tag:blogger.com,1999:blog-56069499060050228522024-03-13T00:05:05.961-07:00Windows Xp, Visual 6, .NET y MasBlog destinado a compartir los conocimientos en base a la programacion y a Windows Xp1http://www.blogger.com/profile/05474114760548004021noreply@blogger.comBlogger75125tag:blogger.com,1999:blog-5606949906005022852.post-10398437269344697732014-10-07T13:32:00.000-07:002014-10-07T14:01:44.929-07:00Subir Archivo a Ftp Mediante FtpPutFile de wininet.dll [ Visual Basic 6 ]<i>Interactuar con un ftp tiene muchas variantes, hoy veremos solamente 3 pasos: </i><br />
<i>-Detectar conexion a internet </i><br />
<i>-Conectar al Ftp </i><br />
<i>-Subir Archivo, si existe reemplazar. </i><br />
<i>Para seguir una logica, intentar conectar al Ftp sin internet es evidente que no se podra, esto es solo para dejar un codigo simple de aplicar a cualquier software y ademas efectivo.
Para establecer una resolucion de que si hay o no internet usamos:</i>
<br />
<pre class="brush:vb;">Private Declare Function InternetOpen Lib "wininet.dll" Alias "InternetOpenA" (ByVal sAgent$, ByVal lAccessType&, ByVal sProxyName$, ByVal sProxyBypass$, ByVal lFlags&) As Long</pre>
<i>Luego para realizar la conexion con el Ftp usamos:</i>
<br />
<pre class="brush:vb;">Private Declare Function InternetConnect Lib "wininet.dll" Alias "InternetConnectA" (ByVal hInternetSession&, ByVal sServerName$, ByVal nServerPort%, ByVal sUserName$, ByVal sPassword$, ByVal lService&, ByVal lFlags&, ByVal lContext&) As Long</pre>
<i>Por ultimo para subir el archivo utilizaremos la ya mencionada:</i>
<br />
<pre class="brush:vb;">Private Declare Function FtpPutFile Lib "wininet.dll" Alias "FtpPutFileA" (ByVal hConnect&, ByVal lpszLocalFile$, ByVal lpszNewRemoteFile$, ByVal dwFlags&, ByVal dwContext&) As Boolean</pre>
<i>En un modulo que tengo llamado mdlFunciones tengo el siguiente codigo que lo dejo comentado a continuacion:</i>
<br />
<pre class="brush:vb;">Option Explicit
Private Declare Function FtpPutFile Lib "wininet.dll" Alias "FtpPutFileA" (ByVal hConnect&, ByVal lpszLocalFile$, ByVal lpszNewRemoteFile$, ByVal dwFlags&, ByVal dwContext&) As Boolean
Private Declare Function InternetConnect Lib "wininet.dll" Alias "InternetConnectA" (ByVal hInternetSession&, ByVal sServerName$, ByVal nServerPort%, ByVal sUserName$, ByVal sPassword$, ByVal lService&, ByVal lFlags&, ByVal lContext&) As Long
Private Declare Function InternetOpen Lib "wininet.dll" Alias "InternetOpenA" (ByVal sAgent$, ByVal lAccessType&, ByVal sProxyName$, ByVal sProxyBypass$, ByVal lFlags&) As Long
Type ConnData 'estructura de datos para conectar
User As String
Pass As String
NameFTP As String ' ejemplo "ftp.microsoft.com"
End Type
Public Function IniConex(Usuario$, Password$, NombreServer$) As Boolean 'funcion que si da true es que hay internet y se logro
IniConex = False 'conectar al Ftp con exito
TestConexion = InternetOpen(vbNullString, 0, vbNullString, vbNullString, 0)
If TestConexion = 0 Then
MsgBox "No hay conexion a internet", vbOKOnly + vbCritical, "Atencion: Error"
Exit Function
Else
IniConex = True
reConFtp = InternetConnect(TestConexion, NombreServer, 21, Usuario, Password, 1, IIf(True, &H8000000, 0), 0)
If reConFtp Then
Else
MsgBox "datos erroneos, verifique pass, user y nombre de ftp", vbOKOnly + vbCritical, "Error"
IniConex = False
End If
End If
End Function
Public Sub ArchivoSub(unaRutaArchivo$, ArchivoRemm$) 'sube el archivo especificado en la variable unaRutaArchivo
Dim UpFtp As Boolean
UpFtp = FtpPutFile(reConFtp, unaRutaArchivo, ArchivoRemm, 1, 0)
If UpFtp Then
MsgBox "archivo subido correctamente", vbOKOnly + vbInformation, "Finalizado"
Else
MsgBox "error al subir", vbOKOnly + vbCritical, "Atencion: Error"
End If
End Sub</pre>
Luego en otro modulo llamado mdlVariables tengo este codigo:
<br />
<pre class="brush:vb;">Option Explicit
Public TestConexion&
Public reConFtp&
Public DatosConexion As ConnData</pre>
<i>En el formulario principal, que contiene los siguientes controles:
-5 cajas de texto (textBox)
-2 botones de comando (commandbutton)
Con el siguiente codigo:</i>
<br />
<pre class="brush:vb;">Option Explicit
Private Sub cmdConectar_Click()
With DatosConexion
.User = txtUser.Text
.Pass = txtPass.Text
.NameFTP = txtNombreFTP.Text
If IniConex(.User, .Pass, .NameFTP) = True Then
MsgBox "conecto xD"
Else
MsgBox "revise los datos de conexion, no se pudo conectar", vbOKOnly + vbCritical, "Atencion: Error"
End If
End With
End Sub
Private Sub cmdSubir_Click()
On Error GoTo errsub
ArchivoSub txtOrigen.Text, txtDestinoFTP
Exit Sub
errsub:
If Err.Number = 32755 Then Exit Sub
End Sub
Private Sub Form_Unload(Cancel As Integer)
End
End Sub</pre>
<i>El proyecto es sencillo, se "llama" de manera simple, y es eficaz por ejemplo cuando queremos salvar informacion sin tener que proceder a realizar acciones extras para el guardado de datos.
Este ejemplo fue proporcionado y programado con exclusividad para un colega de elhacker.net en la realizacion de un keyylogger, se mostro este codigo como base y entendimiento sobre el guardado de un archivo de texto basico en un servidor Ftp.
Espero sea de utilidad, con los permisos necesarios de lararich(nickname de elhacker.net) se expuso el codigo en el blog.
Descarga desde media fire del codigo fuente:</i>
<br />
<div class="code">
<pre style="display: inline; margin-top: 0;"><a href="https://www.mediafire.com/?u84zjhl8yb3d5b5" target="_blank">Descargar desde media fire</a></pre>
</div>
<div class="code">
<pre style="display: inline; margin-top: 0;"><i>Enlace compartido de el foro de el hacker.net:</i></pre>
</div>
<div class="code">
<pre style="display: inline; margin-top: 0;"><a href="http://foro.elhacker.net/programacion_visual_basic/keylogger_en_vb6_para_analisis-t422188.0.html" target="_blank">Keylogger para analizis Vb6</a></pre>
</div>
<div class="code">
<pre style="display: inline; margin-top: 0;"><i>Saludos a todos. </i></pre>
</div>
1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com1tag:blogger.com,1999:blog-5606949906005022852.post-84858755696057248682014-09-26T07:34:00.002-07:002014-09-26T07:36:31.625-07:00Mover Label y abrir otro form al finalizar con un Sub [VB.Net]<i>Este codigo estaba escrito en Visual Basic 6, por el colega Novato_Xp.</i><br />
<i>Se modifico para que realize la misma funcion en .NET, el codigo no es tan distinto al original pero tiene algunos cambios interesantes.</i><br />
<i>Se coloca un label, 2 timer's y dos formularios.</i><br />
<i>Todos con nombre por default.</i><br />
<i><br /></i>
<i>Al llegar al valor establecido en :</i><br />
<br />
<pre class="brush:php;">If Label1.Left >= 200 Then
</pre>
<br />
<i>Comenzara el proceso de cierre.</i><br />
<i><br /></i>
<i>Acá el codigo reescrito en Visual Basic.NET (Version 2012)</i><br />
<br />
<pre class="brush:vb.net;">Public Class Form1
Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load
Timer1.Interval = 100 'establecemos intervalo del timer
Label1.Text = Year(Now) 'aplicamos el año actual segun el sistema al label
End Sub
Private Sub Comprobar()
Form2.Show() 'abrimos form 2
Me.Close() ' cerramos
Me.Dispose() ' descargamos form 1
End Sub
Private Sub Timer1_Tick(ByVal sender As Object, ByVal e As System.EventArgs) Handles Timer1.Tick
If Label1.Left >= 200 Then 'comprueba posicion
Timer1.Stop() 'detenemos
Timer2.Start() 'iniciamos timer 2
End If
Label1.Left = Label1.Left + 10 ' corre label
End Sub
Private Sub Timer2_Tick(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Timer2.Tick
Call Comprobar() 'llamamos sub que realize cierre y apertura del form
End Sub
End Class
</pre>
<br />
<br />
<i>Espero sirva, saludos.</i>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-64640503513059320022014-09-14T01:52:00.000-07:002014-09-14T20:33:01.044-07:00Descargar Videos Ask.fm [ Version 1.2 - Update Setiembre/2014 ]<i>Luego de un largo periodo, de que ask agregara videos en formato Mp4 a su servidor y modificara su manera de interpretarlos hacia los usuarios, dejo inservible nuestra version anterior, si bien sigue funcionando con los videos anteriores, los nuevos no es posible descargarlos por un "type-mismatch" (entre otros) debido al cambio de path's y de interpretacion del navegador con ask.fm.
La version fue actualizada y se mantiene la posibilidad de bajar los videos "antiguos" y los nuevos, siempre y cuando se seleccione la opcion "video nuevo" en la pestaña "Perfil", sino se le indica al programa esta opcion el mismo intentara descargar al estilo antiguo y si es un video nuevo tendran error en la descarga.
Las librerias que actualmente se usan son las siguientes, cabe destacar que en esta version se utilizan mas que en la pasada:</i>
<b> </b><br />
<br />
<b>shdocvw.dll </b><br />
<b>msinet.ocx </b><br />
<b>richtx32.ocx </b><br />
<b>tabctl32.ocx </b><br />
<b>mscomctl.ocx</b>
<i> </i><br />
<br />
<i>Las mismas tienen que estar correctamente registradas sino no funcionara la aplicacion de un modo adecuado.
Fue probado en Windows Xp Sp3 y en Windows 7 32 & 64 bits y no hubo problema ninguno en su funcionamiento.
Sino saben como registrar librerias tenemos en el blog una guia que es sobre windows Xp (si la deseean en Windows 7, pueden buscar en la red o solicitar una que la hacemos)</i>
<a href="http://todowinxp.blogspot.com/2013/04/registro-librerias.html">Registrar Librerias en TodoWinXP</a>
<i>La aplicacion trae una nueva opcion de "vista previa" que esta a modo de prueba, facilitado por el colega Un-NameD de elhacker.net, donde al momento de inyectar el codigo para obtener la descarga, se puede visualizar debajo una imagen del video a descargar</i><br />
<br />
<i>Por aca unas imagenes de la aplicacion:</i>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxcCzV99lqH7CydnwKoqcj6cM94pCYTES53Lfw3FTHB-1XvV3YbImz4xxjxecypwe_7C-1QoJIil1sKApesVZciBuUqjq-F8g-7fb9HT80I81nJ5IHbPaNgHf2ZUJcYS6Ei9fgV8CUbd4/s1600/uno.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxcCzV99lqH7CydnwKoqcj6cM94pCYTES53Lfw3FTHB-1XvV3YbImz4xxjxecypwe_7C-1QoJIil1sKApesVZciBuUqjq-F8g-7fb9HT80I81nJ5IHbPaNgHf2ZUJcYS6Ei9fgV8CUbd4/s320/uno.JPG" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9kaQE7STrl-78L9QnJx9oJBx8qAcJnUBucRuw6FMCbJSjERyX83c0kJppiZqmaOpywZ2m0P4l_AsDJSrPi-T103qlREj3L-JjvkL1N5SXqIjyswV4CjlXg1uaLggtXM_gOsExJYYECuI/s1600/ddos.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9kaQE7STrl-78L9QnJx9oJBx8qAcJnUBucRuw6FMCbJSjERyX83c0kJppiZqmaOpywZ2m0P4l_AsDJSrPi-T103qlREj3L-JjvkL1N5SXqIjyswV4CjlXg1uaLggtXM_gOsExJYYECuI/s1600/ddos.JPG" height="320" width="213" /></a></div>
<br />
<i>Esta actualizacion tiene como fin el poder descargar las videorespuestas con pocos clics, estamos abiertos a sugerencias por si acaso, para el colega "Rulo7" la pagina asker.us me da offline y la de askbook la mire y es posible que cuando tenga tiempo realize alguna aplicacion, pero no te prometo nada por la falta de tiempo mas que nada.
