martes, 6 de octubre de 2009

DESMONTANDO Y ESPIANDO SITIOS WEB CON HTTRACK

HTTrack Website Copier es un potente software que trabaja On-Line desde Internet (Conectado a Internet) y que nos permite hacer cosas muy interesantes como por ejemplo descargar una página web completa, y cuando digo completa, me refiero a completa para así poder analizar todo su contenido tranquilamente desde nuestro disco duro, sin la necesidad de estar constantemente conectado a Internet. Este software, que es completamente gratis, y que podéis visitar en esta dirección web http://www.httrack.com/ , tiene la ventaja de que se puede usar de muchas formas incluso también con otros propósitos menos elegantes.

Yo voy a explicar sin ninguna censura como he usado durante años este software, que he hecho con él y que he conseguido con su empleo en internet. Empezare por comentar el caso tipico. Muchas veces una página web tiene restricciones, es decir, tiene una zona de acceso privado con un Login y un password para que entren los usuarios. Normalmente en estas zonas se suelen almacenar funciones extra tales como; los archivos que solo te puedes descargar si te registras y te haces miembro del sitio web, asunto que no siempre puede gustarte especialmente si solo deseas bajar algún software, un libro, un serial, un Keygen, una medicina, o lo que sea. En otros casos la web que nos interesa contiene archivos de fotos que son muy atractivos y que nos gustaría tener para usarlas en otras cosas, o tiene libros en PDF, o quizá música en Mp3, videos, o cualquier otro material que pudiera interesarnos.


QUE SE PUEDE HACER CON HTTrack

Bueno, pues te pondre algunos ejemplos que yo he usado alguna vez. Si te descargas HTTrack, te lo instalas y lo configuras como lo ves aquí, tu puedes ir a una página web porno y bajarte toda la web completa y cuando finalice el proceso, ir al Disco duro de WindowsXP o Vista o Windows7, y abrirla carpeta con la copia exacta de ese sitio web, y con mucha tranquilidad y paciencia, ir desmotando poco apoco todo el sitio (Es un poco entretenido pero el resultado es muchas veces muy satisfactorio) hasta logar tener a tu alcance todo ese material que tu deseabas. Un importante cuestión que debo comentar que solo podrás bajar estos materiales si el web máster no es muy cuidadoso y dedicado a su profesion, ya que hay casos donde todo este maerial esta baneado impidiendo que HHTrack se haga copias de texto, fotos, flashplayers, y quizá de archivos internos, y la segunda cuestión es que solo podrá bajarte estos materiales si están alojados en el mismo sitio web del servidor.

Normalmente tras haber conectado HHTrack a un sitio y descargarlo si se trata de fotos, pues las encontraras en una carpeta que casi siempre se denomina “Images”; lo digo por si tu debilidad son las fotos porno. El resto de los materiales puede ser un poco más complicado, porque no hay un claro indicador de donde está alojado este material, ya que cada web máster al hacer la pagina puede crear una carpeta con el nombre de Files, o Stuff, o incluso el nombre que él quiera. Esto te obligara a tener que recorrer carpeta por carpeta hasta el final y comprovar que contiene y así saber por eliminación sistemática, donde estará oculto el material que buscas.

Estos son algunas de las aplicaciones pero tiene otras muchas más utilidades especialmente interesantes para los que quieren hacerse una página web sin casi esforzarse y sin que les cobren una fortuna por diseñársela. Te buscas una web o un blog que te guste, lo pones en el punto de mira de HTTrack, y a continuación te lo bajas completo. Después de un paciente proceso de considerable investigación del site web que te has bajado, y eliminando la escoria de carpetas que no son del dominio central del sitio web, tomas un Editor de páginas Web como el Dreamweaver, o el FrontPage de Microsoft, y modificas la pagina a tu entero gusto. Como normalmente los que diseñan estas páginas se valen de templates, (Plantillas web) y estas o bien son gratis, o bien son de pago, cualquiera comprar una pero con HHTrack solo tienes que modificarla y adaptarla a tus necesidades. Si, ya lo sé, esto se llama piratear, pero siempre que no hagas un Website exacto, es decir, un Phising y lo uses tal cual puedes usar una página web de las muchas que hay en Internet.


