Windows 7 News …

noviembre 4, 2008

Windows Seven - Under Construction

Microsoft es muy reservada con Windows 7 en un esfuerzo de evitar dañar las ventas de Windows Vista. Los testers que ya tienen copias de Windows 7, el nuevo sistema operativo de Microsoft, no son tan reservados y gracias a esta actitud vamos viendo de vez en cuando capturas de pantalla, vídeos e información sobre el nuevo sistema operativo de Microsoft. Aunque está en una etapa temprana de desarrollo las noticias que se van revelando son muy interesantes.

Windows 7 News está informando que un blogger Chino reveló información nueva acerca de la última edición de Windows 7 disponible, publicando capturas,  un vídeo y un amplio artículo en su blog. El artículo fue retirado después de  unas horas sin explicación alguna.

Pero gracias a la cache de Internet se pudo reconstruir el artículo. Y la nueva versión muestra varias funciones y aspectos que no se habían desarrollado anteriormente.

Aunque la mayoría de los cambios no son importantes, hay algunos que supondrían sustanciales mejoras en el sistema operativo. A los usuarios de Windows Vista no les gustará saber que el UAC, o Control de Cuentas de Usuario, aún sigue ahí. Un cambio que se ha introducido es que pregunta al usuario si quieres inhabilitar el UAC si mas de una acción que lo requiera se inicia.

Se han hecho otros cambios en el Centro de Salud de Windows, el aspecto del Explorador de Windows y la búsqueda del Menú Inicio, que ahora muestra los resultados de las búsquedas utilizando todo el ancho del menú.

Fuente: Incubaweb

Anuncios

Nuevo software contra la pirateria musical…

septiembre 4, 2008
-

-

El objetivo principal es detectar quién fue el primero en “colgar” el archivo de una canción o una película en internet.

Quienes comparten canciones y otro tipo de archivos a través de internet corren, desde ahora, serios riesgos legales, ya que se inventó un software que detecta sus movimientos a través de programas como eMule, Kazaa o eDonkey, entre otros.

Pero el objetivo primordial de este programa es, sobre todo, dar con aquellos sobre quienes existen sospechas acerca de que son los principales proveedores. De esta forma, se sabrá quién fue el primero en colgar un archivo, tanto una canción como una película. Todo esto tiene relación con las acciones judiciales que llevan a cabo las industrias discográficas y cinematográficas. El programa en cuestión se llama FirstSource, que a través de una técnica que se denomina spidering es capaz de rastrear los archivos colgados en la red y saber quién fue el que los colgó.

La diferencia se centra en que hasta el momento sólo se podía identificar a los usuarios según los archivos que intercambiaban en sus ordenadores. Este es un nuevo paso a favor de la legalidad, que además servirá para complicar aún más a quienes intentan bajar música de manera ilegal a través de la red.

La nueva herramienta, según lo informado a través del sitio web www2.noticiasdot.com, fue desarrollada por la empresa estadounidense, con sede en California, BayTSP e impulsada por asociaciones empresariales de la industria multimedia. El funcionamiento del programa consiste en monitorear los archivos que se encuentran disponibles en redes P2P y detectar en forma inmediata cualquier novedad “sujeta a derechos de propiedad intelectual”.

Cuando es detectado, se comprueba el estado en que se encuentra y si el archivo está completo y luego se rastrea la dirección IP del equipo que lo puso a disposición de otros usuarios y busca, además, informes sobre otras PCs en los que se lo haya descargado.

Con esta información, ya se pueden guardar las pruebas necesarias como para iniciar acciones legales contra aquellos que descargan música de manera prohibida.

“Aunque hay muchos millones de copias ilegales de software en estas redes, la mayoría vienen solamente de una cantidad contada de fuentes y si uno se fija descubrirá la presencia de muchos individuos comunes”, dice un vocero de la empresa norteamericana.



Microsoft lanza nuevo software de seguridad…

agosto 10, 2008
Microsoft

Microsoft

La compañía renueva su estrategia y anuncia la disponibilidad de tres nuevos programas que mantendrán equipos y dispositivos protegidos.