Les dejo enlaces en distintos servidores, debido a que multiupload ya esta "muerto" colocaremos distintos servidores para que puedan bajarlo, aqui adjunto las descargas:</i><br />
<br />
<a href="https://www.mediafire.com/?cv3n4vdydc4876v">Descargar desde Media Fire</a>
<br />
<a href="http://www.4shared.com/rar/34e_jbdhba/Descargas_Videos_Ask_12.html">Descargar desde 4Shared</a><br />
<a href="https://www.firedrive.com/file/B8EB8384C0FFDBA2">Descarga desde FireDrive (Ex PutLocker)</a><br />
<a href="https://mega.co.nz/#!npcX3AYL!Jy99vkyN6n9hcXjhTho207bLmwMwWCL39U6gl_36JMA">Descarga desde Mega</a>
<i> </i><br />
<br />
<i>Cualquier enlace invalido haganmelo saber y a la brevedad lo reparare. </i><br />
<i>Los errores por librerias mal registradas no son problemas del programa, son problemas de SU ordenador que no tiene correctamente instaladas las mismas. </i><br />
<i>Quiero aclarar que para usar/descargar esta aplicacion NO ES OBLIGACION DESACTIVAR EL ANTI VIRUS, no puede detectarles nada porque no tiene codigo malicioso, he visto que en ocaciones la gente mal intenciona el Software y aplica "keygen's" y esas cosas, es totalmente falso, no pide claves de activacion, no tiene expiracion ninguna, es 100 % libre. </i><br />
<i>Saludos a todos.</i>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com1tag:blogger.com,1999:blog-5606949906005022852.post-3876897102422058662014-09-13T22:22:00.001-07:002014-09-13T22:26:25.688-07:00Primera letra mayuscula [VB .NET]<b><i>El manejo de string's siempre es bueno tener en cuenta la mayor cantidad de posibles formas de manipulacion de los mismos porque reslulta extremadamente útil en todo aspecto.</i></b>
<i>Cuando se recibe una cadena y se quiere que la misma sea reconstruida toda en minuscula o mayuscula(LCase/UCase, por ejemplo) tenemos diversas opciones, pero que sucede si queremos que solo el primer caracter sea mayuscula?
El codigo no interpreta numeros al inicio pero si caracteres extraños:</i>
<br />
<pre class="brush:vb.net;">
For Each Trozo In Split(LCase(Cadena), " ")
Buff = Buff & UCase(Trozo.Substring(0, 1)) & Mid(Trozo, 2) & " "
Next Trozo
Mensaje = Buff
</pre>
<i>La variable "Trozo" seria cada palabra, "Cadena" nuestro string completo, que sera separado cada Trozo por un espacio en blanco.
Nuestra variable temporal llamada "buff" almacenarala cadena completa ya transformada para luego ser trasladada a la variable principal "Mensaje"</i>
<i>Este code transforma nuestro primer caracter en mayuscula:</i>
<br />
<pre class="brush:vb.net;">UCase(Trozo.Substring(0, 1))
</pre>
<i>El ejemplo es sencillo y se puede adaptar a cualquier funcion, ya sea en modulo o en un formulario.
Cabe destacar que la variable "Trozo" (en su defecto) debe ser de tipo String (En Visual 6 deberia ser Variant) para validar el For Each.
Espero sea de utilidad.
Saludos.
</i>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-30249577914010638032014-09-08T10:43:00.001-07:002014-09-08T18:48:33.560-07:00Archivo Existente [Aporte de Ezequiel - Visual Basic 6 -]<i><b>Hemos retomado el blog para continuar compartiendo, codigos, informacion,noticias entre otras cosas relacionadas a la programacion, la red y Windows Xp.</b></i><br />
<i><b><br /></b></i>
<i><b>Hoy traemos un codigo implementado por un colega de elhacker.net, el cual es sencillo pero util para verificar la existencia de archivos x en un x lugar.</b></i><br />
<i><b><br /></b></i>
<i><b>El ejemplo utiliza 4 archivos de texto en la misma ubicacion que su proyecto/ejecutable, 4 labels, 4 timers y 4 botones de comando.</b></i><br />
<i><b><br /></b></i>
<i><b>La idea del proyecto es que al presionar en cada boton, ejecute una funcion - o instruccion - que verifique la veracidad de existencia de un archivo (en este caso un txt) y lo muestre en un label a modo de informacion.</b></i><br />
<br />
<pre class="brush:vb;">
Option Explicit
Private Sub Timer1_Timer()
Dim fso As Object
Set fso = CreateObject("Scripting.FileSystemObject")
If fso.FileExists(App.Path & "/" & "documento1.txt") = True Then
Label1.BackColor = &HFF0000
Else
Label1.BackColor = &HFF&
End If
End Sub
Private Sub Timer2_Timer()
Dim fso As Object
Set fso = CreateObject("Scripting.FileSystemObject")
If fso.FileExists(App.Path & "/" & "documento2.txt") = True Then
Label2.BackColor = &HFF0000
Else
Label2.BackColor = &HFF&
End If
End Sub
Private Sub Timer3_Timer()
Dim fso As Object
Set fso = CreateObject("Scripting.FileSystemObject")
If fso.FileExists(App.Path & "/" & "documento3.txt") = True Then
Label3.BackColor = &HFF0000
Else
Label3.BackColor = &HFF&
End If
End Sub
Private Sub Timer4_Timer()
Dim fso As Object
Set fso = CreateObject("Scripting.FileSystemObject")
If fso.FileExists(App.Path & "/" & "documento4.txt") = True Then
Label4.BackColor = &HFF0000
Else
Label4.BackColor = &HFF&
End If
End Sub
</pre>
<br />
<br />
<b><i>El codigo es sencillo y se puede aplicar a otras necesidades, gracias por compartirlo.</i></b><br />
<br />
<b><i>Saludos! </i></b><br />
<br />1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-81638063577660383642013-07-19T00:10:00.002-07:002014-09-08T18:52:45.854-07:00Modificar Dato en x Linea de Archivo de configuración [Visual Basic 6]<i><b>Los datos de configuración de un archivo de sistema para las aplicaciones de índole privadas y configuración interna, suelen ser modificados con frecuencia en la labor de nuestros programas.</b></i><br />
<i><b><br /></b></i>
<i><b>El problema es que no siempre se necesitan aplicar cambios en TODOS los elementos del archivo y solo precisamos cambiar 1 o unos pocos, por lo que presentamos una forma simple de recorrer TODO el archivo y modificar los datos que necesitemos:</b></i><br />
<br />
<pre class="brush:vb;">
Public Function SvVl_Log(unaRuta As String, rcR As Integer, Valor As Boolean)
Dim unArray() As String
' abrimos el archivo para lectura y cargamos cada linea en la matriz
Open unaRuta For Input As #1
unArray = Split(Input(LOF(1), #1), vbNewLine)
Close #1
' el primer elemento en matriz es el 0, no olvidar
'ya tenemos TODOS los datos en el array
unArray(6) = "Value_reg = " & Valor 'modificamos solo el valor de la linea 7
' volvemos a abrir el txt para escritura (sobreescribe al anterior)
Open unaRuta For Output As #1
For rcR = LBound(unArray) To UBound(unArray)
Print #1, unArray(rcR)
Next rcR
Close #1
End Function
</pre>
<br />
<b><i>Este código se puede implementar a cualquier versión de .NET fue testeado en 2008, 2010 y 2012 con pocas modificaciones se obtiene el mismo resultado.</i></b><br />
<br />
<b><i>Saludos. </i></b>XresHhttp://www.blogger.com/profile/10128563179283851200noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-88465147929450112662013-06-16T00:44:00.001-07:002013-06-16T00:44:24.117-07:00Google asegura que los datos publicados por Facebook y Microsoft representan un “paso atrás para los usuarios”<blockquote class="tr_bq">
</blockquote>
<blockquote class="tr_bq">
<i><span id="intelliTxt"><strong>Google no está impresionada por los datos
que revelaron Facebook y Microsoft en relación con las peticiones del
Gobierno de Estados Unidos. De hecho, la empresa cree que esto es un
paso atrás para los usuarios.</strong><br />“Siempre hemos creído que es importante hacer <a href="http://allthingsd.com/20130614/google-calls-facebooks-data-disclosure-deal-with-the-feds-a-step-back-for-users/" rel="nofollow" target="_blank">una diferencia</a> entre los tipos de peticiones del Gobierno”, dijo Google en un comunicado.<br /><br />“Nosotros ya hemos publicado las peticiones penales de forma
separada de las Cartas Nacionales de Seguridad. Agrupar las dos
categorías sería un paso atrás para los usuarios. Nuestra petición al
Gobierno es clara: ser capaces de publicar por separado el número de
peticiones relacionadas con la seguridad nacional, incluyendo las
solicitudes respaldadas por la FISA”.<br /><br />Google fue la primera en
crear un informe de transparencia en el que revelaba cuántas peticiones
recibía de los Gobiernos de todo el mundo, a cuántos usuarios afectaban y
con cuántas solicitudes cumplía.<br /><br />Sin embargo, ese informe sólo
cubre las peticiones públicas. Pero desde hace un tiempo, Google también
ha estado luchando para obtener el derecho a presentar las estadísticas
sobre las peticiones secretas.<br /><br />A comienzos de este año la
compañía obtuvo una pequeña victoria cuando recibió permiso para
presentar una cantidad aproximada de Cartas de Seguridad Nacional
recibidas del FBI. Pero la publicación de las peticiones realizadas bajo
La Ley de Vigilancia de Inteligencia Extranjera (FISA) no estaba
autorizada. <br /><br />Hasta ahora, las empresas negociaron estos detalles,
aunque nadie sabe si Google podrá obtener más permisos del Gobierno que
Facebook y Microsoft.<br /><br />Y también hay otro problema. Dado que
Google ya está revelando muchos datos en sus informes de transparencia,
si revelara incluso una cifra aproximada del total, sería muy fácil
hacer los cálculos y determinar cuántas eran peticiones judiciales bajo
FISA.<br /><br />Facebook y Microsoft también pidieron mayor transparencia y
la posibilidad de revelar con precisión cuántas órdenes judiciales
secretas recibieron y cuántos usuarios se vieron afectados por ellas.</span></i></blockquote>
<br />
<i><b>Fuente: http://news.softpedia.es</b></i>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-66427461784522382022013-06-16T00:42:00.001-07:002013-06-16T00:42:23.482-07:00Oracle parcheará 40 vulnerabilidades con la CPU de junio de 2013<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiH17OCP4RFejrsgnDCQAcdCRDhuFtgbY2QpGHjOZQ1PoLdzFqbzFd8o7G05JdtwS0DqKXALw97AWVIdqoEljmCDvV6kbNdTu17c7yLMVuQbrHiP2lawZyZUTrz2AeIYXtDIrqTWvwusGo/s1600/Oracle-to-Patch-40-Java-Vulnerabilities-with-June-2013-CPU.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="170" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiH17OCP4RFejrsgnDCQAcdCRDhuFtgbY2QpGHjOZQ1PoLdzFqbzFd8o7G05JdtwS0DqKXALw97AWVIdqoEljmCDvV6kbNdTu17c7yLMVuQbrHiP2lawZyZUTrz2AeIYXtDIrqTWvwusGo/s320/Oracle-to-Patch-40-Java-Vulnerabilities-with-June-2013-CPU.png" width="320" /></a></div>
<blockquote class="tr_bq">
<i><span id="intelliTxt"><strong>Oracle ha publicado un anuncio preliminar
para su Critical Patch Update (CPU) de Junio de 2013 que está programado
para ser lanzado el 18 de junio.</strong></span></i><br /><i><span id="intelliTxt"></span></i><br /><i><span id="intelliTxt">La empresa <a href="http://www.oracle.com/technetwork/topics/security/javacpujun2013-1899847.html" rel="nofollow" target="_blank">aconseja</a>
a los usuarios aplicar los parches lo antes posible, ya que la CPU
contiene correcciones para un total de 40 nuevos agujeros de seguridad.</span></i><br /><i><span id="intelliTxt"></span></i><br /><i><span id="intelliTxt">De
las 40 vulnerabilidades, 37 pueden ser explotadas de forma remota sin
autenticación. Sin embargo, es incierto si cualquiera de los fallos está
siendo explotado actualmente en la web.</span></i><br /><i><span id="intelliTxt"></span></i><br /><i><span id="intelliTxt">La CPU de Junio de 2013
corrige problemas descubiertos en JDK y JRE 7 Actualización 21 y
anteriores, JDK y JRE 6 Actualización 45 y anteriores, JDK y JRE 5.0
Actualización 45 y anteriores y en JavaFX 2.2.21 y versiones anteriores.</span></i><br /><i><span id="intelliTxt"></span></i><br /><i><span id="intelliTxt">Hace unas semanas, Oracle prometió que tomaría algunas medidas para hacer a Java seguro de nuevo, pero como <a href="http://news.softpedia.es/Solo-el-7-de-los-usuarios-de-Java-7-actualizaron-sus-instalaciones-un-mes-despues-de-que-salio-el-parche-358936.html" target="_blank"><strong>destacan </strong></a>los
expertos, hay muchos usuarios que no han actualizado sus instalaciones,
a pesar de que los parches han estado disponibles desde hace bastante
tiempo.</span></i></blockquote>
<br />
<b><i>Fuente: http://news.softpedia.es</i></b>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-12266794624062279892013-06-16T00:36:00.000-07:002013-06-16T00:36:07.694-07:00El miedo a PRISM hace crecer (mucho) el tráfico de DuckDuckGo <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrVKAWPyYNwhjiPHFqGc1khUwWUSr0uhh_rIkxo3v40e6wm7OeSA0Q7xnrEj0rVH_FyVURsV2Jr0nJ6tRp_iBn6hMROLHdikmmlGCoCAA-R6sP_Jv29CwzhJ4-PQetjfFfew5YfvkhHrY/s1600/Captura_de_pantalla_061413_093757_PM.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="166" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrVKAWPyYNwhjiPHFqGc1khUwWUSr0uhh_rIkxo3v40e6wm7OeSA0Q7xnrEj0rVH_FyVURsV2Jr0nJ6tRp_iBn6hMROLHdikmmlGCoCAA-R6sP_Jv29CwzhJ4-PQetjfFfew5YfvkhHrY/s320/Captura_de_pantalla_061413_093757_PM.jpg" width="320" /></a></div>
<blockquote class="tr_bq">
<i>A estas alturas conoceremos de sobra de la existencia de <strong><span class="caps">PRISM</span></strong> y de lo que implica para los usuarios de Internet. De hecho mi compañera María publicó un <a href="http://www.genbeta.com/seguridad/prism-cronologia-que-es-y-que-explicaciones-han-dado-los-implicados">excelente resumen del asunto hace unos días</a>. </i><br />
<i>
</i><i>Lo que también podríamos intuir es que el miedo de la ciudadanía a
ser rastreados acabaría provocando una desbandada de gente a otros
servicios que tengan como principal reclamo el respeto de la privacidad
de sus usuarios. <strong>Tal es el caso de DuckDuckGo</strong>, que estos días está viendo crecer muy rápido el tráfico de su Web. </i><br />
<i>
</i><i>Por poner en contexto, hace dos semanas (el viernes 31 de mayo)
realizó un total de 1.777.647 consultas a través de la Web. Ayer 13 de
junio la cifra creció hasta <strong>cerca de los dos millones y medio</strong>.
