En definitiva, aTube Catcher es una excelente solución para descargar vídeos de YouTube (entre otros) y visualizarlos tantas veces como quieras y desde donde quieras.

-La Mecánica de Descarga es la misma, lo puedes hacer desde nuestra "Caja de Herramientas" que esta incrustada en la barra lateral del sitio, o pinchando en el botón "Download" que esta al final del Post, también hemos colgado un video acerca de como funciona este Software, pueden mirarlo en nuestro sitio web Hack//Video® -.

Requisitos para utilizar aTube Catcher recomendados por Hack//Crack®:

*Sistema Operativo: Windows 9x/Windows 200/Windows XP/Windows Vista.

*Conexión a Internet: Banca Ancha de 512Mbps o Superior.

09 octubre 2008

6° Software (New)

Nueva Generación de IM!!:

Un grupo de científicos desarrolló un sistema de inteligencia artificial que roza con la inteligencia emocional. Cuando uno habla dice mucho más que palabras porque hay características de la forma de hablar que delatan nuestro enojo, miedo o alegría. El software diseñado por investigadores de la Universidad Nacional del Litoral (UNL) y el CONICET procesa la señal de la voz del hablante para identificar automáticamente la emoción que transmite esa alocución.

A diferencia de los modelos de reconocimiento del habla como los que permiten el marcado por voz en los celulares- este sistema no trata de identificar qué se dice sino cómo se lo dice. Es decir, intenta descifrar la información implícita en la señal que refiere al estado emocional de la persona que habla.

Luego de experimentar con dos modelos estadísticos de procesamiento diferentes, los investigadores obtuvieron resultados satisfactorios logrando hasta un 76% de reconocimientos correctos al utilizar siete emociones y un 97% cuando usar sólo tres.

Es un área de investigación que ha cobrado fuerte interés en los últimos años y aún no hay ningún desarrollo comercial disponible. Particularmente el reconocimiento de las emociones es de gran interés para mejorar la interacción hombre máquina., explicó la estudiante de ingeniería Belén Crolla, una joven miembro del Grupo de investigación de Señales e Inteligencia Computacional de la Facultad de Ingeniería y Ciencias Hídricas (FICH) de la UNL y el CONICET.

El trabajo fue presentado en la 34º Conferencia Latinoamericana de Informática organizada por la UNL, la UTN FRSF, el INTEC, el INGAR, el CLEI y la SADIO.

El trabajo

El proyecto emprendido por los investigadores consistió en estudiar la información implícita en las señales de voz. Para ello generaron un modelo de reconocimiento automático de las emociones clasificadas como primarias. Ellas son: alegría, ira, miedo, aburrimiento, tristeza y disgusto; además del estado neutral.

El modelo consiste en una primera etapa de procesamiento de la señal del habla y una segunda de clasificación que constituye el sistema inteligente propiamente dicho. Del total de datos que presenta la señal, el clasificador diseñado toma en cuenta 12 características para ser evaluadas. El mayor desafío para este proyecto fue lograr que el sistema funcione con diferentes hablantes manteniendo un alto porcentaje de acierto, contó Crolla.

Para testear el funcionamiento, los investigadores realizaron experimentos con un importante conjunto de frases registradas por la Universidad de Berlín. En total disponían de 535 alocuciones que incluían frases expresadas en las seis emociones primarias y la emoción natural.

Trabajamos con este corpus de emociones porque son muy costosos y difíciles de conseguir. Éste en particular es muy completo, está grabado con gran calidad y, fundamentalmente, porque cuenta con diez voces de locutores diferentes, cinco femeninos y cinco masculinos. Además la naturalidad de las emociones fue testeada con un estudio de percepción con 20 personas, detalló la estudiante.

A prueba

Para poder seleccionar el método estadístico más eficiente para el reconocimiento de las emociones, los investigadores diseñaron dos modelos diferentes. Se trata de sistemas inteligentes, es decir, que tienen un proceso de aprendizaje o entrenamiento que les permiten resolver situaciones nuevas a partir de las experiencias anteriores.

Gran parte de las grabaciones del corpus fueron procesadas y suministradas al sistema inteligente para el entrenamiento de los modelos. Luego, se usaron las grabaciones restantes para evaluar el grado de acierto y de confusión de cada sistema operando con tres y siete emociones. El desafío era mantener la eficiencia a medida que crecía el número de emociones. Uno de los modelos demostró ser más adecuado porque mejora su desempeño y tiene una mayor tasa de aciertos en casos más complejos, señaló Crolla.