La primera de las tres nuevas ofertas de Microsoft es el Programa de Protección Activa (Microsoft Active Protections Program-MAPP), a través del cual adelantará información sobre vulnerabilidades a los proveedores de software de seguridad, anticipándose al lanzamiento mensual de las actualizaciones de seguridad que publica la compañía.

Por otro lado, Microsoft pondrá a disposición de sus clientes el Exploitability Index, una guía que informa a los usuarios de los posibles códigos maliciosos que podrían desarrollarse para explotar las vulnerabilidades de las actualizaciones de seguridad de Microsoft. Es decir que la compañía evaluará las vulnerabilidades que incluye en sus actualizaciones de seguridad, las clasificará y elaborará una guía según el grado de probabilidad de ser explotadas que puedan tener. Esta guía se incluirá en los boletines de seguridad que la compañía lanza cada mes.

Los expertos en seguridad de Microsoft clasificarán las vulnerabilidades en base a tres criterios: Probabilidad consistente de ser explotada, Inconsistente probabilidad de explotar la vulnerabilidad y Capacidad de explotar la vulnerabilidad improbable.

Finalmente Microsoft ha anunciado el lanzamiento de Microsoft Vulnerability Research (MSVR), un programa que la compañía pondrá en marcha para mejorar la seguridad del software de los dispositivos que corren bajo plataforma Windows.


ESET Nod32 Antivirus System 3.0, disponible…

agosto 4, 2008
ESET Nod32 Antivirus System

ESET Nod32 Antivirus System 3.0

NOD32 Anti-Virus System es un antivirus de calidad y eficacia realmente impresionantes, con una certeza prácticamente absoluta de que en cada una de sus versiones detectará cualquier virus conocido y, mediante una heurística compleja, por conocer. Algunas de sus características son la escasa utilización de recursos del sistema, porcentaje de detección de virus y códigos “maliciosos” muy alto, rapidez sorprendente en las búsquedas, análisis heurístico minucioso, numerosas posibilidades de desinfección sin borrado, opciones de recuperación de daños causados por virus, código de 32 bits, etc.

Nueva version del conocido antivirus Nod32, pasando de la 2.7 a la 3.0…hoy rompemos la politica establecida en Enero del corriente año en Kess User, desde hoy estaran permitdos los keys y fixes, sera por tiempo indefinido hasta ahora…esta subido por Rapidshare…el comprimido incluye patch, gia de instalacion, lista de keys y traductor.

Password: compartir

DESCARGAR | DOWNLOAD

Link suelto: http://rapidshare.com/files/134682816/ESET_ANTIVIRUS_NOD32_3.0_BY_KESS.rar.html

Kess


Backups: Que son? Como hacemos uno?

agosto 2, 2008

Backups: Que son? Como hacemos uno?

Copias de Seguridad

Backup

Hoy se me ha dado por hacer un backup de mis archivos y la verdad luego de hacerlo, muchos me preguntaron como hacer uno, para que sirve e incluso que son…por este motivo me he decidido por emprender esta guia…empecemos.

¿ Què es un backup ?

Un backup es una copia de seguridad la cual, justamente se hace gracias a los posibles fallos que nuestro rigido pueda tener, como todos sabemos, el disco rigido es la fuente de almacenamiento de la PC, por lo tanto…si esta se dañara, todos nuestros datos estarian en peligro, desde una imagen, hasta la instalacion de programas.

¿ Còmo hacemos un backup ?

Los metodos de hacer backups son varios, yo simplemente opto por el clasico y mas confiable, el CD/DVD…lo que hacemos es simplemente introducir el CD/DVD virgen (el CD puede o no ser virgen, yo ercomiendo que si lo sea asi nos aseguramos un paso limpio y que no se mezcle con demases archivos) en nuestra lectora y colocar todos los datos que querramos “salvar” en el mismo…en cuanto a los programas, si no deseamos bajar todos los instaladores de nuevo, simplemente colocamos en el CD, todos los instaladores de los programas…de esta manera, al insertar nuevamente el CD, ya tendremos el instalador a nuestra disposicion y no tendremos neecesidad de descargarlo nuevamente.