Esto supone, si no he calculado mal, un crecimiento superior al 30%. La
imagen muestra el promedio semanal. Que conste que no he incluido el
tráfico a través de <span class="caps">API</span>. </i></blockquote>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCx3yEMIT8bMhbAQJ3xtb-4l72Z6nah_2aEoXlGbd4EnpcCBdN_mz9PVbzI_Vkk4qG9iNk0LBA8KrjxskJgL4oN_s9Oly3ZCFKt-t06XfPf2cKN48Yjt689_FuU0xZ2gHJ0PPE9tjDyFM/s1600/Captura_de_pantalla_061413_093650_PM.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="197" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCx3yEMIT8bMhbAQJ3xtb-4l72Z6nah_2aEoXlGbd4EnpcCBdN_mz9PVbzI_Vkk4qG9iNk0LBA8KrjxskJgL4oN_s9Oly3ZCFKt-t06XfPf2cKN48Yjt689_FuU0xZ2gHJ0PPE9tjDyFM/s320/Captura_de_pantalla_061413_093650_PM.jpg" width="320" /></a></div>
<br />
<blockquote class="tr_bq">
<i>Hay que reconocer también que Bloomberg habrá realizado una contribución
importante a este crecimiento haciendo una entrevista al fundador de
DuckDuckGo. Habrá que esperar a finales de mes para ver los resultados
puestos en contexto, y habrá que ver si esta tendencia se mantiene en el
tiempo o es mero fruto de <span class="caps">PRISM</span>. Sea lo que sea, no dudéis que estaremos atentos.</i></blockquote>
<br />
<i><b>Fuente:genbeta.com </b></i>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-36230796236682352782013-06-16T00:32:00.000-07:002013-06-16T00:32:29.533-07:00Escandalo PRISM: Microsoft y Facebook - ENTREGARON DATOS DE USUARIOS.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0MCHyFByemu30nkd52nBce5GltFPgb8gl-Ko1xG_rAZkHb2zPerOjd_KUJ99tCtP2ot2lPYtM1DQbSYxjRwtSlnROI_84kjc4oS3EjEaNmCvxXcyi3OmiYCrjEFsn_twEMO9l1RBJK_U/s1600/PRISM1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="193" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0MCHyFByemu30nkd52nBce5GltFPgb8gl-Ko1xG_rAZkHb2zPerOjd_KUJ99tCtP2ot2lPYtM1DQbSYxjRwtSlnROI_84kjc4oS3EjEaNmCvxXcyi3OmiYCrjEFsn_twEMO9l1RBJK_U/s320/PRISM1.jpg" width="320" /></a></div>
<blockquote class="tr_bq">
<i>Microsoft y facebook han publicado algunos detalles de la <a href="http://www.slashgear.com/facebook-and-microsoft-reveal-fisa-and-nsa-data-request-numbers-14286599/" target="_blank">entrega de datos de usuarios</a> que han llevado a cabo por las peticiones de información de las autoridades estadounidenses. </i><br />
<i>
</i><i>El <a href="http://www.muycomputer.com/2013/06/07/prism-espionaje-empresas-internet" target="_blank">escándalo PRISM</a>, el <strong>proyecto secreto de ciberespionaje</strong>
de la agencia de seguridad nacional estadounidense, que supuestamente
ha contado con la participación y consentimiento de las grandes
tecnológicas del país, sigue en plena ebullición y mientras, las
compañías afectadas <strong>intentan aclarar su participación</strong> aún negando que hubieran ‘abierto sus servidores centrales’ voluntariamente a las agencias de inteligencia. </i><br />
<i>
</i><i>Así, tras la <a href="http://www.muycomputer.com/2013/06/12/escandalo-prism-google" target="_blank">solicitud de Google</a>
para publicar la información de las peticiones de la Agencia de
Seguridad Nacional en relación con PRISM, llegan los primeros datos de <a href="http://thenextweb.com/microsoft/2013/06/15/microsoft-joins-facebook-in-partial-fisa-disclosure-6-7000-requests-implicated-31-32000-accounts/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+TheNextWeb+%28The+Next+Web+All+Stories%29&utm_content=Google+Reader" target="_blank">Microsoft o Facebook</a>, una vez obtenido el permiso de las autoridades. Unos y otros tienen el mismo objetivo: <strong>intentar recuperar la confianza de los clientes</strong> en cuanto al respeto a su privacidad. </i><br />
<i>
</i><i>Según informan, la mayor red social mundial <a href="https://newsroom.fb.com/News/636/Facebook-Releases-Data-Including-All-National-Security-Requests" target="_blank">Facebook</a>
habría recibido entre 9.000 y 10.000 peticiones de información personal
por parte de las autoridades afectando a un número de cuentas entre
18.000 y 19.000. Una cantidad ínfima entre sus 1.100 millones de
usuarios, resaltan desde Facebook para rebajar el supuesto atentado a la
privacidad. </i><br />
<i>
</i><i>Por su parte, Microsoft, <a href="http://blogs.technet.com/b/microsoft_on_the_issues/archive/2013/06/14/microsoft-s-u-s-law-enforcement-and-national-security-requests-for-last-half-of-2012.aspx" target="_blank">ha informado oficialmente</a>
de un volumen de entre 6.000 y 7.000 peticiones en los últimos seis
meses, afectando a un total de 32.000 clientes. Además, ambas compañías
siguen negando que (voluntariamente) mantengan abiertos sus servidores
centrales al espionaje masivo de las agencias. </i><br />
<i>
</i><i>Veremos como termina el caso porque la <strong>polémica continúa</strong> y también las críticas al gobierno USA especialmente de <a href="http://muyseguridad.net/2013/06/10/prism-espionaje-masivo/" target="_blank">Europa</a>. </i></blockquote>
<br />
<i><b>Fuente: MuySeguridad </b></i>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-26409025962252708012013-06-14T12:29:00.005-07:002013-06-14T12:29:56.881-07:00Hacker Crea Software Para Rastrear Web's Ocultas en TOR<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEja6skeL7_B0F_aii7Zla8c4r1NRfIw74-Q1ppm0PYKcfia0lJDLPjM75Hd_z76sFLIm2NutdOdxa-DSsz3WT_PcTDm29R3xNMxC1DIKE_PRcsm5ZPQW5dyO45zQYgUuw8maZmPbe68YfA/s1600/hacker-ayuda-policia--644x362.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEja6skeL7_B0F_aii7Zla8c4r1NRfIw74-Q1ppm0PYKcfia0lJDLPjM75Hd_z76sFLIm2NutdOdxa-DSsz3WT_PcTDm29R3xNMxC1DIKE_PRcsm5ZPQW5dyO45zQYgUuw8maZmPbe68YfA/s1600/hacker-ayuda-policia--644x362.jpg" height="179" width="320" /></a></div>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<h3 class="subhead">
<i>La red esconde tramas ilegales como la pedofilia, venta de armas o tráfico de drogas difícilmente localizables por la Policía</i></h3>
<h3 class="subhead">
<i> El hacker le ha costado la detención tras sus implicaciones en la búsqueda de redes de pederastia </i> <i> </i></h3>
</blockquote>
</blockquote>
<br />
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<i>«Yo odio a los pedófilos y lo único que quería era ayudar a desmantelar
este tipo de páginas. Ahora ya no se me vuelve a ocurrir hacer nada por
nadie». Este es el relato del experto en seguridad que ha creado una
herramienta por la que <span style="font-weight: bold;"><span style="font-style: normal; font-weight: bold;">p</span><span style="font-style: normal; font-weight: normal;"><span style="font-style: normal; font-weight: bold;">or primera vez se puede rastrear la red Tor </span>en el «<a class="a" href="http://www.eldiario.es/" title="Eldiario.es">Eldiario.es</a>»</span></span>. Sus implicaciones en la búsqueda de redes de pederastia le ha costado la detención. </i></blockquote>
</blockquote>
<blockquote class="tr_bq">
<i>
</i><blockquote class="tr_bq">
<div class="p">
<i>«Fue en noviembre del 2012 cuando desarrollé un programa
que rastreaba e indexaba esas webs ocultas y lo tuve ejecutándose un par
de meses, en los que obtuve más de <span style="font-weight: bold;"><span style="font-style: normal; font-weight: bold;">100.000 webs catalogadas</span></span> por diferentes etiquetas para identificar el tipo de páginas que eran», explica el implicado.</i></div>
<i>
</i><div class="p">
<i>«Aparecieron <span style="font-style: normal; font-weight: bold;">multitud de páginas y foros de pederastas</span>,
incluso te encontrabas con mensajes de los administradores
regocijándose porque llevaban x años "online" y que nunca les había
ocurrido nada... como si fuera una ciudad sin ley donde pueden campar a
sus anchas»., añade. </i></div>
<i>
</i><div class="p">
<i>Es en <span style="font-style: normal; font-weight: bold;">Deep Web</span> donde confluyen todo tipo de actividades ilegales como venta de armas, tráfico de<a class="a" href="http://noticias.abc.es/drogas.html" title="drogas"> drogas</a>,
pedofilia, asesinos a sueldo, y cuyo sistema imperante es la red TOR
(The Onion Router) prácticamente imposible de rastrear y de identificar
la identidad del usuario impidiendo así cualquier intervención externa. </i></div>
<i>
</i><div class="p">
<i>De ahí la importancia de la creación de un <span style="font-style: normal; font-weight: bold;">programa capaz de rastrear este submundo cibernético</span>.