El cambio estructural del modelo respecto al de reconocimiento del habla es grande, pero a nivel del pre procesamiento de señales, las diferencias son mínimas, comentó el Dr. Diego Milone, docente e investigador de la FICH que dirigió el trabajo, junto con el Ing. Marcelo Albornoz.

Para el reconocimiento del habla en una frase puede haber hasta 300 estados, nosotros acá estamos trabajando en un modelo de hasta siete estados. Este modelo no usa un modelo de lenguaje ni un diccionario porque estamos modelando otra cosa muy diferente, agregó.

Lo que viene

A fin de mejorar las características del reconocedor, los investigadores plantean modificaciones y nuevas experiencias para optimizar su eficiencia. Vamos a incorporar características prosódicas para mejorar el reconocedor y poder obtener una mayor tasa de precisión. También se va a evaluar este mismo sistema en otros idiomas, adelantó Crolla.

Dado que no se encuentra disponible un corpus de emociones en español, el equipo encontró una solución ingeniosa: trabajar con fragmentos de películas. Vamos a armar un corpus con películas argentinas. Sacaremos fragmentos de distintas emociones para ver si logramos la misma tasa de reconocimiento. Si varía de acuerdo al idioma, vamos a adaptar el reconocedor para que pueda aplicarse al español, explicó.

07 octubre 2008

21° Info/Empresas (Fabricantes/Tech)

AMD se "DIVIDE"!!!:

El fabricante de chips estadounidense Advanced Micro Devices Inc (AMD) dijo que planea separar sus fábricas para incorporarlas a un emprendimiento conjunto con Abu Dabi, de manera de conseguir una inyección de efectivo y reducir deudas para competir mejor con Intel Corp.

Las acciones de AMD saltaban un 31 por ciento. Wall Street ha esperado durante meses que la firma despliegue su estrategia denominada "activo inteligente", que apunta a invertir más en desarrollar chips y menos en producción.

Advanced Technology Investment Company (ATIC), un fondo de inversión estatal de Abu Dabi, invertirá al menos 5.700 millones de dólares por un 55 por ciento en la sociedad y tendrá la mitad de los sillones del directorio. AMD controlará el resto.

Otra firma estatal de Abu Dabi, Mubadala Development Co, invertirá 314 millones de dólares para aumentar su participación en AMD a un 19,3 por ciento, desde un 8,1 por ciento, y tendrá un lugar en el directorio, dijo en un comunicado.

"Hoy es un gran día para AMD, que está creando una compañía más sólida financieramente con un foco más ajustado", dijo Dirk Meyer, presidente y presidente ejecutivo de AMD.

AMD ha perdido terreno frente a Intel en el mercado. En los últimos años, ha tenido que asumir el peso de su obsesión por controlar a sus plantas de semiconductores, las que sus rivales ya dejaron hace tiempo.

AMD también ha sido golpeada por problemas con su chip para computadoras personales y servidores Barcelona, y con su reciente adquisición, el productor de chips de gráficos ATI. La Comisión Europea demandó a Intel por hacer pagos ilícitos para que fabricantes de computadoras y minoristas esquivaran a AMD.

El nuevo emprendimiento, llamado temporalmente Foundry Company, asumirá una deuda de 1.200 millones de dólares de las operaciones de manufactura de AMD, para que el resto compita con fuerza con Intel, que vence cerca del 80 por ciento de las unidades centrales de procesamiento de las computadoras del mundo. AMD tiene el resto.

03 octubre 2008

20° Notcia Info/Empresas (Internet & Tech)

Sociedad Google-Yahoo! se Pospone!!!!:

Las empresas de internet Google Inc
y Yahoo Inc decidieron retrasar la puesta en marcha de una asociación para publicidad en búsquedas en la red, dijo el viernes a Reuters una fuente cercana a las negociaciones.

"Este (retraso) es breve", dijo la fuente. "Aún estamos mirando octubre en el cronograma", añadió.

El acuerdo, que se anunció en junio, es impopular entre los anunciantes porque Google y Yahoo dominan el mercado estadounidense de búsquedas.

La participación de mercado de Google ha crecido a un 63 por ciento, mientras que la de Yahoo ha caído a un 19,6 por ciento y la de Microsoft bajó a un 8,3 por ciento, según comScore Inc.

