
Es todo sobre mi, vídeos, fotos, y otras cosas mas del Mundo de la Tecnología o Peruano.
En su informe anual sobre el estado de la seguridad online una mesa redonda formada por miembros del gobierno, especialistas en TI y académicos, advierten de que los actuales sistemas de seguridad están fracasando y van por detrás de las técnicas de hacking, que son cada vez más populares y efectivas.
El informe concluye afirmando que el ritmo de desarrollo de aplicaciones de los creadores de malware ha superado, con mucho, las tecnologías de seguridad de la información.
“Aunque el énfasis en la funcionalidad por encima de la seguridad puede no haber cambiado en 2008, GTISC espera que la colaboración entre la industria de la seguridad, las operadores, los ISP, los desarrolladores de aplicaciones y los usuarios de Internet empiecen a cerrar ese vacío”, puede leerse en el informe.
La mesa redonda estima que cerca del diez por ciento de los ordenadores de todo el mundo forman parte de un botnet, y que el índice de infecciones está creciendo. Este tipo de redes se utilizan para hacer fraudes y los expertos sugieren que las operadoras deben hacer más para integrar los firewalls dentro de las subsistemas IP para comprobar su expansión.
La aparición de la Web 2.0 ha generado nuevas amenazas a los usuarios de Internet, según el informe. De forma que los desarrolladores web necesitan ser más cuidadosos con la seguridad y la tecnología de seguridad necesitar hacer mejor uso de la heurística para identificar las actividades sospechosas y reducirlas.
Como la natural evolución de la Web es progresar de la 1.0 a la 2.0 y más allá, cada vez más contenido y código de múltiples y variadas fuentes estarán juntos en el lado del cliente, creando un complejo entorno para la protección y la administración de la seguridad. Estando así las cosas, se espera que en 2008 haya más organizaciones clandestinas centrándose más en la Web 2.0 generando tantos abusos al usuario final como les sea posible.
Los expertos también han señalado que las mejoras en la tecnología antispam han provocado que los hackers se centren más en los programas de mensajería para robar los datos. El hecho de los sites infectados de phishing hayan cerrado ha hecho que los mensajes se hayan convertido en una manera de instalar malware permanente en los ordenadores de los usuarios para robar la información directamente.
Por otra parte, la creciente convergencia de los sistemas de seguridad e informática en los sistemas de VoIP también ha generado nuevos daños. Los expertos reunidos han explicado cómo una infección masiva de VoIP podría saturar los teléfonos de emergencias en un ataque de denegación de servicios.
Finalmente se ha destacado cómo se espera que los ataques contra RFID despeguen en 2008. El informe habla sobre la seguridad “extremadamente limitada” que hay sobre esta tecnología y advierte que el hacking será su principal problema.
“Al principio sólo los hackers de élite podían aprovecharse de los dispositivos WiFi, pero en el momento en que esta tecnología se hizo más popular llegando a estandarizarse aparecieron las primeras instrucciones y herramientas de ataque WiFi”, dice el informe.
1. Al principio Dios creo el Bit y el Byte. Y de ellos creo la Palabra.
2. Y hubo dos bytes en una palabra; y nada mas existía. Y Dios separo el Uno del Cero; y vio que esto era bueno.
3. Y Dios dijo:
- Hágase el Dato.
Y así sucedió.
Y Dios dijo:
- Que los Datos vayan a su correspondiente lugar.
Y creo los disquetes, discos duros y los compactos.
4. Y dijo Dios
- Háganse los computadores, así habrá lugar para poner los disquetes, discos duros y compactos.
Y Dios creo los computadores y los llamó Hardware.
5. Y no había Software aun.
Pero Dios creo programas, chicos y grandes…
Y les dijo:
- Vayan y multiplíquense por si mismos y llenen toda la Memoria.
6. Y dijo Dios:
- Creare al Programador; y el Programador hará nuevos programas y gobernara sobre los computadores, programas y datos.