Sin embargo, En España, la reforma del Código Penal de 2010 añadía el
artículo 197/3 en relación con el acceso a sistemas, que establece que:
«El que por cualquier medio o procedimiento y vulnerando las medidas de
seguridad establecidas para impedirlo, acceda sin autorización a datos o
programas informáticos contenidos en un sistema informático o en parte
del mismo o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, será castigado con pena de
prisión de seis meses a dos años». Es decir, no distingue entre si son
intrusiones para comprobar medidas de seguridad o si son intrusiones con
finalidad ilícita.</i></div>
<i>
</i><div class="p">
<i>«Sabía de las implicaciones legales, pero continué y en
varias webs conseguí encontrar fallos que permitían extraer toda la base
de datos, incluido el listado de usuarios (en uno de ellos había más de
30.000 pedófilos registrados). Realicé varias aplicaciones para extraer
la base de datos de forma semi-automática de estas páginas con fallos y
envié los programas al <span style="font-weight: bold;"><span style="font-style: normal; font-weight: bold;">Grupo de Delitos Telemáticos de la Guardia Civil</span></span> (GDT) por si les era de utilidad», afirma el implicado.</i></div>
<i>
</i><div class="p">
<i>Dos meses más tarde, siete agentes de la Policía judicial
le esperaban con una orden de registro en la mano prestos a realizar la
detención.</i></div>
<i>
</i><div class="p">
<i>«La investigación procedía del <span style="font-style: normal; font-weight: bold;">FBI</span> y la <span style="font-style: normal; font-weight: bold;">Europol</span>
y por mucho que dijeran que habían rastreado mi IP desde el foro
concreto del que se me acusaba una supuesta pertenencia, esta red va
cifrada» asegura el hacker, «la única forma que hay de obtener datos es
monitorizando nodos origen, donde las comunicaciones van sin cifrar,
algo que hace el FBI de forma habitual». Por lo que parece toda la
operación surgiría de un servidor del FBI por el que controlan y
monitorizan las conexiones que pasan por ahí para tener controlado a
quien se descargue imágenes y eso, en principio, según fuentes jurídicas
de la Fiscalía, podría ser un agente provocador, una figura que no está
contemplada en nuestro derecho, y que haría impune los delitos
investigados.</i></div>
<i>
</i><div class="p">
<i>«En cuanto al trato, aparte de que uno a uno me iban
presionando, a su forma, para que 'cantara', en general puedo decir que
no se portaron mal, salvo el típico borde que te humilla
psicológicamente con preguntas o sugerencias como que soy gay, neonazi,
que necesito ayuda psicológica, que es mucha casualidad que me pasara
dos veces, etc. A pesar de todo, quiero que conste que <span style="font-style: normal; font-weight: bold;">la GDT hizo todo lo posible por ayudarme <span style="font-style: normal; font-weight: normal;">y sacarles del error</span></span>», añade el hacker en la citada web.</i></div>
<i>
</i><div class="p">
<i>En el registro realizado en el domicilio, aún en el supuesto de haber encontrado imágenes, éstas se habrían <span style="font-style: normal; font-weight: bold;">almacenado de forma temporal</span>
en el ordenador por lo que no es delito. «En su día hubo una propuesta
para que en la última modificación del Código Penal en 2010 se incluyera
como delito, pero no se llegó a hacer», informan desde la Fiscalía. </i></div>
<i>
</i><h4 class="ladillo">
<i>Intenta desenmascarar a los pedofilos</i></h4>
<i>
</i><div class="p">
<i>«<span style="font-style: normal; font-weight: bold;">En España luchar contra esta gente es complicado </span>porque la ley siempre les ampara» afirma el <a class="a" href="http://www.abc.es/tecnologia/redes/20130424/abci-hacker-partidos-piratas-201304232000.html" title="hacker">hacker</a>,
«pero sería muy sencillo realizar una aplicación que descargara todas
esas fotografías de niños y anotara los hashes o huellas de los
ficheros, de manera que luego se puedan buscar en las redes P2P o en los
ordenadores incautados de pedófilos», se lamenta el implicado.</i></div>
<i>
</i><div class="p">
<i>El hecho de que él colabore con el cuerpo de Policía no le
ha dado ningún estatus especial. «La coordinación entre las diferentes <span style="font-style: normal; font-weight: bold;">fuerzas del estado es deplorable</span>, no tienen información cruzada. Si se hubieran informado antes habrían visto quién soy realmente», afirma.</i></div>
<i>
</i><div class="p">
<i>«Fue en <span style="font-style: normal; font-weight: bold;">agosto de 2010</span>
cuando llegué a una web donde se hablaba de un foro pedófilo, y donde
todo el mundo estaba alarmado por la libertad con la que la gente
escribía de temas de menores en él. Como analogía, imagina que un hombre
le está pegando a una mujer en mitad de la calle y hay un corro de
gente mirando y diciendo cosas...pero nadie ayuda. Decidí hacer una
auditoría de seguridad de la web y hallé una serie de cosas», explica el
hacker sus inicios en estas investigaciones.</i></div>
<i>
</i><div class="p">
<i>«Además, como la web era una versión antigua de Joomla, intenté buscar fallos de seguridad para <span style="font-style: normal; font-weight: bold;">extraer los datos de los pedófilos</span>,
pero tenía bastantes protecciones y finalmente desistí. Después de
denunciarlo a través de internet a los diferentes cuerpos policiales del
Estado, alertó a algunas asociaciones antipedofilia, y así quedó la
cosa», añade el hacker.</i></div>
<i>
</i><div class="p">
<i>Cuatro meses más tarde, a las ocho de mañana, siete agentes de la Guardia Civil y un agente judicial con una <span style="font-style: normal; font-weight: bold;">orden de registro</span>,
aparecieron en la puerta de su casa y, tras entregarle una denuncia,
procedieron a inspeccionar el domicilio. Dicha denuncia indicaba la web a
la que supuestamente había accedido y que el motivo del registro era
una posible vinculación a un grupo de pederastas.</i></div>
<i>
</i><div class="p">
<i>«Al principio estaba desorientado, pero tras leerlo y
reconocer la web en cuestión, les conté todo y les mostré los mails con
las denuncias. Acto seguido llamaron a sus superiores en Madrid y en
unos minutos cancelaron la orden de registro y únicamente <span style="font-style: normal; font-weight: bold;">se llevaron mis dos discos duros</span>
del PC, por rutina». Finalmente este hecho quedó con el hacker llamado a
declarar al cuartel, sin detencción y un mes más tarde ratificó la
declaración en el juzgado con su abogado.</i></div>
</blockquote>
</blockquote>
<h3 class="subhead">
</h3>
<h4 class="subhead">
<i> Fuente: ABC.ES</i></h4>
1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-84551390279157845732013-06-14T10:07:00.000-07:002013-06-14T10:07:38.336-07:00Microsoft lanza Office para iPhone, pero sólo en Estados Unidos<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbvStsLH4pGRSc7eVMZD3lm0KyKqDHmeSLfBB_pvoJU_RM8JU9UsuhPDrN76Jd02xbCMcs4iddQNzs__HlGGzatXyPcphDSpymPkmH13jOReEBUvJOmaswAwECLGeGiWW6EZ9g_YiC16Y/s1600/OfficeIOS.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="190" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbvStsLH4pGRSc7eVMZD3lm0KyKqDHmeSLfBB_pvoJU_RM8JU9UsuhPDrN76Jd02xbCMcs4iddQNzs__HlGGzatXyPcphDSpymPkmH13jOReEBUvJOmaswAwECLGeGiWW6EZ9g_YiC16Y/s320/OfficeIOS.jpg" width="320" /></a></div>
<blockquote class="tr_bq">
<i>Ha sido una sorpresa bastante grande. Después de algunos rumores, el
tema de “Office para iOS” se había olvidado un poco. Hasta hoy, que ha
aparecido en la tienda de Apple la aplicación de <strong>Office para iPhone</strong>, con soporte para <strong>PowerPoint, Excel y Word</strong>. De momento está sólo disponible en Estados Unidos y con una suscripción de Office 365, pero es un paso.</i><br />
<i>
</i><i>Tiene prácticamente las mismas características que la otra versión
existente de Office para móviles, la de Windows Phone. Podemos <strong>ver, crear y editar cualquier documento</strong>
con el mismo formato que tendría un documento creado en el escritorio.
Soporta gráficos, animaciones y SmartArt sin problemas y permite editar
documentos sin conexión.</i>
<i><br />
Al ser Office 365, está <strong>perfectamente integrado con la nube</strong>.
Podemos gestionar los documentos que tengamos en SkyDrive y SharePoint.
Incluso se sincronizan los últimos documentos abiertos y la posición
donde los dejaste al abrirlos en el escritorio.</i><br />
<i>
</i><i>Office Mobile está especialmente preparado para la pantalla pequeña
del iPhone, aunque también se puede usar en un iPad. Los requerimentos
mínimos son <strong>iPhone 4 y iOS 6.1</strong>, y como decía antes sólo funcionará con una suscripción de Office 365, que cuesta 10 dólares mensuales. </i><br />
<i>
</i><i>Descarga | <a href="https://itunes.apple.com/us/app/office-mobile-for-office-365/id541164041?mt=8">Office para iOS</a> (Sólo <span class="caps">EEUU</span>)</i></blockquote>
<br />
<br />
<i><b>Fuente: www.genbeta.com </b></i><br />
<br />1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-53921954521458691132013-06-14T10:01:00.002-07:002013-06-14T10:13:14.471-07:00Nueva versión Panda Cloud Antivirus 2.2<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDPOwh5ZUwzdxrd0rhzJdsyQv8Vdb_Ce9hb-VCQwSBLbpZBjU-_n5mzVEsW9x62Ue8P4HhNEsPCUBso97YM_ShO86fdtQLeb-FzTRfsN-lFl6WZmF11gU5kvWvNu34YBUfWqRLsdCDGo4/s1600/Panda-Cloud-2-2-500x271.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="173" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDPOwh5ZUwzdxrd0rhzJdsyQv8Vdb_Ce9hb-VCQwSBLbpZBjU-_n5mzVEsW9x62Ue8P4HhNEsPCUBso97YM_ShO86fdtQLeb-FzTRfsN-lFl6WZmF11gU5kvWvNu34YBUfWqRLsdCDGo4/s320/Panda-Cloud-2-2-500x271.jpg" width="320" /></a></div>
<blockquote class="tr_bq">
<i>La firma de seguridad <a href="http://www.pandasecurity.com/" target="_blank">Panda Security,</a> The Cloud Security Company, ha anunciado el <b><a href="http://www.cloudantivirus.com/" target="_blank">Panda Cloud Antivirus 2.2</a>, nueva versión del primer antivirus desde la nube</b>.</i><br />
<i>
</i><i>El nuevo <a href="http://www.cloudantivirus.com/" target="_blank">Panda Cloud Antivirus</a> ahora
incluye nuevas características para una protección más avanzada de la
información. Los usuarios podrán disfrutar ya de toda la funcionalidad
de esta última entrega de la solución, ya que su actualización se
implementará de forma automática para todos aquellos que dispongan de la
versión 2.1.1 así como de ediciones anteriores.</i><br />
<i>
</i><i>La nueva versión 2.2 recoge la experiencia de la comunidad de
usuarios en Internet que ya disfrutan de versiones anteriores de la
solución, y cuenta con nuevas características orientadas a proteger la
información personal. Además, Panda Cloud Antivirus 2.2 incluye un nuevo
espacio designado específicamente para usuarios más avanzados
denominado <b>Community Labs</b>, desde donde los internautas podrán
tener acceso a nuevas características del antivirus, que serán gratuitas
durante su fase experimental. <b> </b></i><br />
<i>
</i><i><b>Principales novedades de Panda Cloud Antivirus 2.2</b></i><br />
<i>
</i><i>Las nuevas características incluidas en el área Community Labs
prestan especial atención a la seguridad de los datos personales de los
usuarios, así como a una navegación más segura para los menores y a la
capacidad de desinfección del PC, gracias a la tecnología Panda Cloud
Cleaner.</i><br />
<i>
</i>
<ul>
<li><i><b>Sistema de Protección de Datos</b>, a través del cual, Panda
Cloud Antivirus previene que el malware pueda acceder a la información
personal del usuario. En caso de que un nuevo malware pueda llegar a
superar todas las capas de protección e infectar el PC, la nueva versión
evitará cualquier tipo de robo o cifrado de los datos personales.</i></li>
</ul>
<i>
</i>
<ul>
<li><i><b>Herramienta de Control Parental</b>, para proteger a los menores
frente contenidos inapropiados en Internet. Esta funcionalidad permite
además bloquear el acceso a determinados contenidos web, que han sido
clasificados en 59 categorías diferentes. Además, el usuario podrá
disponer de una visión rápida de la actividad de sus hijos, gracias a un
panel que permite el filtrado por fechas, sitios web o categorías.</i></li>
</ul>
<i>
</i>
<ul>
<li><i><b>Sistema de Rescate</b>, una herramienta muy útil ante situaciones
de emergencia causadas por la infección de malware que bloquea el
ordenador del usuario. Éste podrá arrancar el PC desde un USB o desde
una opción de arranque de rescate de su PC, y eliminar cualquier virus
que bloquee su sistema gracias a la tecnología de Panda Cloud Cleaner.</i></li>
</ul>
<i>
</i><i>Según <b>Alberto Añón, Product Manager de Panda Cloud Antivirus </b>en Panda Security<b>,</b> “esta
nueva versión se centra más que nunca en nuestra comunidad de usuarios.
Son ellos los que nos permiten introducir avances constantes en Panda
Cloud Antivirus, y por ello hemos decidido lanzar un área integrada en
el producto diseñada para nuestra comunidad. Además, en esta ocasión
hemos mejorado nuestras tecnologías de comportamiento y anti-exploit y
hemos ampliado nuestra capacidad de detección de programas
potencialmente deseados”. <b> </b></i><br />
<i>
</i><i><b>Protección optimizada</b></i><br />
<i>
</i><i>En definitiva, Panda Cloud Antivirus 2.2 incluye mejoras destinadas a
incrementar la capacidad de protección de Panda Cloud Antivirus,
siempre teniendo en cuenta las necesidades de los usuarios en Internet.
Así, esta nueva entrega integra dos de las características más
demandadas por la comunidad de usuarios de versiones anteriores: <b>Control de acceso</b> e <b>instalación y análisis en</b><b>Modo seguro</b>. La opción de <b>Control de acceso</b> permite
proteger la configuración de Panda Cloud Antivirus frente a accesos no
autorizados mediante una contraseña. Además, Panda Cloud Antivirus 2.2
podrá instalarse en <b>Modo Seguro</b> y escanear el PC contra todo tipo de amenazas de malware.</i><br />
<i>
</i><i>”Seguiremos escuchando a nuestra comunidad para continuar
introduciendo mejoras en nuestra solución Panda Cloud Antivirus, que nos
permitan, al mismo tiempo, <b>garantizar la mayor seguridad con el mínimo impacto posible en el rendimiento</b>.