El acuerdo para compartir publicidad fue ampliamente visto como un intento de Yahoo por defenderse de Microsoft, y conseguir otros 800 millones de dólares al año.

-Pues, la verdad a nosotros no nos mola que Yahoo se alíe con Google, pero si no hay de otra para que Yahoo! siga en píe, habrá que aguantarselas. Sin más por el momento el equipo de Hack//Crack® se despide de ustedes y les recuerda que mañana tiene una cita aquí en Hack//Crack®.-

8° Noticia Gadgets (Camaras Digitales)

FujiFilm Presenta la "FinePix 3D System":

Arrancamos la
semana con este esta fabulosa noticia..."Gadget del Futuro"...Sí, se trata de uno de los Gadget's que saldrán en el futuro muy cercano...así es...se trata de una cámara diseñada por FujiFilm que toma Fotografías en 3D.

Fujifilm presentó en la feria mundial de fotografía conocida Photokina , que se realiza en Alemania, una cámara que logra tomar imágenes en 3D: Fujifilm FinePix Real 3D System.

El equipo, que aún no está disponible, cuenta con 2 lentes que están separados entre 6 y 7 centímetros uno del otro (como los ojos). Y el sistema de la cámara "Real 3D" procesa las imágenes en tiempo real para producir el truco de mostrar la imagen en forma estereoscópica , que las hace aparecer como si estuvieran flotando en el aire y con sensación de profundidad .

Está equipada con un chip de Procesador Real de Fotografía 3D, que combina la doble imagen con el campo del zoom, la exposición y el foco a la vez, empujándolos a la pantalla LCD y logrando la imagen en 3D.

La cámara 3D de Fujifilm planea lanzarse el año que viene, pero la compañía también está analizando en incorporarle características de grabación de video HD.

Sin duda un excelente Gadget, y uno de los importantes del futuro..ya que sin duda alguna, dara paso para nuevos y mejores aparatos tecnologícos del Futuro...

-Sin más por el momento, el Equipo de Hack//Crack® se despide y les desea excelente incio de semana...y los esperamos mañana..con más noticias.-

14° Informe VirusAlerts (Toryanos/Gusanos)

Cuidado con Google?!!!:

El informe de esta semana de ArceoLabs y PandaLabs recoge información sobre Fakegooglebar.Z, un troyano que modifica la página del famoso buscador google para distribuir falsos antivirus, el gusano Eranc.A y el bot Slenfbot.C protagonizan el informe de ArceoLabs y PandaLabs de esta semana.

Fakegooglebar.Z mostrará, al abrirse Internet Explorer, una advertencia diciendo que el equipo puede resultar dañado al visitar la web que el usuario esté intentando ver. Posteriormente, cuando el usuario intente visitar la página de Google, el código malicioso añadirá a ésta una indicación señalando que se ha detectado una versión de "Antivirus 2009" no registrada e invitando al usuario a activar este producto siguiendo un link. Si pincha sobre él, será redirigido a una web en la que podrá descargarse este falso antivirus.


"Los falsos antivirus son una amenaza creciente. Hasta ahora habíamos visto una distribución basada, sobre todo, en ele envío de spam con vínculos maliciosos. En este caso, se hace uso de un troyano que modifica la página de Google. De este modo, el usuario no desconfiará, ya que se trata de una página web que conoce y que ha visitado más veces y, por lo tanto, estará más tentado a descargar el falsos antivirus", explica Luis Corrons, director técnico de ArceoLabs.

Earanc.A es un gusano que para propagarse se copia en todas las unidades extraíbles del equipo. De este modo, cuando alguna de ellas sea conectada a un nuevo equipo, el gusano infectará también éste.

Al ejecutarse, el gusano abrirá el reproductor de videos de Windows (Windows Media Player) y reproducirá un video que muestra un reloj cambiando la manecilla del 1 al 12. Este video será borrado tras su reproducción y sustituido por una copia del gusano.

Earanc.A, además, borrará todos los ficheros multimedia del equipo infectado sustituyéndolos por una copia de sí mismo del tipo: nombre del fichero original.extensión original.exe. También realiza cambios en el registro para no mostrar las extensiones de fichero, no mostrar ficheros ocultos, y deshabilitar la restauración del sistema y las herramientas de registro.