7. Y Dios creo al Programador y lo puso en el Centro de Datos.
Y Dios le mostró al Programador el Árbol de Directorios y le dijo:
- Puedes usar todos los volúmenes y subvolumenes, pero NO USES Windows.
8. Y Dios dijo:
- No es bueno para el Programador estar solo.
Y tomo un hueso del cuerpo del Programador y creo una criatura que buscaría al Programador, lo admiraría y amaría las cosas que hiciera el Programador;
Y Dios llamo a la criatura EL USUARIO.
9. Y el Programador y el Usuario fueron dejados por EL solos bajo el DOS desnudo y fue bueno.
10. Pero Bill fue mas listo que todas las otras criaturas de Dios.
Y Bill le dijo al Usuario:
- ¿Realmente Dios te dijo que no ejecutaras ningún programa?
11. Y respondió el Usuario
- Dios nos dijo que podíamos usar cualquier programa y cualquier dato pero nos dijo que no ejecutáramos Windows o moriríamos.
12. Y Bill dijo al Usuario
- ¿Cómo puedes hablar sobre algo que no has probado? En el momento que corras Windows te convertirás en igual a Dios. Podrás crear cualquier cosa que desees con un simple clic del ratón?
13. Y el Usuario vio que los frutos del Windows eran buenos y fáciles de usar. Y el Usuario vio que cualquier conocimiento era inútil, pues Windows podía reemplazarlos.
14. Así que el Usuario instalo Windows en su computador y le dijo al Programador que era bueno.
15. Y el Programador empezó a buscar nuevos drivers.
Y Dios le pregunto:
- ¿Qué buscas?
Y el Programador respondió:
- Busco nuevos drivers porque no puedo hallarlos en el DOS.
Y Dios dijo:
- ¿Quien te dijo que necesitabas drivers? ¿Ejecutaste Windows?
Y el Programador dijo:
- ¡Fue Bill quien nos lo dijo!
16. Y Dios dijo a Bill:
- Por lo que hiciste serás odiado por todas las criaturas.
Y el Usuario estará siempre descontento contigo.
Y siempre venderás Windows.
17. Y Dios dijo al Usuario
- Por lo que hiciste Windows te decepcionara y se comerá todos tus recursos.
Y tendrás que usar programas piojosos.
Y siempre confiaras en la ayuda del Programador.
18. Y Dios dijo al Programador:
- Porque oíste al Usuario nunca serás feliz. Todos tus programas tendrán errores y tendrás que arreglarlos hasta el fin de los tiempos.
19. Y Dios los echo del Centro de Datos y cerro la puerta y la aseguró con un password.
20. FALLA DE PROTECCION GENERAL - Apriete Ctrl-Alt-Del
http://www.megaupload.com/?d=R0CR6D70
http://rapidshare.com/files/150861607/Red_Hat_Linux_9_-_Manual_del_principiante_de_Red_Hat_Linux_By_Malvinas.rar
El primero nos ponía en la piel de Ethan Cole y nuestro objetivo era investigar los misterios de tan conocida área, mientras que el segundo era un juego militar de corte realista en el que manejábamos al líder de un escuadrón de las fuerzas armadas americanas.
En su día no cosecharon demasiado éxito, con notas un tanto dispares, contando ambos a su vez con sendas continuaciones, en el caso del primero con ‘Blacksite: Areal 51’, y el segundo con ‘Ten Hammers’.
La nota negativa, al igual que ya pasó con ‘The Suffering’ es que traen nuevamente un troyano (al menos en el ‘Area 51’, porque el otro ya lo tengo original), cosa un tanto impropia y que ya no parece ser un fallo aislado. Vale que nuestros antivirus lo eliminen fácilmente, pero no deberían traer esa infección de serie.
El último en apuntarse al carro ha sido ‘The Suffering’, título creado hace cuatro años por Surreal Software (actualmente embarcados en ‘This is Vegas’) para las plataformas del momento: Gamecube, Playstation 2, Xbox y la que nos sitúa, PC, que es de la que podremos descargar su versión.En su momento no tuve la ocasión de probarlo, y las críticas lo situaron como un juego casi notable, especialmente para los amantes del gore, por lo que ahora seguramente me anime a probarlo.