Y es que, Panda Cloud Antivirus destaca precisamente por ser una de las
soluciones más ligeras del mercado, y seguiremos esforzándose por que
así continúe siendo”, concluye Alberto Añon.</i><br />
<i>
</i><i>Puedes descarga gratuitamente la versión Free de Panda Cloud Antivirus 2.2 desde nuestra <a href="http://www.muycomputer.com/2013/06/14/panda-cloud-antivirus-2-2-free" target="_blank">página de descargas</a> o desde el <a href="http://http//www.cloudantivirus.com/es/#%21/free-antivirus-download" target="_blank">portal de Panda</a>, donde también está disponible el <a href="http://www.cloudantivirus.com/es/#%21/cloud-antivirus-pro-edition" target="_blank">Panda Cloud Antivirus 2.2 en su edición Pro</a>.</i></blockquote>
<br />
<br />
<i><b>Fuente: MuySeguridad </b></i>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-17626347739053206972013-06-13T17:25:00.000-07:002013-06-13T17:31:20.400-07:00Recorrer Controles y Forms de Página Web [En .NET]<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaeLrMwS3xpEtdaFtI5zkW5qnXdipsx7jshtujaCvWIiXl9ag719WIkkjbWqMcr_kpSrT92W4WKOWQTx_8CTtcPkXsOII8cWoOe8NKEuQB7Ohn2tl8e9IEndxG7qWV1xtNeWrfDZn-Ey-H/s1600/xd.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="217" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaeLrMwS3xpEtdaFtI5zkW5qnXdipsx7jshtujaCvWIiXl9ag719WIkkjbWqMcr_kpSrT92W4WKOWQTx_8CTtcPkXsOII8cWoOe8NKEuQB7Ohn2tl8e9IEndxG7qWV1xtNeWrfDZn-Ey-H/s320/xd.JPG" width="320" /></a></div>
<br />
<i><b>Los controles, botones, textos, y todo el contenido de las páginas, a veces nos resulta útil acceder a ellos desde nuestro IDE, si bien VB.NET tiene el "nuevo" webbrowser, cuando hablamos de sencillez podemos decir que lo tradicional si está bien hecho, no se reemplaza.</b></i><br />
<br />
<i><b>En elegir elementos--> Componentes COM --> Microsoft WebBrowser(ieframe.dll)</b></i><br />
<i><b><br /></b></i>
<i><b>Buscar determinado control en una pagina cargada en el Webbrowser puede resultar tedioso, y aún mas cuando desconocemos el nombre de formularios y demas, lo que nos lleva al viejo y querido clic derecho--> ver código fuente, revisar el que queremos y luego agregarlo a nuestra apicación para interactuar con el.</b></i><br />
<i><b><br /></b></i>
<i><b>Esta es una forma generalizada de ver TODOS los forms y controles que contienen los mismos y podes cmparararlos para saber si es el que necesitamos sin necesidad de saber el código fuente.</b></i><br />
<i><b><br /></b></i>
<i><b>Claro está que tenemos que tener algún argumento que nos indique el botón o texto, por ejemplo el "type" o bien "Value" para el contenido del control.</b></i><br />
<i><b><br /></b></i>
<i><b>Luego de cargar en Form load el Browser con alguna web a través de un For recorremos TODO de la siguiente forma:</b></i><br />
<br />
<i>Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click<br />Dim i As Integer<br />Dim x As Integer<br />For x = 0 To 2<br /> For i = 0 To WebBrowser1.Document.Forms(x).length - 1<br /> If WebBrowser1.Document.Forms(x)(i).Type = "submit" Then<br /> If WebBrowser1.Document.Forms(x)(i).Value = "Ver más" Then<br /> WebBrowser1.Document.Forms(x)(i).Click()<br /> Exit Sub<br /> End If<br /> End If<br /> Next i<br />Next x<br />End Sub</i><br />
<br />
<i><b>Entendemos que WebBrowser1 identifica al objeto browser.</b></i><br />
<br />
<i><b>-- WebBrowser1.Document.Forms(x).length - 1</b></i><br />
<i><b>'Entendemos que trata de la longitud de formularios menos uno ya que comienza en 0.</b></i><br />
<br />
<i><b>--WebBrowser1.Document.Forms(x)(i).Type = "submit"</b></i><br />
<i><b>'Cuando el tipo del control encontrado es "submit" (por ejemplo, un botón con esa propiedad) </b></i><br />
<i><b><br /></b></i>
<i><b>--WebBrowser1.Document.Forms(x)(i).Value = "Ver más"</b></i><br />
<i><b>'Si es un boton luego verificamos que ese boton tenga como texto hacia el usuario el contenido "Ver más"</b></i><br />
<br />
<i><b>-- WebBrowser1.Document.Forms(x)(i).Click()</b></i><br />
<i><b> 'Aplicamos el clic a ese botón si es el que deseamos.</b></i><br />
<br />
<br />
<i><b>El for recorrerá TODOS los formularios y TODOS los controles que tengan estos.</b></i><br />
<br />
<i><b>Por lo que no hay necesidad de mas nada para interactuar con los mismos, dependiendo de las necesidades de cada uno.</b></i><br />
<br />
<i><b>Espero les sea útil,</b></i><br />
<br />
<i><b>Saludos. </b></i><br />
<br />XresHhttp://www.blogger.com/profile/10128563179283851200noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-64375994438771350202013-06-13T15:33:00.001-07:002013-06-13T15:33:24.538-07:00El troyano Kilim secuestra cuentas de medios sociales con falsas extensiones de navegador<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2kYhuhyC-7rtghhn4Yk6Ksn0Br3r1ZVt5jQ29qhVzkJZUPpi-syzoP3NntCbfQTxSqNfTVrCm9WJBwCFaMs8TJVw7b1KbPULhpQagpoFA5YrwwNhPJWDpUTTADNJRK56cgpyAFAuvmqQ/s1600/Kilim-Trojan-Hijacks-Social-Media-Accounts-with-Rogue-Browser-Extensions.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="185" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2kYhuhyC-7rtghhn4Yk6Ksn0Br3r1ZVt5jQ29qhVzkJZUPpi-syzoP3NntCbfQTxSqNfTVrCm9WJBwCFaMs8TJVw7b1KbPULhpQagpoFA5YrwwNhPJWDpUTTADNJRK56cgpyAFAuvmqQ/s320/Kilim-Trojan-Hijacks-Social-Media-Accounts-with-Rogue-Browser-Extensions.jpg" width="320" /></a></div>
<blockquote class="tr_bq">
<span id="intelliTxt"><i><strong>Los expertos de Microsoft advierten que
cada vez más piezas de malware han comenzado a aprovecharse de las redes
sociales. Un ejemplo perfecto es el troyano denominado Kilim, o
Trojan:AutoIt/Kilim.A.</strong><br /><br />El troyano empieza a infectar los
ordenadores cuando los usuarios instalan lo que ellos creen que es un
software legítimo. Una vez que el malware sea descargado y ejecutado, se
agrega al registro del sistema y descarga dos extensiones maliciosas
del navegador Chrome.<br /><br />Estas extensiones de navegador permiten a
los ciberdelincuentes secuestrar cuentas de Facebook, Twitter, YouTube,
Ask.fm y Vk.com. Los atacantes pueden aprovechar Kilim para votar
páginas de Facebook, enviar mensajes y seguir ciertos de perfiles en
Twitter e incluso comentar vídeos de YouTube.<br /><br />La variante de
Kilim observada por Microsoft publicó un mensaje en turco en Twitter. El
mensaje publicitaba un sitio web que vende seguidores de Twitter.<br /><br />"Kilim
parece estar vendiendo seguidores de Twitter por un cierto precio.
También existe la posibilidad de que Kilim extienda su funcionalidad
para hacer más – como por ejemplo robar información confidencial, como
contraseñas, o incluso para difundir otro tipo de malware por un precio y
cobrar tarifas por clics, similar a un modelo de pago por instalación",
<a href="http://blogs.technet.com/b/mmpc/archive/2013/06/11/rise-of-the-social-bots.aspx" rel="nofollow" target="_blank">advirtió </a>Karthik Selvaraj de Microsoft.<br /><br />La
mayoría de las soluciones antivirus deberían ser capaces de eliminar
Kilim, pero algunos componentes maliciosos de las extensiones del
navegador podrían permanecer. Microsoft ha publicado <a href="https://www.microsoft.com/security/portal/threat/encyclopedia/Entry.aspx?Name=Trojan:JS/Kilim.A" rel="nofollow" target="_blank">un aviso</a> acerca de cómo quitar manualmente los componentes.</i></span></blockquote>
<br />
<i><b>Fuente: <a href="http://news.softpedia.es/" target="_blank">SoftPedia</a></b></i>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-56008949761490148322013-06-13T15:21:00.001-07:002013-06-13T15:21:13.704-07:00Exploit de Linux ha sido portado hacia Android<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOpWZk4R0UEDKaNwJCMdm8tgz94g5eoG6hVj8vF1j9wZn2tHvHZd73007g3CzzNIPFjDbGein1gDxB0GSNUxmlG7vbpU8cmv2juPmfrRe-iAZzUXJlKUzBlBjHN4lpe3gzLp20boUAlr0/s1600/Android-Linux.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOpWZk4R0UEDKaNwJCMdm8tgz94g5eoG6hVj8vF1j9wZn2tHvHZd73007g3CzzNIPFjDbGein1gDxB0GSNUxmlG7vbpU8cmv2juPmfrRe-iAZzUXJlKUzBlBjHN4lpe3gzLp20boUAlr0/s320/Android-Linux.jpg" width="320" /></a></div>
<blockquote class="tr_bq">
<i>El pasado abril se alerto de una <a href="http://muyseguridad.net/2013/05/16/descubierta-vulnerabilidad-en-el-kernel-linux/" target="_blank" title="Descubierta vulnerabilidad en el kernel Linux">vulnerabilidad en el kernel Linux</a>
que permitiría a un atacante lograr una escalada de privilegios en el
sistema. El agujero de seguridad fue rápidamente parcheado, pero,
todavía nos aguardaba una sorpresa: el exploit que, valga la
redundancia, explota dicha vulnerabilidad, ha sido <strong>portado a Andorid</strong>.</i><br />
<i>
</i><i>La fuente de la noticia la encontramos en el <a href="http://www.symantec.com/connect/blogs/linux-kernel-exploit-ported-android" target="_blank" title="Linux Kernel Exploit Ported to Android">blog de Symantec</a>, donde además de recomendar Norton Mobile Security como solución al problema, recuerdan una evidencia, que <strong>Android se basa en Linux</strong>,
por lo que portar este tipo de malware es más bien sencillo. Aunque por
el rango de versiones de Linux afectadas, de la 2.6.37 a la 3.8.9,
algunos dispositivos se puedan quedar fuera.<strong><br />
</strong></i><br />
<i>
</i><i>Conviene señalar que la vulnerabilidad de la que se habla en este caso <strong>solo puede ser explotada mediante acceso local a la máquina</strong>,
por lo que su gravedad es relativa. En cualquier caso, Google tiene un
problema con la seguridad de Android que no termina de solucionar. Y no
nos referimos a que <a href="http://www.muycanal.com/2013/06/11/malware-movil-android" target="_blank" title="El 90% del malware móvil está diseñado para Android">el 90% del malware móvil esté diseñado para Android</a>, que al fin y al cabo el la plataforma dominante.</i><br />
<i>
</i><i>El problema tiene dos cabezas: la <strong>permisividad de Google Play</strong> para con los desarrolladores, por la que te pueden colar <a href="http://www.muycanal.com/2013/05/20/virus-android" target="_blank" title="Un virus en Android">un troyano desde la misma tienda</a> de aplicaciones de Android; y la <strong>política de actualizaciones</strong> del sistema, a la que se ha llegado a calificar como <a href="http://muyseguridad.net/2013/05/13/android-una-practica-de-negocio-fraudulenta-y-enganosa/" target="_blank" title="Android, una "práctica de negocio fraudulenta y engañosa"">una práctica de negocio fraudulenta y engañosa</a>.</i></blockquote>
<br />
<br />
<i><b>Fuente: MuySeguridad</b></i>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-55277705749731447182013-06-12T19:20:00.000-07:002013-06-12T19:20:38.023-07:00Microsoft publica boletín de seguridad de Junio<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3cHLl5ZrEl16ZQdv3L-QWaHTLtX9sp2azGXfzCTXaGef6HXIg2k06B_DBT8whhqNsHU8Xn1iSEqEXtl539YyTAnmr1yOWbVP_GRSG-cwqasnUUYX22JwuSHFJaArv8khV_g4tyTZsujsx/s1600/Microsoft-parches-junio-2013.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3cHLl5ZrEl16ZQdv3L-QWaHTLtX9sp2azGXfzCTXaGef6HXIg2k06B_DBT8whhqNsHU8Xn1iSEqEXtl539YyTAnmr1yOWbVP_GRSG-cwqasnUUYX22JwuSHFJaArv8khV_g4tyTZsujsx/s1600/Microsoft-parches-junio-2013.jpg" height="213" width="320" /></a></div>
<blockquote class="tr_bq">
<i>Microsoft ha publicado el <a href="http://technet.microsoft.com/es-ES/security/bulletin/ms13-jun" target="_blank">boletín de seguridad mensual correspondiente a junio de 2013</a> que contempla <strong>actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes</strong> (una
de ellas crítica y cuatro importantes) y que afectan a sistemas