Por ultimo, cambia el titulo de la ventana de Internet Explorer por este:
++++ Makanya jangan handak buka BF ja, neh rasain oleh2 dari amang hacker ++++

Slenfbot.C, por su parte, es un bot que se propaga autoenviándose a los contactos de MSN Messenger e IRC del usuario infectado. El archivo que envía está comprimido en formato .zip. y lleva como nombre "MVC-Imagen008".

Una vez ejecutado en un equipo, este código malicioso cerrará todas las aplicaciones de seguridad para la monitorización de procesos y del tráfico del equipo, con el fin de dificultar su detección. Además, creará entradas en el Registro de Windows para iniciarse incluso en el modo seguro de Windows.

Igualmente deshabilitará las herramientas de administración de windows e impedirá ver las carpetas ocultas del equipo y utilizar el intérprete de comandos.

-Esperando y les sea de útil saber esto...el equipo de Hack//Crack® les desea un bonito y agradable Fin de Semana.-

02 octubre 2008

19° Noticia Info/Empresas(Comunicaciones)

MegaCable Crece!!!:

La mayor empresa de TV por cable de México, Megacable, dijo el jueves que adquirió a la pequeña operadora de televisión de paga Mascom.

Con la compra -cuyo monto no fue revelado- Megacable sumará casi 18,000 nuevos clientes en el estado mexicano de Colima y su cobertura ahora alcanzará a 24 estados del país, dijo la empresa en un comunicado.

Megacable, con sede en la occidental ciudad de Guadalajara, tenía hasta el segundo trimestre unos 1.43 millones de clientes de televisión por suscripción, acceso a internet o telefonía en varias ciudades del país, aunque no opera en Ciudad de México.

Las empresas de televisión por suscripción de México están incursionando poco a poco en el mercado de telefonía fija que ha sido por años el reino casi exclusivo de Telmex, el ex monopolio estatal propiedad del magnate Carlos Slim.

27 septiembre 2008

13° Informe VirusAlerts(Adware/Gusanos/Toryanos)

Antivirus Falso?:

El informe de esta semana de PandaLabs y ArceoLabs recoge información sobre el falso antivirus VirusResponseLab2009 y el gusano P2PShared.M, así como sobre un nuevo ataque de pharming protagonizado por el troyano Banker.LKC.

El adware VirusResponseLab2009 es un ejemplo más del protagonismo que están tomando en el mundo del malware los falsos antivirus como forma de obtener beneficios económicos por parte de los ciberdelincuentes.

Una vez ejecutado, este adware simula un análisis del sistema y hace creer al usuario que está infectado. Además, cada cierto tiempo hace saltar una ventana emergente de alertas, situada en la barra de tareas, que informa de falsos ataques desde Internet, o de la posibilidad de que el usuario sufra un ataque de robo de contraseñas.


El objetivo de este código malicioso es que el usuario crea que realmente está infectado y compre la versión del antivirus que se le ofrece cada cierto tiempo para poder limpiar su ordenador de unas amenazas que, en realidad, no tiene.

P2PShared.M es un gusano que se propaga a través de redes P2P (peer to peer o punto a punto). Para ello, se copia en las carpetas pertenecientes a varios programas que hacen uso de estas redes, haciéndose pasar por diversos programas de software, con el fin de incitar a otros usuarios a su descarga.

Además, este gusano crea una copia de sí mismo en los ordenadores que infecta y realiza varias modificaciones en el Registro de Windows.

PandaLabs ha informado esta semana, además, de un troyano, Banker.LKC, que se hace pasar por un vídeo del iPhone para engañar a los usuarios y llevar a cabo un ataque de pharming que puede conllevar la pérdida de importantes datos confidenciales para las víctimas. Puede obtener más información sobre esta amenaza aquí: Hack//Crack®

-Hemos colgado algunas de las imágenes sobre este nuevo "Antivirus".-

26 septiembre 2008

7° Noticia Gadgets (Móviles)

La Guerra de los Móviles Táctiles:

-Pues bien, recién estamos empezando a ver solo el principio de esta "Guerra Tecnológica", una guerra como aquella que se dio en el siglo pasado, cuando la internet era joven, aquella que se llamo "La Guerra de los Navegadores". Hoy en esta guerra esta el conquistar el mercado de los móviles con móviles de tercera y por que no hasta de cuarta generación.

