Varios estudiantes graduados del MIT, Massachuset Institute Of Technolgy; Nicolas Pinto y David Cox y James Di Carlo recientemente han construido un impresionante 'monstruo' 16-GPU compuesto de 8x9800gx2s donados por NVIDIA. Maquina Monstruo es la categoria que reciben los Computadores capaces de alcanzar veliocidades de vertigo como ocurre en este caso y con este proyecto.
La concentracion en este método que ofrece un alto rendimiento también puede promover utilizar otras tecnologías como el ubicua de IBM Cell del procesador Engine Broadband (incluidas en el Sony Playstation 3) o del Amazonas Elastic Computing Cloud servicios. El equipo también interviene en el proyecto PetaVision sobre la Roadrunner, del ordenador más rápido mundo. He aquí unas fotos de la maquina, todo un autentico trabajo de hardwere que no deja indiferentes a quienes observen como esta construido, porque no se trata de un solo Computador sino que son varios integrados en este chasis, y usan tecnologia punta. No se han ofrecido detalles sobre cual es su cota deprocesamiento y que velocidad desarrolla, aunque las fotos parecen dejarlo todo a un "Sin comentarios". http://www.newlaunches.com
Según la policía coreana, chino un hacker no identificado logró apoderarse de 9 millones de registros de crédito que se han vendido con sustanciosos beneficios en Corea. La persona responsable de este robo de estos registros sólo se le conoce como Chun, y parece que logró huir a China antes de que los organismos encargados de hacer cumplir la ley tuvieran la oportunidad de llevarlo detenido. Otro sospechoso de 29 años, en relación con este incidente ha eludido a las autoridades a escapar a China. La policía logró detener a 6 personas que se cree que son cómplices de Chun, pero todos han sido procesados y puestos en libertad.
De los 9 millones de registros que los hackers han logrado capturar, 4,8 millones pertenecen a los bancos, 260000 a préstamos de empresas, 650000 a centros comerciales en línea, 5300 a las universidades, y 3,2 millones a diversas páginas web.
Shin, 42 años de edad, una de las personas que la policía china tiene detenido, dirigió un llamado "préstamo de mediación compañía" que se pondrá en contacto con la gente y ofrecen a prestarles dinero. La información de contacto de estos posibles clientes fue proporcionada por un hacker chino que, en mayo de 2006, se infiltro en la red de bancos coreana, y empresas de préstamos y centros comerciales de Internet ademas de bases de datos que fueron vendidos precio de ganga $ 14.900. Cerca de 4,8 millones de registros se obtuvieron a partir de solo los bancos, entre ellos informaciónes muy sensible tales como nombre, dirección, número de teléfono y la tarjeta de crédito.
Chun, Shin, y las otras personas estan involucradas en el caso de utilizar los datos proporcionados por el hacker para obtener fraudulentamente tarjetas de crédito o líneas de crédito. Lo que hicieron en lugar de utilizar la información fue ponerse en contacto con la gente y ponerlos en contacto con los tiburones del préstamo. Se estima que alrededor de 1100 se realizaron transacciones, y para cada uno Chun cargado un 5-15% de comisión. Las autoridades de Corea también estiman que parte de los registros se vendieron a una Operadora de préstamo sin escrúpulos para obtener beneficios. Chun y sus colaboradores tuvieron tanto éxito que han logradó una fortuna que se estima de $ 2,67 millones.
Una orden ha sido dictada bajo el nombre de Chun, de 42 años de edad, pero la Policía Metropolitana de Seúl del Organismo de Investigación de la División del Delito Cibernético, en primer lugar tiene que realizar un seguimiento de él hacia abajo, de momento en prisión preventiva. Sus seis cómplices fueron arrestados, pero no han sido detenidos.
Este incidente es muy similar al spam, excepto que en lugar de enviar mensajes que intentan convencer a comprar algo, los coreanos en cuestión llamarón la gente y les preguntarón si les gustaría solicitar un prestamo de dinero.
Las tácticas de Troyanos, Spyware, Virus y Malware siguen evolucionando. El Gusano Storm está intentando una nueva táctica para atraer a los usuarios dentro de su escondite de malware con un falso reportaje sobre el FBI y Facebook.
Los usuarios estan recibiendo mensajes de spam que contienen alarmante e impactantes titulares tales como: "FBI Mayo bloquea el Facebook ',' FBI están espiando los perfiles de Facebook" y " el FBI tiene conexiones con Facebook ».
Si recibe un correo al intentar ver el video supuestamente de este artículo, al usuario se le presenta un archivo ejecutable de anuncios de PC que conducen a una Storm botnet.
Los investigadores de las empresa de seguridad Sophos han descubierto por primera vez el spam circulando tan pronto el día de ayer y dijo que esta es la tercera campaña del temible Storm en lo que va de semana.
Los demás ataques son falsas historias sobre una nueva moneda de América del Norte conocida como “Amero” y una falsas tarjetas de felicitación de una carrera.
Los ataques son muy similares a otros ya conocidos de spam a principios de este mes en el que los usuarios eran tentados con falsas historias sobre los EE.UU. a invadir Irán.
Los EE.UU. Computer Emergency Response Team está alertando a los usuarios evitar abrir estos archivos adjuntos de correo electrónico que son muy sospechosos y a mantener actualizado el software antivirus.