Es recomendable cambiar el CD/DVD luego de unos meses o un año por uno nuevo, ya que posiblemente haya sufrido daños o rayaduras…por ultimo, coloquen el disco backupeado en un lugar seguro…si la informacion es extremadamente importante, puede hacer dos copias del mismo disco.

Eso ha sido todo, es poco, pero seguramente a muchos de ustedes les servira.

Kess


Ataques de phishing en redes Hi5 y Facebook

julio 10, 2008

La compañía especializada en soluciones de seguridad informática ESET ha alertado a los usuarios de redes sociales de la proliferación de mensajes destiandos a obtener sus datos personales.

En particular, son los usuarios de Facebook o hi5 los más afectados por este tipo de ataques. La estrategia empleada es similar a las de los casos de phishing: el usuario recibe un correo electrónico simulando ser una invitación hacia la red social en cuestión, con enlaces hacia el supuesto sitio web. Pero en realidad, si el usuario hace clic en la dirección disponible en el correo electrónico, accederá a un sitio idéntico al real, pero falso, donde se le solicitan sus claves de usuario y contraseñas.

Si el usuario completa el formulario con sus datos personales, éstos son enviados al atacante, que los puede utilizar de manera fraudulenta. El objetivo de este ataque es conseguir información personal de la víctima, así como robar su perfil en la red social y los datos privados de los contactos. Esta información puede ser utilizada maliciosamente de distintas maneras:

* Con la información personal del perfil robado y sus contactos, se pueden llevar a cabo ataques de spam, phishing o malware con datos reales para generar confianza en la posible nueva víctima.
* A través de los datos personales, es posible crear un perfil de la víctima, con el fin de realizar ofertas personalizadas a cada usuario según sus intereses.
* Mucha gente suele emplear el mismo usuario y contraseña para distintos servicios. Consiguiendo su perfil de usuario en una comunidad virtual, los agresores podrían tratar de acceder a otros servicios comerciales, como banca en Internet.
* Gracias al perfil robado, el posible enviar nuevos ataques de phishing de la red social y continuar la cadena de propagación.

Cómo funciona:

El método empleado para crear los dominios que contienen el sitio falso consiste en utilizar una serie de números y letras en combinación con el nombre de la red social, como por ejemplo: facebook.[numerosyletras].com o [letrasynumeros].com/hi5.

“Ante cualquier e-mail que sugiera iniciar una sesión en un sitio web (puede ser un banco, Facebook o cualquier otro sitio web) es aconsejable no hacer caso al enlace web que se incorpore en el correo y teclear directamente la dirección, incluso aunque el remitente del correo parezca de confianza”, aconseja Fernando de la Cuadra.

——————————————————————-

Aclaracion: Las magenes adjuntas con cada respectivo articulo son propiedad de NoticiasTech.

Kess


Spammer ofrece cuentas de Hotmail libres de spamm, pero todo tiene un truco…

mayo 26, 2008

Aquí tienes una prueba de fuego para un Spammer, ya que la web fanbox, que es una conocida empresa que supuestamente han hecho phishing y spam, te ofrece una cuenta de correo totalmente libre de correos spam.

A primera vista la web se ofrece atractiva para todos los usuarios, con un entorno desarrollado en AJAX, ofrece un servicio de alojamiento de archivos, mensajería instantanea y un buzón de correo con una capacidad de almacenamiento de 10GB libre de spam, gracias a una tecnología llamada FanBox Spam Protection Shield…

Pero todo es un engaño, ya que parece que esta empresa está asociada con SMS.ac, que se dedican a mandar SMS spam, por lo que tu correo electrónico efectivamente está libre de SPAM, pero tu móvil no… y si respondes a uno de estos SMS, ten por seguro que se sacan un buen pellizco en dinero.

Hay que tener en cuenta, que parece ser que sin quererlo, cuando aceptas los términos de este servicios, también aceptas que te envíen estos SMS…