Apple quien inicio esta guerra lanzando su iPhone, sin pensar lo que se avecinaba logro captar la atención de los consumidores, y abarcar un mercado extenso.

Google también participa en esta guerra a la que he llamado "La Guerra de los Móviles", con su más reciente lanzamiento su móvil Goo.O, sin duda un rival más de Apple.

Ahora Nokia comienza a entrar a la batalla, esperando quitar al iPhone del mercado, basándose en su experiencia, y sin duda una ventaja que sobre sale de Apple y Google, que apenas son nuevos en el mercado.-

Nokia revelará su primer teléfono de pantalla sensible al tacto la semana próxima en un reto directo al exitoso iPhone de Apple, dijeron el viernes dos fuentes de la industria a Hack//Crack®.

LG Electronics, Samsung Electronics y varios fabricantes de celulares menores han desarrollado sus propios teléfonos de pantallas sensibles al tacto en los últimos dos años, mientras que el primer teléfono con la plataforma Android de Google también tendrá un monitor de ese tipo.

Pero hasta el momento, Nokia el mayor fabricante de teléfonos móviles del mundo, se ha mantenido en las pantallas tradicionales.

Ambas fuentes dijeron que Nokia revelará su nuevo teléfono, cuyo nombre en clave es "Tube", el 2 de octubre en un evento para medios y analistas en Londres.

Una portavoz de Nokia declinó de hacer comentarios.

"El teléfono es extremadamente importante", dijo Carolina Milanesi, analista de Gartner. "Hemos estado esperando que el líder del mercado responda al iPhone de Apple durante un año y medio. Hay mucha presión sobre Nokia", añadió.

Milanesi indicó que la firma finlandesa cuenta con una trayectoria en retrasarse con innovaciones en el mercado y, sin embargo, siempre tuvo éxito.

"Con la tecnología 3G llegaron tarde, pero lo hicieron bien. Cumplieron y son líderes del mercado. Lo hicieron con los teléfonos delgados. Lo pueden hacer con las pantallas sensibles al tacto", sostuvo.

Nokia, que tiene un sólido registro en el segmento de menor precio del mercado, informó en julio que sus modelos con pantallas táctiles serían lanzados este año y a menor precios que los modelos rivales para conseguir un mayor volumen de ventas.

"El panorama de la demanda en mercados emergentes, como India, es bueno para los teléfonos de pantallas sensibles al tacto", dijo Hannu Rauhala, analista de Pohjola Bank.

Kai Oistamo, jefe del negocio de dispositivos de Nokia, comentó en julio que la compañía estaba comprometida a traer un portafolio completo de teléfonos de pantallas táctiles al mercado, tanto en los segmentos de altos como de bajos precios.

"Considerando la atención que ha recibido Apple, y las buenas ventas de los modelos de LG y Samsung, Nokia tiene que estar allí" dijo Rauhala de Pohjola. "Mientras haya demanda, no hay razón para dejarla a los rivales", comentó.

Nokia ha usado pantallas sensibles al tacto en su variedad de dispositivos de internet, que se parecen a los teléfonos pero sólo cuentan con el servicio de internet y no de llamadas.

21 septiembre 2008

6° Noticia Gadgets (Móviles)

Cargador de Corriente Defectuoso???:

Apple Inc informó que algunos adaptadores de corriente para el último iPhone pueden romperse y derivar en riesgo de shock eléctrico e instó a los usuarios a cambiarlos, pese a que no se han registrado heridos.

Apple indicó que el adaptador USB ultra compacto en cuestión, tiene dientes de metal que pueden romperse. Fueron proporcionados con los iPhones 3G vendidos en Estados Unidos, Japón, Canadá, México y varios países de Latinoamérica, y pueden ser cambiados.

Los adaptadores de reemplazo estarán disponibles a partir del 10 de octubre, informó.

Los detalles están disponibles en la página web de Apple: http://www.apple.com/support/usbadapter/exchangeprogram/

El lanzamiento de el último iPhone de alta velocidad de este año fue uno de los eventos electrónicos de consumo más esperados en Estados Unidos, pese a problemas de activación y quejas de clientes a causa de las velocidades de conexión a internet.

18 septiembre 2008

5° Noticias Gadgets (Móviles)

"Goo.O" de Google Listo para salir y competir:

El primer móvil en el mundo que utilizara el OS de Google "Android" saldrá con un costo aproximado a los $199.00 dólares.