Esta semana de últimos de Julio hemos estado probando una laptop de un amigo Disck Jóquey en el taller, para hacerle algunas mejoras, y entre los programas que le instale, pusimos el Virtual DJ. Voy a comentar que el Virtual DJ es uno de los mejores programas para mezclar música y vídeo, y este programa cuenta con el más completo mezclador para hacer tus ritmos para cualquier fiesta. En serio, no estoy exagerando, aunque yo tengo alguna experiencia heredada de toda la Larga lista de los DJ que he conocido (Un saludo para DJ Manole de Disco Hollywood Lloret de Mar, para Franco y Sergio de Disco Tropic y Mobys Lloret, y para los DJ de Saint Trop de Lloret, y Javy de Moef GaGa de Lloret, que los conozco a todos) tu puedes convertirte en un autentico DJ Máster en muy poco tiempo.Conviértete en uno de los mejores dj con este sencillo programa, es tan fácil que solo con ponerlo en marcha y pinchar un botón y ya estas mezclando.
Este programa cuenta con automix, una de las mejores selecciones para poner a mezclar tu música favorita sin la movilidad de un dedo, solo pon tus canciones y listo!! Hay que destacar que este programa consume muy poca memoria RAM y muy poco espacio en disco. Yo Para solo demostracion os ofrezco una súper sesión que realice con mi amigo DJ en el Taller, que no te dejara indiferente. Aunque reconozco que soy un principiante, DJ me ayudo un poco con sus consejos y este es el Resultado. Quizá sorprenda, quizá no os guste, pero recordad que es solo una Demo de lo que se puede hacer con este programa. Mi Sesión la he bautizado “GatoTraller MIXy es solo una demostracion de que eres capaz de hacer con solo unos minutos de practica. Espero que lo disfrutéis. Aqui os dejo el Link para el MagUpLoad, donde debereis de poner las tres letras del codig, y esperar 45 segundos para descargar la sesion de muestra de lo que se puede hacer con este programa.
AVISO: Bueno, primero de todo, os pido por favor que os leáis atentamente el Artículo, que tiene un secreto que hay que entender, y de paso deciros que no me he vuelto loco al publicar esta noticia en un sitio como esta. Tenéis que leer el artículo completo para comprender de qué va este asunto antes de sonreír…
El Gobierno del continente Chino promoverá la producción de su propio software de creación propia (Made in China) para Las Oficinas en por lo menos seis Ministerios este año, aunque por supuesto utilizando un único estándar de formato de documento chino.
China esta solicitando disponer de su nuevo formato de documento estándar (Extensión de documento, como lo es Doc, o Gif, o TXT, etc) para los formatos de su softwere de Office. El Softwere Office Made in China utiliza la extensión punto.XML y ha sido desarrollado completamente en China continental. Está disponible en dos paquetes de software, y en cada software y Redflag 2000.
Aunque China ya ha logrado que le aprobaran el "estándar" de su extensión para el Office Chino utilizando Extension.XML y tambien esta ya aprobado por la ISO-Open Documento Format (FOD) estándar de Microsoft sigue sin aplicarse (y muy probablemente aun no este implementado), pero ocurre que el formato de documento Office Wanna-ISO estándar Open XML (OOXML), es no esta aun documentado o aun no ha sido internacionalmente aceptado por la mayoría de los países del mundo. Así, que en lugar de llamar a la Extensión de los archivos Chinos XML como UOF, los Chinos con su cierto sentido irónico del humor, simplemente lo llaman OVNI, en semejanza al Acrónimo los Unidentified Flying Object pero en este caso Unidentified File Office y que traducido al Español queda como Objetos No identificados de Office.
Puede parecer una broma absurda, pero el gobierno Chino se lo ha tomado bien en serio y las tres primeras oficinas de gobierno chino comenzaran desplegar el “Estándar UFO” Chino software de documento OVNI precisamente en el Departamento Internacional del Comité Central del PC (el Ministerio de Relaciones Exteriores), el Ministerio de Comercio, y la Administración de Archivos del Estado.
Ren Jinhua, director de la oficina de Información, explica que en algunas de las maquinas burocráticas del gobierno chino este Softwere de detección OVNI estar pronto implantado. Al parecer también dice que tal vez en el futuro llegará a ser obligatorio para los demás usuarios chinos.
Por supuesto el articulo no deja indiferentes ni a los Fanáticos de los UFO ni tampoco a los informaticos como yo. Los Chinos nos invitan a especular sobre la razón por la que el gobierno Chino aparentemente ha apoyado el desarrollo de esta extensión de archivos, y está instalándolo en su softwere, y este software de documentos OVNI del Office, que no esta aplicado aun por la norma ISO de estándares de formatos documento, y que no es fácilmente traducible a cualquier otra norma de formatos de documentos, ya que probablemente tienden a seguir el continuo aislamiento de sus usuarios chinos incluso para comercio internacional, y probablemente nunca ganaran mucho si cualquier base de usuarios esta fuera de esos estándares.
Los primeros ataques de la vulnerabilidad de Kaminsky en las DNS ya han sido informados. El ataque fue notificado por un usuario llamado James Kosin a una lista de correo de Linux Fedora. Kosin publicó un diario en el que él afirma que se reunieron jueves por la noche. El atacante intento acceder a la caché del servidor haciendo entradas para sitios como MySpace, eBay y Wachovia.
El ataque o los intentos de ataque tienen como objetivo una vulnerabilidad en el sistema de nombres de dominio DNS en el que un atacante podría modificar el caché de un servidor DNS para redirigir las peticiones sitio malicioso o a sitios de terceros.