operativos Microsoft Windows, navegadores Internet Explorer y a la suite
Microsoft Office. </i><br />
<i>
</i><i>Las consecuencias potenciales de estas vulnerabilidades son la
ejecución remota de código, la elevación de privilegios, la denegación
de servicio o la divulgación de información. Los parches de seguridad
pueden <strong>descargarse automáticamente desde Windows Update</strong> y se recomienda actualizar sistemas a la mayor brevedad. Las vulnerabilidades corregidas son:</i><br />
<i>
</i><i><a href="http://go.microsoft.com/fwlink/?LinkID=299498">MS13-047</a>. <strong>Actualización de seguridad acumulativa para Internet Explorer (2838727) – Crítica.</strong>
Esta actualización de seguridad resuelve diecinueve vulnerabilidades de
las que se ha informado de forma privada en Internet Explorer. La más
grave de las vulnerabilidades podría permitir la ejecución remota de
código si un usuario, mediante Internet Explorer, visita una página web
especialmente diseñada. Un atacante que aprovechara la más grave de
estas vulnerabilidades podría conseguir el mismo nivel de derechos de
usuario que el usuario actual. Los usuarios cuyas cuentas estén
configuradas con menos derechos de usuario en el sistema correrían un
riesgo menor que los que cuenten con derechos de usuario
administrativos.</i><br />
<i>
</i><i><a href="http://go.microsoft.com/fwlink/?LinkID=301748">MS13-048</a>. <strong>Una vulnerabilidad en el kernel de Windows podría permitir la divulgación de información (2839229) – Importante.</strong>
Esta actualización de seguridad resuelve una vulnerabilidad de la que
se ha informado de forma privada en Windows. La vulnerabilidad podría
permitir la divulgación de información si un atacante inicia sesión en
un sistema y ejecuta una aplicación especialmente diseñada o convence a
un usuario local con la sesión iniciada de ejecutar una aplicación
especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante
debe de tener unas credenciales de inicio de sesión válidas y ser capaz
de iniciar una sesión local. Es importante mencionar que la
vulnerabilidad no permitirá al atacante ejecutar código o elevar
directamente sus derechos de usuario, pero podría servir para producir
información útil que pudiera usarse para tratar de sacar más provecho de
un sistema afectado.</i><br />
<i>
</i><i><a href="http://go.microsoft.com/fwlink/?LinkID=301749">MS13-049</a>. <strong>Una vulnerabilidad en los controladores modo kernel podría permitir la denegación de servicio (2845690) – Importante.</strong>Esta
actualización de seguridad crítica resuelve una vulnerabilidad de la
que se ha informado de forma privada en Microsoft Windows. La
vulnerabilidad podría permitir la denegación de servicio si un atacante
envía paquetes especialmente diseñados al servidor. Los procedimientos
recomendados para firewall y las configuraciones de firewall
predeterminadas estándar pueden proteger a las redes de los ataques
procedentes del exterior del perímetro de la empresa.</i><br />
<i>
</i><i><a href="http://go.microsoft.com/fwlink/?LinkId=299243">MS13-050</a>. <strong>Una
vulnerabilidad en los componentes del administrador de trabajos de
impresión podría permitir la elevación de privilegios (2839894) –
Importante.</strong> Esta actualización de seguridad crítica resuelve
una vulnerabilidad de la que se ha informado de forma privada en
Microsoft Windows. La vulnerabilidad podría permitir la elevación de
privilegios cuando un atacante autenticado elimina una conexión de
impresora. Para aprovechar esta vulnerabilidad, un atacante debe de
tener unas credenciales de inicio de sesión válidas y ser capaz de
iniciar una sesión.</i><br />
<i>
</i><i><a href="http://go.microsoft.com/fwlink/?LinkId=296303">MS13-051</a>. <strong>Una vulnerabilidad en Microsoft Office podría permitir la ejecución remota de código (2839571) – Importante.</strong>
Esta actualización de seguridad resuelve una vulnerabilidad de la que
se ha informado de forma privada en Microsoft Office. La vulnerabilidad
podría permitir la ejecución remota de código si un usuario abre un
documento de Office especialmente diseñado con una versión afectada del
software de Microsoft Office o bien obtiene una vista previa o abre un
mensaje de correo electrónico especialmente diseñado en Outlook con
Microsoft Word como el lector de correo electrónico. Un atacante que
aprovechara esta vulnerabilidad podría conseguir el mismo nivel de
derechos de usuario que el usuario actual. Los usuarios cuyas cuentas
estén configuradas con menos derechos de usuario en el sistema correrían
un riesgo menor que los que cuenten con derechos de usuario
administrativos.</i></blockquote>
<br />
<br />
<br />
<i><b>Fuente: MuySeguridad </b></i>XresHhttp://www.blogger.com/profile/10128563179283851200noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-83505623869543014962013-06-12T19:05:00.000-07:002013-06-12T19:05:48.624-07:00ESET Presenta dos versiones BETA (NOD32 AV 7 & SMART SECURITY 7)<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikOvjUDzotMA6medNZa5HZ-SEcPUQ_SLIXbCP7vHgqMq8ag_x-ycKYnv1p_V3BDxcMjc7ISPizStAipw8UR1K-0-dpPyUbiKFHdBUB7XRznhK4SyZD1gyD9qAuprrss_M-ksFAg0zGIyNd/s1600/eset.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikOvjUDzotMA6medNZa5HZ-SEcPUQ_SLIXbCP7vHgqMq8ag_x-ycKYnv1p_V3BDxcMjc7ISPizStAipw8UR1K-0-dpPyUbiKFHdBUB7XRznhK4SyZD1gyD9qAuprrss_M-ksFAg0zGIyNd/s1600/eset.jpg" height="228" width="320" /></a></div>
<blockquote class="tr_bq">
<i>ESET acaba de lanzar las versiones beta de sus populares productos de consumo ESET NOD32 Antivirus 7 y ESET NOD32 Smart Security 7. Ambas incluyen novedades
que mejoran la seguridad del usuario al detectar más amenazas
desconocidas e incluir cambios sustanciales en el sistema de limpieza
del ordenador.</i>
<br />
<i>
</i><i>ESET NOD32 Antivirus 7 y ESET NOD32 Smart Security 7 añaden
ahora avanzados niveles de protección contra todo tipo de amenazas de
Internet gracias a las mejoras en tres tecnologías esenciales para la
detección y la limpieza de códigos maliciosos. Entre otras mejoras, los
nuevos productos incluyen la tecnología de Análisis Avanzado de la Memoria de ESET, especialmente
enfocada al bloqueo de amenazas ofuscadas y diseñadas para saltarse la
protección antivirus. Además, el motor de limpieza se ha mejorado de
forma que en las nuevas versiones es capaz de eliminar cualquier tipo de
amenaza, incluyendo algunos rootkits que antes debían ser borrados utilizando herramientas especiales.</i><br />
<i>
</i><i>Las nuevas versiones beta están disponibles para su prueba y descarga <a href="http://betas.eset.es/betatester" target="_blank">aquí</a>. Durante todo el período beta, ESET sortea semanalmente 100 licencias del producto completo final entre todos sus betatesters. Para ello, solo es necesario participar en el <a href="http://betas.eset.es/betatester" target="_blank">programa de betatesters</a> de ESET NOD32 España, cuyo registro puede realizarse a través de su <a href="http://betas.eset.es/betatester" target="_blank">página web</a>.</i></blockquote>
<br />
<i><b>Fuente: MuySeguridad</b></i>XresHhttp://www.blogger.com/profile/10128563179283851200noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-33104149361322723172013-06-12T18:50:00.001-07:002013-06-12T18:50:59.353-07:00Los hackers de Anonymous empiezan a perseguir a los "depredadores de niños"<blockquote class="tr_bq">
<i></i><br />
<i><span id="intelliTxt"><strong>Hace unos días, algunos hackers de Anonymous </strong><a href="http://www.youtube.com/watch?v=kzmzXBeIWFs" rel="nofollow" target="_blank">anunciaron</a><strong>
que empezaron a detectar a algunas personas que podrían ser
"depredadores de niños". Afirmaron que monitorearon salas de chat y
sitios web de redes sociales y encontraron a varias personas de este
tipo, incluyendo profesores, políticos y médicos.</strong><br /><br />La
operación parece centrarse principalmente en ciudades de Canadá, pero
parece que algunos lugares de Estados Unidos también están en su lista
de objetivos.<br /><br />Un día después del anuncio inicial, los hacktivistas publicaron un<a href="http://www.youtube.com/watch?v=g91xW8B3Q6Y" rel="nofollow" target="_blank"> segundo vídeo</a>,
diciendo que no estaban contentos con el hecho de que las autoridades
policiales de Edmonton, Alberta, Canadá no utilizaron eficazmente las
pruebas proporcionadas por los hackers.<br /><br />Por lo tanto, han empezado a nombrar a los individuos que creen que están involucrados en casos de abuso de menores.<br /><br />"Ciudadanos,
os damos a estos dos individuos, no como una invitación a una justicia
vigilante, sino para tomar conciencia de la clase de gente que os puede
estar rodeado, el tipo de gente que está rodeando a vuestros hijos",
dijeron los hackers.<br /><br />En su <a href="http://youtu.be/1Cb_NlLGpHE" rel="nofollow" target="_blank">último vídeo</a>,
publicado el martes, los hacktivistas dicen que van a continuar la
operación, pero están descontentos con el hecho de que la policía ha
comenzado a investigarlos a ellos, en lugar de las personas que podrían
ser depredadores de niños.</span></i></blockquote>
<br />
<br />
<span id="intelliTxt"><i><b>Fuente con video: <a href="http://news.softpedia.es/Los-hackers-de-Anonymous-empiezan-a-perseguir-a-los-quot-depredadores-de-ninos-quot-Video-360448.html" target="_blank">Hackers de Anonymous</a></b></i></span>XresHhttp://www.blogger.com/profile/10128563179283851200noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-52234538391879663952013-06-11T18:43:00.000-07:002013-06-11T18:43:23.921-07:00Cada 22 segundos, surge una nueva amenaza para Android<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfAeNEW7Y3dnKxBcdZzHJc84nJWjMGg1M4eS5lHJ5w5WSrVoKk8eOXLhlAO71tRwDSFvPKBzIrcuzY1IR8a0CLyAth5ESOnZYp2e4fTOU_8XBtLBIWh47tcLu8S8M1Z2CFqqW36FKDx8M/s1600/GData-Barometro-500x372.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="238" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfAeNEW7Y3dnKxBcdZzHJc84nJWjMGg1M4eS5lHJ5w5WSrVoKk8eOXLhlAO71tRwDSFvPKBzIrcuzY1IR8a0CLyAth5ESOnZYp2e4fTOU_8XBtLBIWh47tcLu8S8M1Z2CFqqW36FKDx8M/s320/GData-Barometro-500x372.jpg" width="320" /></a></div>
<blockquote class="tr_bq">
<i>Android continúa su ascensión imparable arrasando en cuota de mercado
del sector de la movilidad aunque ello tenga efectos indeseables, como
los desarrollos maliciosos que los ciberdelincuentes crean para la
plataforma móvil de Google y que según los datos de <a href="https://www.gdata.es/connaitre-g-data/pressecenter/communiques/article/article/3222-g-data-cada-22-segundos-surge.html" target="_blank">G Data</a> ascienden a una cada 22 segundos. </i><br />
<i>
</i><i>En total, <a href="http://muyseguridad.net/tag/g-data/" target="_blank">G Data</a> ha registrado más de <strong>124.000 nuevas apps maliciosas</strong>
para el sistema operativo de Google tan solo durante el mes de mayo. La
mayoría estaban destinadas a robar datos personales y generar llamadas o
enviar mensajes SMS a servicios de tarificación especial. </i><br />
<i>
</i><i>Los cibercriminales están acompañando estas apps fraudulentas con
intensas campañas de publicidad y mensajes agresivos que animan a los
usuarios instalar las falsas apps. G Data espera que el ritmo de
aparición de nuevas amenazas siga creciendo significativamente durante
el segundo semesgre del año pues definitivamente, estas amenazas se han
convertido en un lucrativo negocio para la industria del cibercrimen.</i><br />
<i>
</i><em>“Las <strong>amenazas móviles se han convertido en un lucrativo y rentable negocio para el cibercrimen</strong>.