COMO USAR HHTrack PARA DESMONTAR UNA WEB DE INTERNET

Bueno como paso previo, primero debes ir la web oficial de HHTrack y descargar la versión para WindowsXP. Después la instalas pulsando dos veces el ejecutable exe que contiene el softwere y le seleccionas inmediatamente el idioma con la opción “Castellano, o el idioma d tu pais” para poder tener una mejor operatividad con la configuracion. El paso siguiente es cerrar el programa y reiniciarlo Una vez que arranque veras el programa HHTrack en tu idioma ya que dispones de varios. Con el software otra vez funcionando, seleccionas “Siguiente” y llegaras un nuevo panel. Aparentemente los paneles producen una cierta sensacion de complejidad; de hecho algunas partes de este softwere si son complicadas, pero en el resto de paneles y a menos que seas muy exigente con solo marcar unas pocas opciones obtendras un buen resultado y una descarga del sitio excelente.


En el siguiente panel debes insertar el nombre del proyecto. Para que lo entiendas facilmente, el nombre del proyecto se refiere al nombre que le darás a la carpeta donde quieres que se descargue la pagina web que tu pretendes bajar desde internet. Luego le colocas una etiqueta, que en este caso será un sitio web aunque si se trata de un blog debes poner Blog. En el apartado “Ruta Base” tú puedes elegir en que unidad de disco duro quieres que esta carpeta denominada proyecto se aloje. Como ejemplo, si tienes dos discos duros, y quieres que la carpeta como la que ves aquí WEB MICROSOFT se aloje en tu segundo disco duro E:\ pues sustituyes la unidad C:\ por la unidad E:\. Una vez configurado esto nos vamos pulsando siguiente a una nueva pantalla.


En nuestra siguiente pantalla ya tenemos algunas opciones más que configurar. Lo primero que vamos a hacer es insertar donde indica Dirección Web URL, la dirección de la pagina web que deseamos que nos copie y nos baje desde Internet, que en este caso y para demostración hemos puesto la de tío Bill, que es la de Microsoft. En la pestaña Acción, seleccionaremos copiar todas las páginas del sitio (Copia Múltiple). Con esto conseguimos que HHTrack se infiltre en todas las paginas que componen el sitio web que deseamos copiar. Continuando con la configuración (Ya sé que es un poco molesto hacerlo) pero si al comienzo configuramos correctamente estas opciones, los resultados serán en un 90% de las veces muy buenos o tendrán éxito completo, mientras que habrá un 10% aproximadamente en que solo se copiara lo que el administrador web permita y no tenga baneado.


Pulsamos en Definir las Opciones y en esta pantalla aparecerá un sub panel donde veremos varias opciones que habra de ajustar para lograr que el sitio web que queremos copiar lo haga completamente. Aquí vamos a recorrer varias pestañas para configurar óptimamente nuestra descarga. La primera pestaña, filtro sirve para seleccionar que tipo de archivos deseas que se bajen, y como ya puedes ver están representados casi todos. Si tu intención es bajarlos todos, pues marcas todos, pero si solo te interesan un tipo concreto de archivos, marca el que desees y deja en blanco el resto. Una vez marcados, pulsa el botón aceptar enlaces, y selecciona TODOS LOS ENLACES, y eso permitira al HHTrack que tenga en cuenta todos los links que existan relacionados con el sitio, bien del propio sitio como los que son de otros sitios.