"Los spooks están totalmente actualizados ante este tipo vulnerabilidad de seguridad. Estan Parcheados o actualizados!" escribió Kosin.
Los expertos de la industria, incluyendo Kaminsky él mismo, han emitido advertencias similares a los administradores de servidores. Kaminsky intencionalmente Pospuso la liberación de los detalles del fallo hasta que los vendedores prepararan un parche.
El código que explotaba la vulnerabilidad -Exploit- fue anunciada a principios de esta semana como un módulo para el marco de Metasploit.
Aunque los expertos estiman que la mayoría de los principales proveedores de servicios de Internet y los proveedores han parcheado el fallo, hay mal mantenidos por los servidores DNS podrían aun abiertos al ataque.
Los preocupantes rumores van en torno a un inquietante troyano BACKDOOR que se implanta en el popular programa de llamadas telefónicas Skype. Si usa Skype y esta infectado con el Troyanos Backdoor sus conversaciones Telefónicas de Skype pueden estar ya siendo espiadas. Si usted usuario es un de PC orientado a la seguridad, puede tomar rapidamente las medidas necesarias para estar seguro, e instalar parches y actualizar su software con regularidad, y asegurarse de que en privado, la información confidencial no cae en las manos equivocadas.
Hasta el momento se había pensado que las llamadas IP cifrados realizadas a través del popular programa de Telefonía por Internet Skype, eran muy seguras, ya que prácticamente era imposible que alguien escuchara su conversación. Pero demasiado bueno para ser cierto. Recientemente ha salido a la luz que el Gobierno austriaco podría haber sido fácilmente espiado.
"Desde hace tiempo que corren rumores y especulaciones de que el Programa Telefónico Skype puede contener un Troyano Backdoor. Debido a que el vendedor no ha revelado detalles del contenido del protocolo de Skype o de la forma en que el cliente trabaja, a preguntas como ¿qué otra cosa es capaz de hacer Skype y que riesgos inherentes existen a la puesta en funcionamiento es en un entorno empresarial aun siguen abiertas ", dice Heise Security.
Por supuesto la Empresa que promociona el Popular Programa de Telefonía por Internet Skype se ha negado a confirmar, negar, o comentar sobre las actuales especulaciones. El Ministerio austríaco del Interior ha declarado que la interceptación de llamadas con el Skype no plantea un problema importante.
Pero la cosa es mucho mas preocupante de lo que parece ya que los británicos GCHQ (Comunicaciones de la Sede de Gobierno) pueden en cualquier momento interceptar cualquier línea terrestre o llamada telefónica de móvil, así como cualquier tráfico de correo electrónico, por lo que la cuestión de escuchar las conversaciones con el Skype no es gran cosa (siempre y cuando usted no tenga nada que ocultar, muy comprometido de decir). Si piensa en ello, y usted paga por cualquier conversación de teléfono móvil que puede ser fácilmente interceptada por las autoridades, da que pensar pero si o tiene nada que temer Skype, por otra parte es gratis. La gran pregunta de seguridad es quien más puede escucharle a usted? Si las autoridades lo pueden hacer, hay entonces una puerta trasera que permite a otros a hacer lo mismo?
Según Heise Security, hay algunos rumores que ahora están dando vuelta por la red acerca de existe un "dispositivo especial de escucha" que para mas asombro es ofrecido por la propia empresa Skype a los estados interesados en la compra y escucha de teléfonos por internet.
Otro problema de seguridad relacionado con Skype es el hecho de que, una vez que se configura una cuenta, no la puedes borrar nunca. Según Skype, se trata de una medida de seguridad que ha sido puesta en marcha a fin de protegerse contra el robo de identidad. Pero la imposibilidad de la cancelación de la misma cuenta, hacen exactamente lo contrario? Tener una cuenta donde un usuario puede tener siempre información privada, y dado que la cuenta no se borra, se mantiene que la información colgada en Internet indefinidamente y eso supone que sus conversaciones estarán ahí hasta la eternidad.
“Quedan aún muchos retos sobre cómo se va a trabajar a partir de ahora en la práctica estando tan vigilados. No colaborar con la descraga de archivo musical compartidos es lo que querian que querían oír, dice Martin Warner de tecnología del mañana 08”
BT, Virgin, Orange, Tiscali, BSkyB y Carphone Warehouse han acordado un plan con la industria Musical y el gobierno del Reino Unido para luchar contra la piratería en en Internet.
La operación se ha acordado con la Industria Fonográfica Británica y como resultado cientos de usuarios de Internet verán llegar a su direccion fisca cientos de miles de cartas enviadas a los que sean sospechosos de descargar materiales ilegales.
El acuerdo sigue un proceso de consulta del gobierno en el que se analizará la nueva legislación diseñada para frenar para compartir archivos ilegales.
El anuncio también viene acompñado de un informe del Departamento de Negocios, Empresa y la Reforma Regulatoria, que ha estado buscando a posibles castigos para los Proveedores de Internet (ISP) que permitan a los usuarios comerciar con material protegido por derechos de autor.
Martin Warner, co-fundador de la “Tecnología Del Mañana 08 (TDM8), agradecio el acuerdo como un "gran avance" para los consumidores y la industria discográfica.
"Sin embargo, aún quedan muchos retos sobre cómo se va a trabajar en la práctica y como seran vigilados los Provedores de Internet (ISP)", dijo.