Sus autores están usando principalmente troyanos, tan versátiles que
pueden ser utilizados de diversas maneras, tanto para el robo de
credenciales y datos personales como para el envío de mensajes a
servicios Premium”, explica Eddy Willems experto en seguridad de G Data Software. “Podemos
predecir un incremento importante de estas amenazas en un futuro a
corto plazo pues, definitivamente, se han consolidado como una de los
negocios más rentables del cibercrimen”.</em></blockquote>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfAeNEW7Y3dnKxBcdZzHJc84nJWjMGg1M4eS5lHJ5w5WSrVoKk8eOXLhlAO71tRwDSFvPKBzIrcuzY1IR8a0CLyAth5ESOnZYp2e4fTOU_8XBtLBIWh47tcLu8S8M1Z2CFqqW36FKDx8M/s1600/GData-Barometro-500x372.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2p1QEpIZV3-U2D0v8wGeHmYorQUkdMF2_L9XcBbd3Ualn8lv2074GMB_3vs_JRc9aTU7-akJJyuPfuePCtC1coREgyE5hWJSEyoWTL4cH-GxeUQzWorbGRakPTFFD0N1xoFxhpBcsizM/s1600/GData-Barometro-2-500x384.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="245" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2p1QEpIZV3-U2D0v8wGeHmYorQUkdMF2_L9XcBbd3Ualn8lv2074GMB_3vs_JRc9aTU7-akJJyuPfuePCtC1coREgyE5hWJSEyoWTL4cH-GxeUQzWorbGRakPTFFD0N1xoFxhpBcsizM/s320/GData-Barometro-2-500x384.jpg" width="320" /></a></div>
<blockquote class="tr_bq">
<i><strong>Perspectivas para los próximos meses</strong></i><br />
<i>
</i><i><strong>Amenazas en aumento</strong>: El número de nuevas cepas de
malware para dispositivos móviles con S.O. Android crecerá de forma
progresiva en los próximos meses. Como consecuencia de la aceptación
masiva del sistema operativo de Google en smartphones y tabletas, las
amenazas móviles se convertirán también en un fenómeno de masas para la
industria del malware.</i><br />
<i>
</i><i><strong>Los smartphones, también en las botnets</strong>: En los
próximos meses, los creadores de malware irán incorporando los
dispositivos móviles infectados a sus botnet para aprovecharlos como
aspersores de mensajes SMS con Spam o forzarles a realizar llamadas a
servicios especiales de forma totalmente indiscriminada.</i><br />
<i>
</i><i><strong>Adware, desembarco definitivo en el mercado de las amenazas móviles</strong>:
Para los expertos de G Data Security, la industria del cibercrimen
pondrá en marcha sus maquinarias de promoción con intensas campañas de
adware que animarán a los usuarios a la instalación de apps maliciosas.</i></blockquote>
<br />
<br />
<br />
<i><b>Fuente: MuySeguridad</b></i>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-13176942913970394852013-06-11T18:38:00.000-07:002013-06-11T18:40:32.949-07:00Twitter & Android, objetivo de modas para los ciberdelincuentes<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5Y3mvFUa7vgR1aG2ocqleuHbhzPwC639v0a3FQbyOg9gq8pQU-QHIcjmrjcxrwjnEQGt2qJCCYaaoJGFAj37UR7N-B-uYbv6NrnyxWWwAvz0ZZKjN6Cvp1T7hDzJ_X9gSKWBw61FXa6M/s1600/Panda-Labs-informe-1-2013.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="224" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5Y3mvFUa7vgR1aG2ocqleuHbhzPwC639v0a3FQbyOg9gq8pQU-QHIcjmrjcxrwjnEQGt2qJCCYaaoJGFAj37UR7N-B-uYbv6NrnyxWWwAvz0ZZKjN6Cvp1T7hDzJ_X9gSKWBw61FXa6M/s320/Panda-Labs-informe-1-2013.jpg" width="320" /></a></div>
<blockquote class="tr_bq">
<i>Según datos del <a href="http://prensa.pandasecurity.com/wp-content/uploads/2010/03/Informe-Trimestral-Q1-2013-ES1.pdf" target="_blank">primer informe trimestral de 2013</a> elaborado por <a href="http://pandalabs.pandasecurity.com/" target="_blank">PandaLabs</a>, el laboratorio de investigación de malware de <a href="http://www.pandasecurity.com/spain/" target="_blank">Panda Security</a>, The Cloud Security Company, el año 2013 se ha estrenado con un aumento significativo de <b>ataques dirigidos a compañías en las redes sociales y a usuarios a través del sistema operativo Android</b>. </i><br />
<i>
</i><i>En Twitter, grandes compañías como Burger King fueron víctimas de hackeos a sus cuentas. “En este caso, se trató de un ataque que no iba dirigido a obtener los datos de clientes de la empresa, pero sí a <b>poner en peligro su reputación</b>,
ya que los ciberdelincuentes cambiaron su imagen de fondo en la red
social por una de McDonalds para difundir información falsa y dañar su
reputación”, afirma Luis Corrons, director técnico de PandaLabs. </i><br />
<i>
</i><i>Pero éste no ha sido el único ataque perpetrado en Twitter en el
periodo analizado. La imagen de Jeep cambió por la de Cadillac en la
cuenta de la primera, y posteriormente empresas como <b>BBC o el servicio de noticias France 24</b>
vieron también cómo sus respectivas cuentas de usuario eran
secuestradas a través de ataques de phising que permitieron acceso a sus
datos. E incluso la propia Twitter confesó haber sufrido una agresión
que afectó a la información de hasta 250.000 de sus usuarios. </i><br />
<i>
</i><i><b>Ataques en dispositivos móviles</b></i><br />
<i>
</i><i>En lo que llevamos de 2013, prácticamente <b>todas las infecciones y ataques de malware en plataformas móviles han continuado recayendo sobre Android</b>.
Circunstancia lógica, si consideramos que se trata del sistema
operativo con la mayor cuota de mercado en este segmento actualmente. </i><br />
<i>
</i><i>“Los ciberdelincuentes intentan siempre obtener el mayor
beneficio económico de sus ataques con la menor inversión posible, y por
eso recurren a las plataformas más populares y abiertas, como es el
caso de Android, no sólo en smartphones, si no también en tabletas”, matiza Luis Corrons. “Dado
que cada vez es mayor el número de conexiones a la Red desde
dispositivos móviles, y aunque aún son menos las amenazas para
smartphones que para PCs, el malware dirigido a este tipo de terminales
va en aumento por una sencilla razón: los ciberdelincuentes actúan allí
donde pueden obtener mayor provecho y lo harán a través de ataques de
ingeniaría social”.</i><br />
<i>
</i><i>Una de las infecciones más peligrosas detectadas durante estos
primeros meses del año ha sido un malware para Android (identificado por
PandaLabs como Generic Trojan) que se encontraba escondido dentro de
Google Play, y que no sólo ha infectado dispositivos móviles sino que,
además, estaba preparado para <b>mutar y contaminar el ordenador desde el propio smartphone o tableta vulnerada</b>.
Pero Android no es el único protagonista en este sentido. El
lanzamiento de Windows 8, versión de Windows que puede utilizarse en
tabletas y smartphones además de en ordenadores, ha posibilitado que
también hayan aparecido ejemplares de malware multiplataforma, capaces
de infectar tres tipos de dispositivos distintos: PCs, móviles y
tabletas. </i><br />
<i>
</i><i>En este contexto, Panda Security sugiere una <b>serie de
recomendaciones para intentar evitar que el malware infecte en la menor
medida posible los dispositivos móviles de los usuarios</b>. En
primer lugar, es importante conocer bien los terminales. Gran parte de
los problemas detectados, no sólo en cuanto a protección sino también en
cuanto a otro tipo de funcionalidades, es la dificultad que supone a
veces el hecho de llegar a conocer cómo funcionan los terminales
móviles. Por otro lado, es necesario respetar las protecciones
procedentes de los fabricantes y no liberar los dispositivos para no
ponerlos en riesgo. Conviente intentar no instalar nada que no se tenga
la certeza de que proviene de un fabricante o desarrollador conocido y
acreditado como tal. </i><br />
<i>
</i><i>Y, como siempre, hay que utilizar <b>el sentido común</b>.
Es decir, que si se reciben comunicaciones vía Bluetooth o vía SMS de
remitentes o emisores desconocidos, no habrá nunca que aceptarlas,
abrirlas o o seguir las instrucciones que indican.</i></blockquote>
<br />
<br />
<br />
<br />
<b><i>Fuente: MuySeguridad </i></b>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-60114503609130569262013-06-11T18:31:00.000-07:002013-06-11T18:31:41.658-07:00Fan del Real Madrid? Cuidado en Facebook!<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKni9ryZ0gaWtaMuuI9zE1L8h0r_o_OSz6zAcQAtsGamGwuGGcn_BdC1vBNekh7ku4pybfkUEVdxiigC5JnvBP5t12dIXcKTPWUlV70Fa_4DpoXcASBD6NRoueSBDDMdG_6aNL2-WP1dc/s1600/Real-Madrid-fake-login-500x290.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="185" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKni9ryZ0gaWtaMuuI9zE1L8h0r_o_OSz6zAcQAtsGamGwuGGcn_BdC1vBNekh7ku4pybfkUEVdxiigC5JnvBP5t12dIXcKTPWUlV70Fa_4DpoXcASBD6NRoueSBDDMdG_6aNL2-WP1dc/s320/Real-Madrid-fake-login-500x290.png" width="320" /></a></div>
<blockquote class="tr_bq">
<i>Expertos de <a href="http://www.symantec.com/connect/blogs/phishers-now-target-real-madrid-fans" target="_blank" title="Phishers Now Target Real Madrid Fans">Symantec</a>
han detectado un intento de estafa en Facebook en la forma de una
página que se hace pasar por la oficial del Real Madrid y que <strong>pide las credenciales del usuario</strong> en la red social para acceder contenidos adicionales sobre el club de fútbol.</i><br />
<i>
</i><i>El engaño está montado de tal manera que una vez que el visitante ha
caído en la trampa y ha entregado su nombre de usuario y contraseña de
Facebook, es <strong>redirigido a la verdadera página</strong> del Real Madrid en la red social, con lo que no se levantan más sospechas de las necesarias.</i><br />
<i>
</i><i>Por supuesto, la recomendación es tan obvia que duele: <strong>nunca, bajo ningún concepto, hay que compartir las credenciales de ningún sitio con terceros</strong>,
aunque en un primer momento el sitio parezca fidedigno. hay que acceder
a los sitios a través de su página web oficial, comprobando el dominio y
los detalles de la conexión.</i><br />
<i>
</i><i>En cualquier caso <a href="http://muyseguridad.net/2010/04/12/utilizan-el-partido-real-madrid-f-c-barcelona-para-distribuir-malware/" target="_blank" title="partido Real Madrid – F.C. Barcelona para distribuir ">no es una novedad</a>
que se aprovechen sucesos, eventos o grandes nombres mediáticos para
atraer a cuantas más víctimas mejor. La curiosidad mató al gato, dicen.</i></blockquote>
<br />
<br />
<br />
<i><b>Fuente: MuySeguridad</b></i>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-17462160490110403802013-06-10T15:32:00.000-07:002013-06-10T15:32:06.241-07:00AV Kaspersky presenta su informe trimestral sobre el desarrollo de las amenazas informáticas<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEEBQfehUOzV-BN2c5_lrh4-AiNZqscQUpHV8bVdWx6pXsd8DgBxswQuk5rTinR0kMfnFWeXWWh4pKf2wmHw9RCLVX2h-fAJjkPfmre42mdN-ovS_1kNZbqqt8Fk-bEycnffDUTBHicHU/s1600/teclado2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="228" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEEBQfehUOzV-BN2c5_lrh4-AiNZqscQUpHV8bVdWx6pXsd8DgBxswQuk5rTinR0kMfnFWeXWWh4pKf2wmHw9RCLVX2h-fAJjkPfmre42mdN-ovS_1kNZbqqt8Fk-bEycnffDUTBHicHU/s320/teclado2.jpg" width="320" /></a></div>
<blockquote class="tr_bq">
<div dir="ltr">
<i><a href="http://www.kaspersky.com/sp/" target="_blank">Kaspersky Lab </a>ha presentado su informe sobre el desarrollo de las <a href="http://www.kaspersky.com/sp/threats">amenazas informáticas</a> del primer trimestre del 2013, un periodo en el que la compañía ha detectado y neutralizado más de <strong>1.345.570.352 objetos maliciosos.</strong> Según el informe, España se sitúa entre los países del grupo de riesgo moderado de infecciones en la red. De hecho, <strong>un 32,5% de los usuarios</strong>
encontraron malware en su equipo al menos una vez y más del 45% de los
exploits detectados en el primer trimestre usan las vulnerabilidades de
los productos de la compañía Adobe.</i></div>
<div dir="ltr" id="docs-internal-guid-5c6767de-2e05-f50b-f7b8-730191e33d47">
<i>En relación al <strong>último trimestre de 2012</strong>,
los 10 primeros países cuyos habitantes suelen enfrentarse a programas
maliciosos no han cambiado apenas: se trata principalmente de países de
la <strong>ex Unión Soviética</strong>. Rusia ocupa la tercera posición con el 57%. Por el contrario, se observan modificaciones entre la 11º y la 20ª posiciones: <strong>en el primer trimestre de 2013,</strong>
Túnez (43,1 %) y Argelia (39 %) debutaron en la clasificación. El único
país de Europa occidental presente en el Top 20 es Italia (39,9 %, 16ª
posición).</i></div>
</blockquote>
<blockquote class="tr_bq">