La siguiente pestaña es algo más simple y solo tienes que marcar tres de las cuatro opciones, que son las siguientes; intentar detectar todos los enlaces que te permitira que HHTrack rastree toda la web por dentro, la siguient opcion es capturar todos los ficheros lo que te permitira localizar cualquier fichero ocuto que exista alojado en ese sitio web; bien sea videos, peliculas, Mp3, Imagenes, textos, Zip, Rar; PDF, y en general cualquier material que el Administrador no haya restringido o prohibido (Baneado) expresamente, y por ultimo la opcion comprobar todos los enlaces incluso los prohibidos, que es lo mas util puesto que traspasa zonas donde hay materiales que podrian ser descargados pero que si HHTrack si los descubre y no hay reglas establecidas puede bajarlos. Después de haber configurados estas opciones, pulsa aceptar y entraras en siguiente panel.


En este panel hay que seleccionar no conectar con el proveedor (Conexión ya establecida) y listo. Si tu sistema de navegacion es un Moden Router ADSL conectado de forma directa al cable telefonico y por un cable LAN a un conector RJ45 a uno de los pruertos del router, esta sera la opcion. Existe la posiblidad de navegar detras de un Servidor proxy que tu previamente hayas ya examidado. Esta opcion es la que usan muchos paranoicos precisamente para evitar dejar rastros y pistas de sus numeros IP verdaderos en los servidores donde pretenden copiar la pagina web, ya que queda registrado toda la actividad, y eso les permite estar ocultos y no ser traceados. Ahora que ya sabes todo esto, siéntate y espera, que la descarga de la pagina web puede llevar cerca de una hora o más, dependiendo de lo grande que sea el sitio, del ancho de banda que tengas y de si estas conectado al Bittorrent o emule, o cualquier otro software que consuma velocidad.


Aquí podéis ver la descarga del sitio de Microsoft, que es un éxito, y HHTrack bajara la pagina web completa si nadie de Microsoft se lo impide. Debo advertir como nota final, que muchos Administradores de sitios Web de Internet estan al corriente de estas practicas, y si estan monitorizando el trafico con alguna potente herramienta Linux, y detectan una conexion de una IP por un tiempo prolongado, en la que ademas se esta produciendo una actividad sospechosa en la que se incluyen descargas de archivos, el Administrador puede automaticamente forzar remotamente la desconexion del HHTrack. Esto lo comento porque si notais que se desconecta con relativa frecuencia, es que el Administrador os esta Baneando y tendreis que usar el ingenio para engañarle y poder bajar la pagina sin interrupciones.