Warner explicó que los rápidos avances tecnológicos han tenido un impacto importante sobre cómo se consume la música.
"Esta ha presentado muchas oportunidades y retos para los artistas y las compañías discográficas, pero el consenso es que no hay otra alternativa que para acoger la nueva tecnología", dijo.
Un existoso ataque de hackers Turcos contra la pagina web de Kaspersky en Malasia se ha producido el 21 Julio. El sitio Web ha sido reventado y desfigurado por un hacker turco este fin de semana pasado. Ha salido recientemente a la luz que, la pagina web oficial del proveedor de fama internacional de software de seguridad conocido como Kaspersky, así como el SES, la tienda de la página web On-Line, han sido hackeados con éxito. Un cracker Turco cuyo nombre de guerra es "m0sted" logró reventar las mencionadas páginas web por medio de un codigo de inyección de SQL. El siguiente mensaje fue dejado por el atacante en la pagina web de karpesky:
"hackeado por m0sted Y Amén Tienda Kaspersky Hax0red No a la guerra turco Hacker Gracias al grupo terrorista y stodos los miembros del equipo."
Parece que m0sted ha recurrido a este ataque por puro patriotismo. Una de las funciones de los dos sitios web de Karpesky es proporcionar a los usuarios versiones de prueba del software de Kaspersky Antivirus. La cosa es que desde las páginas web que han sido hackeado, estas copias de evaluación puede suponer un riesgo para la seguridad. Como informa Zona-H, las cosas van más allá de un banal y teórico defacement hacker " que podría haber subido versiones con virus y troyanos, logrando infectar de esta manera a todos los usuarios que intentan hacer una descarga de confianza de Kaspersky y de sus archivo de repositorios desconociendo que estan infectados."
A principios de este mes nos informaron que Finjan ha descubierto más de 1000 sitios de confianza que ha sucumbido a los ataques de inyección SQL. La ironía en relación con la página web Kaspersky es que cualquier persona que visita el sitio con el fin de obtener software de seguridad pueden acabar recibiendo en lugar de una proteccion un garve infeccion.
Se podría pensar que una famosa empresa de software de seguridad como Kaspersky hace el mejor trabajo en defensa de sus propias páginas web. De acuerdo con Zona-H, en los últimos 8 años, desde principios de 2000 hasta el día de hoy, un total de 36 incidentes se han registrado en relación con las páginas internacionales de Kaspersky web. El sitio francés, por ejemplo, parece ser que fue tambien hackeado con éxito y, por consiguiente, quedo bastante reventado cada año más o menos. En en principio aunque, parece que ninguno de los incidentes dio lugar a descragas de programas maliciosos si estan siedo usados para subir propagandas revolucionarias o anti sistema a través de estos sitios debido a alta influencia depublico.
Por el momento kaspersky.com.my no esta funcionando todavía (fuera de línea) y sólo podemos suponer que el equipo de Kaspersky está ejecutando un escaneo completo del sitio para asegurarse de que no se encuentran la difusión de cualquier software malicioso. El sitio se espera que esté instalado y en funcionamiento tan pronto como sea posible.
Newscaster acusados de piratería informática en cuenta de correo electrónico. Larry Mendte, que solía trabajar como presentador de noticias para una cadena de televisión Filadelfia, de alguna manera logró obtener el acceso al e-mail de su co-presentador, Alycia Lane. La información a la que tenía acceso por un período superior a dos años más tarde se filtró a abloids y dio lugar a la caída de Lane's. Desde el comienzo de este año y hasta el mes de mayo, Mendte accedio fraudulentamente a la cuenta de correo electrónico 537 veces. El ex Presentador de Noticias está ahora bajo investigación federal y se enfrenat a cargos de un máximo de seis meses de cárcel si es declarado culpable en un tribunal de justicia.
Esto es lo que el abogado EE.UU. Laurie Magid ha declarado sobre el caso, "El mero acceso y lectura de información privilegiada es un delito. Este caso, sin embargo, iba mucho más allá de la simple lectura de algún e-mail. Esto no es diferente de que alguien te robe lo que hay en tu maletín cerrado, que contiene información de tu abogado, fisgoena abiertamente y aprovecha los contenidos ".
En la cadena de televisión en cuestión, que se llama KYW-TV y es una filial de la CBS, y Larry Mendte y Alycia Lane han trabajado juntos durante un período de cuatro años, hasta este mes de enero. Mendte, de 51 años de edad, dejó de trabajar a finales de junio, un año después de que el hecho fuera investigado por el FBI y le saliera a la luz. La última vez fue que estuvo en pantalla fue el 29 de mayo.
EL HACKER Y PRESENTADOR
¿Por qué el envejecido presentador ha recurrido a este tipo de acciones? La razón parece ser la envidia. Mendte no pudo soportar el hecho de que él ganaba alrededor de $ 680000 por año, alrededor de 100000 dólares menos de su bella co-presentadora y comppetidora. Según Paul Rosen, abogado del Lane, el hecho de que su carrera fuera intachable ha determinado que Mendte acabara sucumbiendo a para sella. Tal vez él no habría sido capaz de terminar su cuenta, si hubieran seguido nuestro consejo de implantar una super fuerte contraseña.
Michael Schwartz, abogado de Mendte, explica: "A medida que se han tenido noticias, desde el primer día, Larry ha estado cooperando plenamente con los investigadores. Él sigue cooperando y aceptará la plena responsabilidad de sus actos". Asumiendo esa responsabilidad puede muy bien llegar a caerle seis meses de encarcelamiento, de acuerdo con la ley federal.