<div dir="ltr" id="docs-internal-guid-5c6767de-2e06-b90b-4c48-9cd194d6e1bb">
<i>Podemos distribuir estos países en varios grupos.</i></div>
<i>
</i><ol>
<li dir="ltr">
<div dir="ltr">
<i>Grupo de máximo riesgo. Países en los que más del 60% de
sus usuarios se han enfrentado al menos una vez a programas maliciosos
en Internet. En el primer trimestre de 2013, en este grupo sólo figuraba
Tayikistán con el 60,4%.</i></div>
</li>
<li dir="ltr">
<div dir="ltr">
<i>Grupo de alto riesgo. En este grupo, el índice de riesgo
está entre el 41% y el 60%, y lo conforman 13 países del Top 20 (la
misma cantidad que en el último trimestre de 2012). Salvo Vietnam, Túnez
y Sri Lanka que cierran la lista, aparecen únicamente países de la ex
Unión Soviética: Armenia (59,5 %), Rusia (57 %), Kazajistán (56,8 %),
Azerbaiyán (56,7 %), Bielorrusia (49,9 %) y Ucrania (49%).</i></div>
</li>
<li dir="ltr">
<div dir="ltr">
<i>Grupo de riesgo medio. En este grupo, el riesgo está entre
el 21% y el 40%, y comprende 102 países, entre los que están Italia
(39,9%), Alemania (35,8 %), Bélgica (33,8 %), Sudán (33,1%), España
(32,5 %), Qatar (31,9 %), EE.UU. (31,6%), Irlanda (31,5%), Inglaterra
(30,2 %), Emiratos Árabes Unidos (28,7 %) y Holanda (26,9 %).</i></div>
</li>
</ol>
<i>
</i><div dir="ltr">
<i>Grupo de países más seguros para navegar en Internet. En el
primer trimestre de 2013, este grupo comprendía 28 países cuyo índice
de seguridad estaba <strong>entre el 12,5% y el 21%.</strong> El porcentaje más bajo (menos del 20%) de usuarios víctimas de <a href="http://www.kaspersky.com/sp/threats_faq">ataques mientras navegan en Internet</a> se registra en África, donde Internet no se ha desarrollado del todo. <strong>Las excepciones son Japón</strong> (15,6 %) y <strong>Eslovaquia</strong> (19,9 %).</i></div>
</blockquote>
<blockquote class="tr_bq">
<div dir="ltr" id="docs-internal-guid-45d13068-2e08-048e-d35f-c2bc9a1f0011">
<i>Por otro lado, en el primer trimestre de 2013, se registraron 30.901.713 <a href="http://www.kaspersky.com/sp/about/news/press/2013/en_2012_se_registraron_un_total_de_132_millones_de_aplicaciones_vulnerables_">aplicaciones y archivos vulnerables</a> en los ordenadores de usuarios miembros de la red KSN. Kaspersky Lab ha descubierto <strong>un promedio de 8 vulnerabilidades</strong> distintas por cada ordenador vulnerable.</i></div>
<i>
</i><div dir="ltr">
<i>Las vulnerabilidades más propagadas tienen que ver con Java. Se han detectado en <strong>más del 45,26% de los ordenadores.</strong> Las cinco primeras y la última vulnerabilidad del Top 10 <strong>pertenecen a Adobe y Oracle.</strong></i></div>
<i>
</i></blockquote>
<br />
<br />
<i><b>Fuente: MuySeguridad </b></i>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-3807526391789505792013-06-10T15:20:00.001-07:002013-06-10T15:20:41.365-07:00Profesión, "Cibercriminal"?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOafIo8vNqI1Lp2qP993zjC34ZPWZ5-3AS-U-PM3k-_4khJFICzogJhYdsgPDaEQPAp8iv8ibn5ZyrO74x9hg0dpt0YZO5Lc5YJLxsYWHsItJPC33hPqvrFtBj_ywetXa_hUXKlUWmi0s/s1600/Hacker-Buscado2-En-FDG.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="295" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOafIo8vNqI1Lp2qP993zjC34ZPWZ5-3AS-U-PM3k-_4khJFICzogJhYdsgPDaEQPAp8iv8ibn5ZyrO74x9hg0dpt0YZO5Lc5YJLxsYWHsItJPC33hPqvrFtBj_ywetXa_hUXKlUWmi0s/s320/Hacker-Buscado2-En-FDG.jpg" width="320" /></a></div>
<blockquote class="tr_bq">
<i>Si durante un tiempo, el cibercrimen no iba más allá de una especie de
juego donde los virus, troyanos y el malware no eran sino meros juguetes
para el cibercriminal, <a href="http://www.muycanal.com/2013/06/10/profesionalizacion-cibercrimen" target="_blank">ahora parece que se ha convertido en una profesión muy rentable</a>. Eso es, al menos, lo que dicen lo datos de <strong><a href="http://www.sophos.com/es-es/" target="_blank">SophosLabs</a></strong>: cada día <strong>se generan 250.000 amenazas nuevas</strong> sin
precedentes. Una cifra que cada año crece un 30% y que ha visto su
mayor explosión en los últimos 5 años. Sin embargo, estos ataques ya no
buscan infecciones en volumen sino que tienen objetivos concretos que
mayoritariamente están en el mundo profesional.</i></blockquote>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixWAJd-gbbX2X1r8qblcqKnLf2MV0KMxR1Oq9rIhjm3Nb1bEmAvhYpPcMMYRzkAIFyyAaZRBbIIvIx41ZOxBuA3-9PAh3o1kRnuqXI6s7yFrOonlL07rcpNJKda3Qm3Na1JyrtFWxnEOc/s1600/sophos_cibercrimen.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="185" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixWAJd-gbbX2X1r8qblcqKnLf2MV0KMxR1Oq9rIhjm3Nb1bEmAvhYpPcMMYRzkAIFyyAaZRBbIIvIx41ZOxBuA3-9PAh3o1kRnuqXI6s7yFrOonlL07rcpNJKda3Qm3Na1JyrtFWxnEOc/s320/sophos_cibercrimen.jpg" width="320" /></a></div>
<blockquote class="tr_bq">
<i><a href="http://www.muycanal.com/2013/06/10/profesionalizacion-cibercrimen" target="_blank">Concretamente</a>, el <strong>75% </strong>de las piezas de<strong> <em>malware</em> tienen como destino una empresa</strong> y
el 88% van dirigidas a 10 organizaciones. Así, el gran foco del
cibercrimen está en las cuentas corporativas donde se gestionan datos
confidenciales y desde donde se pueden roba información financiera o
empresarial muy delicada y útil. Por ello, es clave <a href="http://www.sophos.com/es-es/" target="_blank">contar con un protección eficaz y proactiva</a>.</i><br />
<i>
</i><h3>
<i>Cibercrimen: una profesión</i></h3>
<i>
</i><blockquote>
<h3>
<em>“Los cibercriminales se han convertido en verdaderas mafias de los ataques en Internet”</em></h3>
</blockquote>
<i>
</i><i><a href="https://twitter.com/jpablotg" target="_blank">Pablo Teijeira, country manager de Sophos Iberia</a> explica
así cómo ha evolucionado este sector de negocio que saca beneficio de
la falta de protección de las empresas. Un negocio que busca la
especialización y ofrece un mundo de herramientas y servicios a
disposición de los que quieran atacar compañías.</i><br />
<i>
</i><em>La profesionalización del cibercrimen es tal que muchas mafias dedicadas a vender malware cuentan con<strong>soporte técnico</strong> o incluso lanzan su compromiso de que si el <strong><em>malware</em> es detectado, te devuelven el dinero</strong>. Unos servicios propios de cualquier compañía con actividades legales. Todo un negocio que impresiona por su especialización.</em><br />
<i>
</i><em>Además, no es muy complicado encontrar empresas que<strong> alquilen <em>botnets</em></strong> o espacios en la Red donde se pueden <strong>comprar bases de datos </strong>bien nutridas a unos 50 euros para hacer spam masivo.</em></blockquote>
<br />
<br />
<b><i>Fuente: Muy Seguridad </i></b>1http://www.blogger.com/profile/05474114760548004021noreply@blogger.com0tag:blogger.com,1999:blog-5606949906005022852.post-45131376690253869952013-06-10T03:13:00.000-07:002013-06-10T03:14:44.260-07:00PRISM: Permiten los "gigantes" de internet el espionaje masivo de sus usuarios?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfH-gIKNOxYJexevLW79Zd9XXCxnlQicweLl5b8H1JLmCsIhd4w7gcou4zooZSkXUkOV-mE-FlrX6NFHgV7V__NBq7R2oJM51_0P5sUAby-srEqmohwM31SBbjKc4CBzizifNoB73tlqQg/s1600/PRISM.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfH-gIKNOxYJexevLW79Zd9XXCxnlQicweLl5b8H1JLmCsIhd4w7gcou4zooZSkXUkOV-mE-FlrX6NFHgV7V__NBq7R2oJM51_0P5sUAby-srEqmohwM31SBbjKc4CBzizifNoB73tlqQg/s1600/PRISM.jpg" height="236" width="320" /></a></div>
<br />
<br />
<br />
<blockquote class="tr_bq">
<i>Abrimos semana cuando aún no se ha cerrado el escándalo con el que se
cerró la pasada, el proyecto secreto PRISM revelado por el <a href="http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html?hpid=z1" target="_blank">The Washington Post</a>
por el cual la Agencia Nacional de Seguridad estadounidense (NSA)
tendría acceso directo a los servidores centrales de nueve de las
mayores tecnológicas mundiales, <b>para espiar sin control judicial todo tipo de datos personales y confidenciales de millones de usuarios</b>. </i><br />
<i>
</i><i>Aunque algún <a href="http://www.businessinsider.com/is-the-nsa-prism-spying-program-a-hoax-2013-6" target="_blank">ha puesto en duda</a> la veracidad del <a href="http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/" target="_blank">informe secreto</a> que ha revelado este proyecto secreto, finalmente ha sido <a href="http://threatpost.com/dni-clapper-says-nsa-programs-fully-authorized-and-necessary/" target="_blank">confirmado</a> por el mismo <a href="http://www.reuters.com/article/2013/06/08/us-usa-security-records-idUSBRE9560VA20130608" target="_blank">presidente Obama</a>
y por el director de la Inteligencia Nacional estadounidense que han
tenido que salir a los medios intentando rebajar la polémica generada
por la <b>brutal amenaza a la privacidad de los usuarios que supone algo como PRISM</b>. </i><br />
<i>
</i><i>Un espionaje de enormes cantidades de comunicaciones y datos de todo
tipo, incluidos audio, vídeo, fotografías, correos electrónicos,
documentos y registros de conexiones, llevados a cabo a ciudadanos fuera
de Estados Unidos y que según Obama <b><i>“es una invasión modesta a la privacidad”</i> en aras de la seguridad</b>,
haciendo hincapié además, que los programas de vigilancia secretos
fueron supervisados por jueces federales y estaban autorizados por el
Congreso estadounidense que había sido informado sobre los detalles.</i></blockquote>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBxQ32cEtmpStZbYGv9Qnxqc72mIRMqISP1hUdBi3alIQ1oiOysjDoLCOrtdnFxrOepP_-MD4j0FT6NdFUneu_Y9VQn162GRxPeybr36RopAx9DO9y3PicELZl9WPooUpIAnR-8F0_MN9u/s1600/prism-2-500x375.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBxQ32cEtmpStZbYGv9Qnxqc72mIRMqISP1hUdBi3alIQ1oiOysjDoLCOrtdnFxrOepP_-MD4j0FT6NdFUneu_Y9VQn162GRxPeybr36RopAx9DO9y3PicELZl9WPooUpIAnR-8F0_MN9u/s1600/prism-2-500x375.jpg" height="240" width="320" /></a></div>
<blockquote class="tr_bq">
<i>Una explicación que <b>no ha convencido a diversas autoridades europeas</b>. “El Gobierno de Estados Unidos debe proporcionar claridad respecto a estas <b>monstruosas acusaciones de una vigilancia generalizada de varios servicios de telecomunicaciones y de Internet</b>“, <a href="http://lta.reuters.com/article/internetNews/idLTASIE95607420130607" target="_blank">ha declarado</a> Peter Schaar, comisario alemán de Protección de Datos y Libertad de la Información, recalcando que, “las
declaraciones del Gobierno de Estados Unidos de que la vigilancia no
apuntaba a los ciudadanos estadounidenses sino sólo a personas fuera de
ese país no me tranquilizan para nada”, aseveró. </i><br />
<i>
</i><i>Con todo, lo peor de PRISM, sería la supuesta <b>participación y consentimiento de los gigantes de Internet, cuyos servicios utilizamos a diario</b>
en este programa. Según la información, Microsoft Corp, Yahoo Inc,
Google Inc, Facebook Inc, PalTalk, AOL Inc, Skype, YouTube y Apple Inc,
habrían permitido el acceso a sus servidores a los espías de la Agencia
de Seguridad Nacional. </i><br />
<i>
</i><i>Una participación ‘voluntaria’ <a href="http://www.muycomputer.com/2013/06/07/prism-espionaje-empresas-internet" target="_blank">negada por estas empresas</a>, con más o menos rotundidad, aún reconociendo que entregan determinados datos en <b><i>“cumplimiento de la legislación estadounidense”</i></b>. </i><br />
<i>
</i><i>Veremos como termina el caso ya que el ministro de Justicia para el estado alemán de Hesse, Joerg-Uwe Hahn, apuesta por un <b>boicot a las firmas involucradas</b>: “Estoy
sorprendido por la manera frívola con la que compañías como Google y
Microsoft parecen tratar los datos de sus usuarios… Cualquiera que no
quiera que eso suceda, debería cambiar de proveedor”, indicó. </i><br />
<i>
</i><i>También desde la Unión Europea han criticado <a href="http://www.muycomputer.com/2013/06/07/prism-espionaje-empresas-internet" target="_blank">PRISM</a>: “Este caso demuestra que un <b>claro marco legal para la protección de datos personales</b> no es un lujo o una limitación sino un derecho fundamental”, ha declarado, Viviane Reding, comisaria de Justicia de Europa.</i></blockquote>
<br />
<br />
<b><i>Fuente: MuySeguridad </i></b>XresHhttp://www.blogger.com/profile/10128563179283851200noreply@blogger.com0