lunes, 5 de octubre de 2009

MICROSOFT NO TIENE CLARO SI WINDOWS 7 SERA UN EXITO

Steve Ballmer Presidente de Microsoft está ofreciendo una copia gratuita de Windows 7 Ultímate RTM junto con todos los paquetes diseñados precisamente para despertar el interés de los Geek (Fanáticos con mas fijación por la Informática) y generar una fuerte expectativa ante el inminente lanzamiento de Windows 7, que esta prevista para este próximo 22 de octubre de 2009. Microsoft no sólo esta realizando una feroz campaña de Publicidad con videos, anuncios en todos los rincones de Internet para pescar y enganchar a futuros clientes y actuales usuarios a la desesperada, sino que la compañía de Redmond está lanzando un marketing pretendiendo dar la idea de que Windows 7 Ultímate será una oferta muy especial. ¡¡Clonk!! (Sonido de sartén en tu cabeza) ¿Especial?
Efectivamente... tan especial que corren rumores de que este nuevo sistema operativo será un “Martillazo para tus dedos y tu tarjeta de crédito”, dejándola aun más plana ante el coste económico de Windows7: nada menos que entre 200 y 300 euros adquirido oficialmente en tienda. Pero los Windows Adictos estáis de suerte y no debéis preocuparos porque Tío Bill -que es muy generoso- esta reglando súper paquetes (azos) de Windows 7 por sorpresa como el que veis en la foto, nada menos que autografiados por el jefe personal del Windows Core Operating System Division (COSD) de Microsoft, regalando el Windows 7 RTM Ultímate Signature Edition firmados por el jefe ejecutivo de Microsoft Steve Ballmer o más conocido como el escandaloso hombre espectáculo de Microsoft. No es que yo lo diga, es que Ballmer da auténticos espectáculos durante las presentaciones de Windows y cuando digo “Espectáculos” no estoy diciendo cualquier cosa sino que deja al público alucinado por su comportamiento. Entrad en Youtube y poner su nombre en el cajón de búsquedas, mirar todos sus videos, y luego me coment. Continuando con las noticias, Microsoft ha confirmado oficialmente que ha comenzado a enviar los paquetes de Windows 7 a (No se qué usuarios, porque yo estoy en el programa y a mí no me han regalado ningún Windows7, sino que me han dado una patada en el culo diciéndome que no he sido un candidato seleccionado) así que si recibes el súper pack de Tio Bill, siéntete afortunado y dale las gracias Microsoft!!. En un articulo anterior ya comente que Microsoft nunca da nada completamente gratis y el gigante del software ha puesto en marcha esta descomunal campaña de lanzamiento de Windows 7 a nivel Mundial porque Microsoft sabe que Windows7 podría sufrir otro Batacazo (Crashdown) como la larga lista de fracasos que arrastra a sus espaldas desde el pasado: Windows Milenium, Windows 2000, y Windows Vista. Precisamente ahora con Windows 7, y para evitar otra catástrofe, están invitando a los usuarios en mercados selectos de todo el mundo para lanzar Windows 7 y darle mas presencia de forma concomitante con la publicidad de la disponibilidad general de la plataforma en breve, y de paso digamos que están agitando las nueces para que oigas el ruido y ya comiences a impresionarte con el contenido aunque luego al final no haya mucho que ver. Respecto a regalar Windows 7, como usuario de Hotmail la compañía me invito con un mail a aceptar formar parte del proceso de lanzamiento de Windows 7, y en ese caso, por hacer un trabajo promocional, yo recibiría una copia gratuita del sistema operativo junto con regalos adicionales: Windows 7 Party Pack. Bueno, pues como respuesta y tras quedarse mis datos para ponerme en la lista negra de persona no gratas en el Universo Windows, solo recibí un: “Lo sentimos pero usted no es un candidato seleccionado” ¿candidato?, está claro que candidato es un eufeminismo que ellos usan para definir a personas que promocionan los productos de Microsoft, aunque sean un mierda, y no lo confiesem nunca. Pero esto tiene otra explicacion. Ya sabéis que mi video de Tío Bill y la verdadera historia de Windows, les ha escocido mucho y eso tiene sus repercusiones en el ciberespacio y posiblemente sea una forma elegante de decirme que me vaya con los chicos de Debian, que ellos no me desean en su equipo. Por otra parte y respecto a los usuarios afortunados que han sido aceptados en el programa de lanzamiento de Windows 7, presentaran una promoción de la fiesta de lanzamiento que está prevista el próximo 10 de octubre. Bueno, yo no me pierdo nada. Como ya he dicho, si no eres Microsoft adicto, y te inyectas Windows por vía intravenosa... no te regalan nada, y seguramente la única forma de disfrutar de tu Windows será pagar los 200 o 300 euros que tienen previsto cobrarte el 22 Octubre, o simplemente Piratear el Windows7 a Tío Bill, y no creo que se enfade mucho, porque él sabe perfectamente que quien piratea a un pirata, tiene cien años de mala pata.