KYW-TV no tiene nada que comentar sobre el reciente incidente que ha afectado a su antiguo empleado, pero podemos esperar Lane demande a la cadena de televisión por actos "ilegales".
El Motor de búsqueda de Google y su sistema Hot ha sido hackeado por segunda vez en siete días.
La semana pasada en concreto el dia 17 de Julio, apareció una esvástica en Google Trends en uno delos sitios principales de preguntas. Fue eliminado y un protavoz de Google alegó que un enlace en un popular tablón de anuncios de Internet, 4chan, es el culpable.
Anoche la mayoría ha preguntado el significado de la encendidas tendencias de la esvastica dejada en el sitio Google Tend y si eso es una declaración “ǝlƃooƃ noʎʞɔnɟ”.
Hasta el momento nadie ha explicado la forma en como ha podido ocurrir. Google afirma que la lista Hot Tend se genera automáticamente por máquinas y algoritmos que detectan las preguntas mas calientes o las preguntas impactantes.
Pero regresando al texto, esto parece dar a entender que solo hay un hacker que participa en lugar de las personas en el sistema de juego.
PREVX, una empresa de seguridad de Internet con sede en Derby, Inglaterra, ha descubierto recientemente un nuevo y sofisticadismo troyano diseñado para robar información de las grandes instituciones bancarias.
Jacques Erasmus, director de investigación de malware, SCMagazineUS.com dijo el viernes que el troyano Limbo 2 puede ser el más sofisticado troyano que jamas ha sido liberado en Internet.
Erasmus dice que ha sido la vigilancia de algunos foros Ruso de metro, donde se logró obtener una muestra del troyano Limbo 2 hace exactamente una semana atras.
"Este es uno de los Troyanos mas buscados del mundo después del troyano de metro", dijo.
Parte del atractivo de este troyano es sus características sigilosas. Ofrece a su propia Ofuscacion cryptografica, por lo que el troyano es prácticamente imposible de detectar. Erasmus dice que el Limbo 2 es un troyano que ha sido capaz de eludir el software anti-virus.
"También tiene una única técnica para robar datos bancarios", añadió. "Se puede inyectar un código en un sitio WEB de un Gran Banco On-Line.. si el Hacker entra en un banco, y es capaz de secuestrar la conexión y añade un campo extra en la página. " Ese campo extra luego recoge todos los datos personales del usuario. "Este es un troyano catalogado como muy organizados", explicó Erasmus.
Los ordenadores están siendo infectados con el troyano a través de diversos métodos: botnet despliegues, agrupados en descargas de P2P emule, y tambien se instala y explota a través de la web.
A pesar de que el Limbo 2 es un troyano es capaz de pasar invisble a los anti-virus hoy en día, Dave Marcus de McAfee Avert Labs, dice que una vez que los proveedores confirman la existencia del Limbo 2, la protección contra este peligroso troyano estara muy rápidamente disponibles.
"Información acerca de este troyano es por el momento muy vaga, y no hemos sido capaces de encontrar algo bajo el nombre de Limbo 2 aún," dijo Marcus SCMagazineUS.com el viernes.
Cuando una nuevo tipo de malware (Virus, Troyanos, etc) sale, no es raro que durante un corto periodo de tiempo pueda eludir anti-virus escáneres, Marcus continuación.
"Pero estos troyanos y sus actividades no pasan desapercibidas por mucho tiempo", dijo, "y una vez que alguien obtiene una muestra del codigo, la información es compartida entre los investigadores de malware y compañias Antivirus para que todo el mundo tenga protección y tome las medidas necesarias."
El gigante del Software afirma que están en una lucha bajo presión para recortar las por todas esquinas del mundo la pirateria. Microsoft está intensificando los esfuerzos para perseguir a los que trafican con los Productos de Microsoft ilegales después de que una investigación sugirió que la recesión económica de Estados Unidos podría provocar un nuevo aumento en la piratería de software.
La empresa ha iniciado acciones legales contra 13 revendedores del Reino Unido y ha afirmado que las capturas de traficantes Ilegales de venta Softwere sin licencia es ahora un promedio de tres cada semana.
Los revendedores que permiten la venta de software sin licencia o que lo instalan en el disco duro son los siguientes: PC Casualty Services Ltd (Manchester); ETG Systems (Littlehampton); Cyber Trading Ltd (Ashton-under-Lyne); Nationwide Computer Care (Poole); ordenadores modernos ( Southwark); Omega Computadoras (Ilford); Red House Computadoras (Orsett); Yemtec Ltd (Birmingham) y NT Servicios de informática (Cardiff), y Solución de Comunicaciones y Servicios (Cardiff).
Michala Wardell, director de la division de antipiratería de Microsoft del Reino Unido, dijo: "Los revendedores están sufriendo en los precios debido a la recesión económica y creen que pueden recortar los costes. Esta operación de persecucion demuestra que, si usted está vendiendo software ilegal de Microsoft no se puede ocultar durante mucho tiempo. Vamos a encontrarle, no importa cuanto tiempo cueste y dónde usted tenga sus actividades".
Wardell expresó su decepción por que la mayoría de las quejas provenían principalmente de clientes, no el canal de distribucion.
"Microsoft sabe necesariamente cuando el software ilegal viene a través de los propios Distribuidores, ya que sólo puede beneficiar al canal de distribucion ", dijo.