El móvil que ya se encuentra en sus ultimas etapas, cuenta con un teclado deslizable, este está siendo fabricado por la taiwanesa HTC Corp. y será vendido por T-Mobile USA filial estadounidense de Deutsche Telekom, que pretende presentar el móvil en un evento en New York el 23 de este mes.

AT&T el único operador estadounidense que vende el iPhone de Apple, fijo el precio de la ultima versión en $199 dólares en julio pasado, marcando un estándar de comparación para los móviles funcionales que pueden navegar en internet, gestionar correos y otras características multimedia.

El Journal, citando a personas familiarizadas con el tema, dijo el miércoles que T-Mobile USA planea anunciar nuevos planes de servicios de datos junto con el móvil de Google GOOG.O que tendrán "precios muy agresivos."

-Pues a solo 5 días de su lanzamiento se ha dado a conocer el precio de este móvil, Google HTC y T-Mobile no quisieron hablar del precio del ya famoso móvil, que por cierto tiene un nombre algo gastadito "Goog.o" . Pero bueno, solo queda esperar, y ver que tan Guay esta...si realmente compite con el iPhone y otros móviles del mercado.
En Hack//Video® hemos subido un vídeo con la demo de Goo.O.-

16 septiembre 2008

18° Noticia Info/Empresas(Internet & Tech)

Yahoo abre puertas con "La Hackathon":

Expertos informáticos armados con computadoras portátiles, tiendas de campaña y sueños de gloria ingenieril invadieron Yahoo el fin de semana, cuando el pionero de Internet abrió su estrategia y sus puertas a informáticos externos.

La "hackathon" se convirtió en un símbolo de la recuperación de Yahoo tras una fracasada negociación con el coloso informático Microsoft además de una posibilidad para los genios del software de aplicar sus conocimientos en la plataforma de Yahoo.

Los aproximadamente 300 informáticos que acudieron al campus de la firma en Sunnyvale, California (oeste), tuvieron la primera oportunidad de juguetear con el trabajo interno de las ofertas de Yahoo en internet, como su popular correo electrónico. Yahoo había anunciado la semana pasada un cambio hacia una "estrategia abierta" que cree le dará vida a su sitio lo lleve a asociarse a otros sitios como Amazon o iTunes.

"Open (abierta) es una estrategia realmente importante para nosotros", dijo el jefe de desarrollo de Yahoo Chris Yeh a Hack//Crack® mientras los 'hackers' comían pizza y bebían cerveza o bebidas con cafeína para pasarse la noche en vela escribiendo programas.

"Es un nuevo rumbo para el barco. Nuestra habilidad de convertir a Yahoo de una compañía que posee y opera sus propios sitios a una compañía que permite a otras personas participar es un momento crítico de crecimiento. Es verdaderamente emocionante", añadió.

Yahoo anunció planes para modernizar su sitio web en los próximos meses para permitir que el público haga sus propias páginas con mini-aplicaciones, incluso aquellas elaboradas por desarrolladores externos.

"Jerry (Yang) y yo estamos dedicados a mantener vivo ese espíritu de apertura e innovación, pero sabemos que no podemos plantear todas las grandes ideas", indicó el cofundador de Yahoo, David Filo, en un mensaje convocando a los hackers a aportar ideas.

Los expertos informáticos -solos o en grupos- se ubicaron en cabinas o mesas en el corazón del campus de Yahoo, mientras otros se ubicaron en aulas o sillas atiborradas en el segundo piso del edificio. Algunos realizaron pequeñas siestas en tiendas instaladas en el césped o abandonaron el trabajo con los códigos para jugar videojuegos clásicos como el Pac-Man o el Galaga. Para cuando terminó la jornada, se habían completado casi 50 "hacks".

Yahoo asegura que tiene 500 millones de usuarios en todo el mundo pero ha tenido problemas para capitalizar su popularidad. En enero Microsoft ofreció comprar Yahoo por 44.600 millones de dólares, en un intento de combatir a Google. Pero el gigante del software se retiró de las negociaciones en mayo luego que Yahoo rechazara un aumento de la oferta.