En el juego encarnamos a Torque, un recluso que debe afrontar el mal alojado en su interior y sobrellevar el estar en el corredor de la muerte intentando escapar de allí. Gráficamente el tiempo juega en su contra, no en vano estamos ante un juego de hace cuatro años, pero no creo que sea impedimento para disfrutar de este título gratuito.
Area 51:
http://rapidshare.com/files/146890005/Linux_Todos_los_ComandosByZarpele.Com.Ar.pdf
Saludos y aprovechen.
Hoy les traigo 12 Trucos Linux, se basan en la capacidad de realizar tareas rápidamente en la consola, valerse de algunos tips fundamentales para realizar, busquedas o acceder a una base de datos MySQL remota, etc…
http://rapidshare.com/files/149961456/Trucos_Linux_byZarpele.rar
Nota: Les dejo tres opciones para descargar... aprovechen.
Saludos.
A continuación vamos a ver unos cuantos archivos que es mejor dejar ir. Sí, puede que su nombre sea feo o que no haga juego con el resto de las carpetas de tu disco duro, ¡pero no los borres!
Muchos de estos archivos y carpetas están ocultos de modo que podrías no verlos en el Explorador hasta que actives la opción de mostrar archivos y carpetas ocultos. Por cierto, esta lista no quiere decir que tengas carta blanca para borrar cualquier otra cosa no nombrada. Podría darse el caso de algún programa o controlador importante que se instale en otra carpeta, aunque no es lo común.
Hoy en día no tener ringtones, videos y fotos en un teléfono es raro, lo primero que hacen los usuarios cuando compran un teléfono es llenarlo de cosas, el contenido más consumido son los videos. Normalmente el formaoto más común en los celulares es el 3GP, por ello les voy a dejar una lista con muchos sitios para descargar videos 3GP para tu celular.
Sufres por que necesitas de urgencia hecharle un ojo a una pagina que esta bloqueada en tu trabajo, pues en caso de urgencia podrás acceder a través de cualquiera de estas ligas.
Cada uno de los enlaces que vez aquí son proxys públicos, los cuales te ayudaran a poder navegar por los sitios que estén bloqueados en tu red de trabajo.
ESET Online Scanner: ESET es la compañia que desarrolla uno de los mejores antivirus, NOD32. Es una herrameinta altamente recomendable.
Panda ActiveScan: Creo que Panda es uno de los pioneros en esto del escaneo de virus online, espero no equivocarme, pero hace como 5 años que ya dispone de esta herramienta.
Kaspersky Online Scanner: Kaspersky también es una empresa muy conocida que ofrece su servicio de escaneo online gratuito.
McAfee FreeScan: Obviamente utiliza el motor de McAfee VirusScan para revisar tu equipo. En caso de encontrar anormalidades nos dará enlaces para tratar de corregir los problemas.
Symantec Security Check: Symantec, la empresa que desarrolla Norton, también ofrece su escáner online que soporta varios navegadores, un punto a favor.
BitDefender Online Scanner: No se queda atrás y nos presta el servicio de escaneo de virus online, para entrar tienen que pinchar donde dice “Start BitDefender Online Scanner…” y así continuamos el proceso.
Ewido: Busca cualquier tipo de malware.
CA: Analiza los sectores básicos del disco duro rápidamente.
F-Secure: Busca cualquier tipo de malware.
Jotti: Esta herramienta utiliza varios motores para escanear el archivo y así determinar si está infectado.
Virustotal es un servicio de análisis de archivos sospechosos que permite detectar virus, gusanos, troyanos, y malware en general.
Si te lo roban o lo pierdes este software te permitirá tener una ultima chance de recuperarlo. Aunque es gratuito, para utilizarlo deberás registrarte en la pagina del creador, copio las instrucciones detalladas en NEOTEO:
|
Blog De CesarChris710 Copyright © 2010.
Cesar Chris Silupu Cruz - César Chris Silupú Cruz