Una investigación reciente, llevada a cabo por la Federación Contra la Pirateria y el Robo de Software (La Federación), encontró que el 79 por ciento de los directores de las empresas del Reino Unido consideran que los mas probable es que las empresas para tratar de reducir los costes en el actual clima económico, usen sofwere sin licencia y no debidamente autorizado.
La Federación está trabajando en Cardiff con las normas comerciales para educar a las empresas en la sección 107A en la Ley de los Derechos de Autor, Diseños Industriales y Patentes 1988, en una campaña que ha sido puesta en funcionamiento durante todo este verano.
Sin embargo, John Lovelock, director ejecutivo de la Federación, instó al gobierno a hacer más para realizar copias de seguridad de la retórica. "La gente piensa que el gobierno se mantiene en su retorica de no hacer nada que sea necesario y que es necesaria haya más represión."
En este artículo voy a comentar brevemente algunos trucos para poner a prueba Hardwere sin necesidad de realizar una engorrosa instalación de todo el material dentro de la caja de un PC. Antes de que algunos os lanceis a hacer estas pruebas tomad nota de mis prolificas adevertencias: No hagais esto si no teneis unos conocimientos de informatica minimos, ya que modificar algunas cosas que aqui se mencionan pueden producir, por la ley de Murfy, consecuencias o efectos indeseados que solo es posible corregir si se tienen esos minimos conocimientos de Informatica y Hardwere... por lo demas tener precaucion.
El primero de todos, como se puede ver en detalle en el video, se trata de todo el Hardwere de un PC, que ha sido debidamente conectado e instalado en abierto para comprobar cualquier posible fallo. No esnecesario montar todo el hardwere en una caja para realizar las pruebas, porque se puede hacer en modo abierto, aunque ya aviso que esto tiene algunos riesgos, como recibir una descarga y electrocutarse, o dañar accidentalmente algún componente por movimientos bruscos u otros accidentes.
El segundo truco que tenéis que mirar cuando tengáis una placa base es que los bancos de memoria, los slot de AGP, y los slot de PCI este limpios de cualquier viruta de metal. No olvidemos que las cajas no tienen nunca un acabado perfecto, y que basta una pequeña partícula de metal, y pequeño resto de filamento, reborde,o un micro pedazo de chapa, para que si se instala en algún slot produzca un fallo que seguramente os hará pensar que; o bien la Tarjeta de video AGP esta defectuosa, o bien es la placa. Por esa razón el primero paso es tomar un viejo cepillo de dientes, y limpiar bien a fondo esas ranuras. Tambien podéis usar un imán para limpiar la placa de cualquier posible micro partícula metálica, que podría estar Jumpeando (puenteando) dos secciones de alguna parte del dibujo del circuito impreso de la propia placa base.
Hay gente que se leerá esto con escepticismo, pero bueno, como digo, basta un pequeño trozo o finalmente que ese trozo microscópico se instale dentro de algún slot de los comentados, para que ya no funcione el hardwere. Asi que usar un pincel, y un cepillo además de un imán, para dejar la placa perfectamente limpia. Muchas placas que son desechadas por los talleres informaticos tienen este problema y como veis la solución es bien fácil cuando ese es el problema. En otros casos puede no funcionar.
El tercer truco es tambien muy útil. Debéis de tener en cuenta este otro truco, me ha salvado muchas veces, incluso una vez en una Tienda BIT con un Argentino desesperado que tenia un PC y que no conseguía hacer que la tarjeta de Video le funcionara. Pasaron antes que yo cuatro informaticos y ninguno tuvo el acierto. Pero a mi me van a explicar que es ver las cosas difíciles. Asi que si tras montar un PC como se ve en el video, no os da señal en el Monitor, tranquilos. No os alteréis o pongáis nerviosos. Tranquilos. Tomad unos pequeños alicates, y con suavidad apretar por fuera el slot de AGP, como se ve en esta foto, (no hacer fuerza a lo bruto, hombre) ya que muchas veces los contactos internos no conectan perfectamente las patillas de la tarjeta de video, y basta con una minima presion para lograr que la tarjeta encaje nuevamente haciendo buen contacto. En un buen numero de casos el truco funciona.
El cuarto truco es que muchas veces el PC arranca, pero pese a dar video, el sistema de BIOS no pasa el POST o se queda estacionado en modo scan… en la BIOS. ¿Qué puede estar fallando?. Hay varias cosas, pero yo os comentare a las que yo me he enfrentado. Mirad el voltaje de la Pila de la BIOS, y si podéis, recambiarla. Si el error persiste, tranquilo, tomad con calma el asunto. Como muchos no tendréis un Tester a mano, la única solución es probar los conectores eléctricos que alimentan el DVD y el Disco duro, especialmente el Disco Duro es el que mas interesa. Un modo de test es intercambiar el conector eléctrico del DVD por el del disco duro, solo para comprobar que no hay algún problema en los contactos. Otro error que suele presentarse es que la BIOS ha perdido la capacidad de detección del hardwere, en este caso el disco duro y no lo encuentra, por lo que todo parece indicar que algún problema puede haber. Es muy frecuente el olvido de insertar el Jumper, en otros casos algo mas excepcionales el conector eléctrico puede no tener tensión, o que incluso no tenga buen contacto, con lo cual el disco duro arranca y se para, provocando un problema de detección.