-Nosotros hemos ya colaborado en anteriores veces con Yahoo Inc. y esta vez lo hicimos desde casita, que no hemos bajada un open-surce de Yahoo con la cual podemos colaborar desarrollando nuestras propias hacks como las llama Yahoo Inc. (aplicaciones para su plataforma) sin embargo será Yahoo quien decida que aplicaciones se quedan, cuales se mejoran y cuales se van.-

15 septiembre 2008

5° Noticia Software(Ventas/Update)

Google listo para lanzar "Android":

Google quiere revolucionar internet inalámbrico para los teléfonos móviles con su software Android, de la misma forma en que transformó la búsqueda de información.

El sistema operativo móvil Android de Google, competirá con el del Microsoft y con el iPhone de Apple, que domina el mercado de los teléfonos inteligentes.

Andy Rubin, el jefe de la división de móviles de Google, dijo a Hack//Crack® que el éxito de Android se medirá en la acogida que tenga el primer teléfono, cuyo lanzamiento sería a finales de mes.

"Estamos en las etapas finales y pasamos muchas noches sin dormir," dijo Rubin a Hack//Crack®.

"Estamos felices con los resultados," agregó.

T-Mobile USA será la firma que venderá el primer teléfono móvil basado en Android en la ciudad de Nueva York, el 23 de septiembre, según afirmaron fuentes cercanas al proceso esta semana.

"Si salimos con un fiasco, la gente va a decir 'bueno, fue una pérdida de tiempo," dijo Rubin.

El ejecutivo aseguró que Google quiere asegurarse que el primer teléfono impresione a los consumidores.

Después de dos años de especulaciones, Google se enfrenta a la presión de entregar un producto que se distancie del iPhone de Apple y de las réplicas de éste que otras empresas han lanzado en el último año.

25 agosto 2008

12° Informe VirusAlerts (Spyware/Troyanos)

Cuidado en Mexico con PROFECO:

El informe de PandaLabs y ArceoLabs de esta semana trata de sobre el gusano Oscarbot.UG, el troyano Spammer.AJF, el Spyware SpyGas.EXE y una serie de aplicaciones P2P utilizadas para distribuir el adware Lop.

SpyGas.exe es un Spyware que se transmite por e-mail al usuario con el asunto "Gasolineras Fraudulentas de México", insitando al usuario a abrir el mensaje, para que se descargue un supuesto Software actualizado en el que la "Profeco" muestra información sobre estas.

El mensaje contiene un link al archivo ejecutable, mismo que no parece NADA sospechoso ya que este cuenta con un icono que contiene el "Águila de Mexico" y por nombre "gasolineras_update" este archivo al ejecutarlo mostrará toda la información, sin embargo mientras el usuario esta entretenido revisando la información mostrada por el .exe este aprovecha para conectarse a un server y descargar un software espía que se encarga de modificar los "host" de Windows, para de esta manera encontrar puertas y entrar en el sistema.

Oscarbot.UG es un gusano con características de backdoor, que se propaga a través de la aplicación de mensajería instantánea de AOL (AOL Instant Messenger - AIM). Una vez ejecutado se copia tanto en el sistema como en las llaves de memoria que se conecten a él.

Este gusano, además, se conecta a una página web y utiliza el canal IRC para recibir y enviar información a la misma. Además, para evitar ser detectado, se deja de ejecutar si comprueba que lo están probando en máquinas virtuales como vmware y sandbox o en un honeypot; estas herramientas suelen ser empleadas para verificar si un fichero ejecutable realiza instrucciones maliciosas en un entorno controlado.

El troyano Spammer.AJF, por su parte, está diseñado para enviar spam (correo basura) desde los ordenadores infectados. El mail que envía está escrito en italiano y tiene el siguiente asunto: Ci sono i problemi con la potenzialita? D'ora innanzi non ci saranno piu

Una vez en el sistema, este troyano realiza varias copias de sí mismo en el sistema. Además, crea varias entradas nuevas en el Registro de Windows que afectan a la seguridad de Internet una de las cuales, por ejemplo, evita que se muestren las ventanas de Internet Explorer que alertan sobre las páginas no recomendadas o inseguras.

Además, PandaLabs ha detectado dos falsos instaladores de aplicaciones peer to peer o P2P (BitRoll-5.0.0.0 y Torrent101-4.5.0.0) que están siendo usados para instalar ejemplares del adware Lop en los ordenadores de los usuarios.

A continuación mostramos una serie de imágenes de el Spyware "PROFECO" :


Más imágenes disponibles en la galería de Hack//Crack®.

Creative Commons License
Hack//Crack® Se licencia Bajo Hack//Magazine®.