El quinto truco, es que algunas fuentes de alimentación eléctrica pueden presentar un fallo aparente ante una placa base, pero en realidad se trata de una incompatibilidad de alimentación. No es frecuente que esto ocurra, pero yo me he tropezado con este tipo de rarezas, y he comprobado que una placa base funciona con una fuente y con otra no, y luego he probado esa fuente con otra placa y ha funcionado perfectamente. Comento este detalle por que hay que revisar bien las fuentes de alimentación, en especial, comprobar que el fusible interno no este “Detonado”, esta expresión se refiere a que su filamento interno este fundido y el fusible presente un aspecto ennegrecido como si hubiese sufrido una micro explosión interna. Si el fusible esta detonado, habréis de desmontar la placa de circuito impreso, y extraerla de la caja, y a continuación con un soldador y una bomba de succión de estaño, desoldar el fusible para soldar uno nuevo de las mismas características. Luego, para saber si el trabajo este bien hecho habréis de puentear la fuente de alimentación, para ver si funciona correctamente. Si no lo hace, es que aparte del fusible, habra otro componente defectuoso. En este caso, hacer un chekeo de la fuente es tedioso y sale mas a cuenta buscar otra, a menos que vivas en una isla, no tengas modo de obtener otra, y tengas que hacer milagros reparándola. Pero esa es otra historia, y no estamos en estos extremos.
El sexto truco se basa en retirar la pila para dejar la BIOS de la placa base con el objetivo de dejarla limpia de la antigua configuración de su propietario. Muchos creen que todo es llegar y montar, pero muchas veces hay un pasword en la BIOS, o hay almacenada una configuración de hardwere en BIOS que no se corresponde con el que pretendemos y no es improbable que aparezcan comportamientos extraños o de errores derivados de esa configuración. Por tanto, cuando consigáis una placa base de algún desecho informático, lo primero de todo retirarle la pila para borrar cualquier configuración anterior –operación que restea acero todos los valores a defecto de fabrica- y que nos permite de paso restituir la pila por otra nueva para descartar un elemento mas de posibles fallos.
Podéis ver que se trata de trucos aparentemente poco utiles, pero solo lo parece, hasta que te salvan de un apuro. Una placa base que habian desechadohe visto gente que ha intentado hacer un montaje de un PC con elementos reciclados, y después de haberlo montado todo en la caja, el PC no funciono. Aplicando cualquiera de estos trucos, se obtuvo al menos una respuesta positiva en la mitad de los casos. Muchos dijeron…. ¿Cómo sabias tu que….? Por que la experiencia ha hecho el arte, y la inexperiencia la suerte, como ya bien dijera Aristóteles…
Por ultimo, para aquellos que quieren descargar el video, teneis la posibilidad de hacerlo si vais a una pagina web de softwere y os descargais un programa llamado Free YouTuBe Download que permite bajar los videos de YouTuBe sin problemas. Aqui os dejo el enlace a la pagina web:
http://www.dvdvideosoft.com/free-dvd-video-software.htm
Este es un buen momento para recordar a todos que hay que ser cauto antes de abrir correos al azar, añadir, o guardar cosas que llegan a tu PC sin haberlas solicitado”, dice Chris Boyd FaceTime
¿Crees que Homer Simpson es inofensivo? Una dirección de correo electrónico que aparece en la pantalla de televisión donde Homer Simpson se conecta, está siendo utilizada para difundir un Troyano de malware.
En el 2003 un episodio de Homer Simpson dejo ver en la pantalla de un televisor que aparece en el capitulo una dirección de correo electrónico denominada chunkylover53@aol.com.
Por supuesto la dirección fue registrada previamente por uno de los Guionistas del programa antes del lanzar al aire el episodio y desde entonces ha sido utilizada para responder a cientos de correos electrónicos de los fans de los Simpson.
Pero el nombre de pantalla chunkylover53 ha resurgido con su lado más siniestro y está siendo actualmente utilizada por algunos Hacker para distribuir un troyano disfrazado como un archivo de la película Simpson. ¿Creías que Homer Simpson era inofensivo?.
Chris Boyd, director de investigación de malware de FaceTime, dice que chunkylover53 envía mensajes automáticos de respuesta a los usuarios con un reclamo donde les promete un episodio exclusivo de la serie de los Simpson –un tráiler de un episodio- que solo esta disponible para su descarga.
Por supuesto se trata de una buena putada. El vínculo del mensaje te lleva directamente a un archivo ejecutable. Es el comienzo del lanzamiento de un jodido Troyano, que se presenta ante el usuario con un falso mensaje de error seguido por varios mensajes de error real y, por último, una pantalla en blanco.
Durante el reinicio del sistema, el usuario infecta el mismo su computadora y esta se comporta notablemente más lenta y será propensa a cuelgues, a una desesperante lentitud que pone de los nervios y a accidentes de pantalla como el temible pantallazo azul.
Además por si pensabas que Homer Simpson era inofensivo, la carga del troyano incluye como regalo extra un Rootkit y un software de control remoto que registra al usuario en una BotNet donde tu Pc queda convertido en un Zombie, un Pc que puede controlar facilmente el Hacker desde remoto. El programa malicioso conduce a la computadora a Kimya; una temible red de BotNet Turca que ha estado infectando a cualquier máquina (Computador) durante los últimos cuatro meses.
Boyd dijo a vnunet.com que no estaba claro si el Troyano –malware- operaba tomando el control de la propia cuenta de uno de los Guionistas de la serie de Homer Simpson, la cuenta de -AOL chunkylover- que aparece en ese captilo o si pro el contrario simplemente registra el nombre de la pantalla como una cuenta de mensajería instantánea. AOL solo devuelve una solicitud de comentario.
El programa malicioso se está extendiendo a todo trapo por la red sólo con el nombre de usuario chunkylover53, pero Boyd advirtió que la red de BotNet puede ser utilizada fácilmente para lanzar un ataque de software malicioso mucho más grande en el futuro.
"Por ahora, este es un buen recordatorio para todos seáis cautos con las cosas que recibáis por el correoy que penséis dos veces antes de pedir o añadir en la red cosas que hayáis visto en la televisión o en el cine ", dijo Boyd.
"Nunca se podrá estar del todo seguro de que un nombre, o una cuenta de correo, pueda estar preparada para secuestrar tu PC o incluso de quien puede estar al otro lado detrás de ella, o incluso en relación con lo que estás buscando en primer lugar." Por si acaso, si recibis un mensage de chunkylover53, no lo pincheis, ni lo descargueis, ni bajar el archivo adjunto, ni nada, borradlo directamente en la papelera.
“Estos ataques no están realizados por simples aficionados sino por estafadores o defraudadores expertos. No estamos tratando con unos simples script Kiddies, dice Christopher de la seguridad informática del ALME”
Un nuevo tipo de malware multimedia esta tomando el control y creciendo en la web, orientando su ataque a infectar archivos de música y de vídeo.
Secure Computing dijo que el ataque tiene un enfoque gradual y pone de relieve la creciente complejidad de los programas maliciosos.
La infección inicial se produce cuando un usuario visita un Sitio Web de warez para la búsqueda de un crack o serial en un sitio ilegal de cracks para poder ejecutar despues una copia de un programa informático protegido. El usuario es atraído a la descarga de un troyano que a su vez infecta todos los archivos multimedia en su PC.
Manteniendo el formato de archivo en su lugar, el troyano convierte cada ficheros de música y vídeo a un formato estándar y, a continuación, incrusta el código malicioso en el archivo. Cuando el usuario comparte los archivos a través del correo electrónico, o los transfiere por el eMule o un cualquier otro Peer-To-Peer (P2P) en la red de Internet, los archivos multimedia infectados se transfieren a otra persona y a otro computador.
Cuando un archivo se abre, el reproductor de multimedia se dirige a continuación a un sitio web de recursos ocultos y maliciosos para permitirle al usuario que se descargue un falso códec que engaña a la nueva víctima, pidiéndole que lo instale a la vez que se instala tambien una contraseña oculta (Invisible) que el Hacker puede usar para sus propósitos.
Aunque complicado, este enfoque ayuda a que la infección se expanda bajo una cobertura que no es fácilmente detectable y como un vector de ataque más camuflado e indirecto.
Christopher, jefe de los laboratorios de investigación del equipo ALME de Secure Computing's Anti-Malware, le dijo a vnunet.com: "Estos son estafadores profesionales. No se trata de simples script Kiddies."
A la conclusión que se llega con esto es que las únicas personas que están ahora en peligro de estar contagiados o de contagiarse son algunos de aquellos usuaros que tratan de encontrar ilegalmente los "crack, los serial y los Keygen" de software o que comparten el softwere infectadoy que esta protegido por los derechos de autor.
ALME Sin embargo, advirtió que la escalada de intercambio de programas en el eMule, Bittorret, Ares, Elephant (P2P) puede significaar a estas alturas que muchos usuarios pueden estar ya involuntariamente en situación de riesgo o infectados a través de la descarga de datos perfectamente legal a través de una red P2P como es el Ares, el eMule, BitTorrent, etc.
"Aunque la mayoría de estas personas toman parte en actividades ilegales, hay muchos que pueden llegar a ser infectados por recibir archivos de otros, aunque involuntariamente parezca que no están haciendo nada ilegal", dijo.
Secure Computing ha instado a los propietarios de cualquier PC a que se aseguren de que todo el software de seguridad que tengan instalado está correctamente configurado y actualizado.
Se aconseja tambíen a los usuarios que sean prudentes y se mantengan alejados de los sitios warez donde se ofrecen serials, cracks, o keygens y que sean cautelosos ante el aviso de que para poder reproducir cualquier archivo multimedia descargado sea necesario bajar un CODEC desconocido .
Hacker Chino de 23 años de edad, consiguo apoderarse del sitio web del terremoto de Sichuan para obtener beneficios personales.
Un hombre chino ha sido condenado a dos años en la cárcel tras el pirateo del sitio web de la Cruz Roja creado para recaudar fondos para las víctimas del terremoto de Sichuan.
Yang Litao, 23, fue encontrado culpable de fraude y sentenciado por un tribunal de la provincia oriental de Jiangsu, informaron los medios estatales.
Yang logró obtener el nombre de usuario y la contraseña el sitio del administrador y realizo una alteración de los detalles en el sitio con el fin de que las donaciones fueran directamente hacia su cuenta bancaria, en lugar de ir hacia fondo de la caridad.
El Hacker chino no tuvo suficiente ytambién se dedico a infectar el sitio con malware, causando que la pagina callera y permeneciera cerrada. Reparar el daño costoó 72 horas, tiempo durante el cual el dinero delas donaciones no pudo ser aceptado desde la web de la Cruz roja China.
El asunto del Hackeo del sitio fue descubiertopor las autoridades y Yang fue detenido antes de que una importante cantidad de fondos pudieran ser transferidos a su cuenta.