sábado, 3 de octubre de 2009

NUEVO GOLPE DE CENSURA CONTRA LAS REDES DE SOFTWARE P2P

Los mensajes de advertencia acerca de la piratería pronto podrían comenzar a aparecer en redes peer-to-peer (P2P), si el gobierno de EE.UU. está de acuerdo con la nueva legislación. El usuario podría verse obligado a dar el consentimiento antes de compartir la información con otros usurios.
La nueva resolución sería un sustituto de la Ley HR 1319 y ha sido propuesta por el republicano Henry Waxman, quien dijo que espera que con esto se "impedirá la divulgación inadvertida de información en un ordenador a través de P2P o de determinados programas para compartir archivos sin ofrecer un aviso en primer lugar y obtener el consentimiento de un propietario o usuario autorizado de la computadora”. El usuario es informado de la Ley P2P (PDF), presentada por la Cámara de Energía y Comisión Comercio, establece normas destinadas a frenar el intercambio accidental de información ilegal o sensibles, proporcionando previamente un aviso "claramente visible", en el que se le requiere al usuario "el consentimiento de que es informado" antes de que se comience a compartir los archivos. La legislación también establece normas para impedir cualquier instalación subrepticia de software P2P, insistiendo en que los usuarios deberán ser advertidos antes de que el software sea instalado y debe permitir su desinstalación fácilmente si así lo desean. El proyecto de ley describe a las aplicaciones que hacen uso del software P2P como la computadora de un usuario que contiene los archivos en situación de "disponibles para la búsqueda y copia a uno o varios otros equipos", o permite "la búsqueda de archivos en el equipo en donde dicho programa está instalado y permite la copia de cualquier archivo a otro equipo”. Si la moción es aprobada en los EE.UU., existe una propuesta similar que podría hacerse realidad para la Unión Europea y otras jurisdicciones en breve A pesar del gran número de aplicaciones P2P que hacen un uso legítimo del software, a menudo se considera a estos programas solamente como un canal para la difusión de contenidos pirateados, y desarrolladores de aplicaciones y sitios como el Bittorrent han tenido que verse sometidos bajo el mismo tipo de calificación en los últimos años. Del mismo modo, los debates de la UE y los EE.UU. Comisión Federal de Comunicaciones sobre la neutralidad de la red podrían tener un impacto fundamental sobre el futuro de las tecnologías como el P2P, que por otra parte estos programas son contemplados por muchos ISP como una pérdida importante de recursos y algo sobre lo que tienen poca o ninguna de control. Otro representante de EE.UU., el demócrata Edolphus Towns, también está presionando para que los P2P y aplicaciones de intercambio para compartir archivos similares sean prohibidos en las computadoras del gobierno y en los contratistas del gobierno para ayudar a evitar que se filtre la información sensible accidentalmente o intencionalmente.

viernes, 2 de octubre de 2009

RICHARD STALLMAN OFRECE UNA RECOMPENSA A QUIEN ENCUENTRE DEFECTOS EN EL SOFTWARE LIBRE

¿Eres capaz de encontrar un solo error en el software libre y GNU? Entonces conviértete en un caza recompensas de errores en Windows y Linux y lo que sigue a continuación te interesa. La Federación de Software Libre (FSF) ha establecido recientemente un sistema de recompensas para los programadores de software que sean capaces de encontrar errores BUG en el software comercial y también en la distribución de paquetes de software libre de Linux.
A partir de ahora cuando los usuarios encuentren errores (Bug) en un software comercial Windows o en un Software abierto Linux tienen que notificarlo, al distribuidor como a la FSF. Si el informe del error detectado es correcto recibirán un 'GNU Buck' por el valor de pi, firmado directamente por el célebre Richard Stallman. "Al alentar a los usuarios a que encuentren e informen de problemas y errores en esos software, este nuevo programa de premios nos ayudará a asegurarnos de que la FSF, están ayudando a dar solidez a la distribución gratuita de GNU / Linux en instancia real y de forma verdaderamente libre", dijo el director ejecutivo de la FSF Peter Brown. La FSF está adoptando una actitud cada vez más agresiva hacia el tema del software libre, y de paso se ha tomado muy en serio que en algunos de los más grandes importantes jugadores del negocio del software, como Microsoft y Cisco se preocupen por hacer sus productos más estables. "Desde que publicó las directrices de lo que es necesario para que un sistema de distribución sea gratuito, hemos estado buscando maneras prácticas para tratar el tema del software no libre y que accidentalmente se incluye en estas distribuciones - las medidas que están dentro de nuestro alcance y medios de la distribución, "dijo el ingeniero Brett Smith encargado de licencias de la FSF. "Este nuevo programa hace un buen trabajo y busca ese equilibrio."

jueves, 1 de octubre de 2009

CYBERDELINCUENTES LOGRAN ESTAFAR 300.000 EUROS EN 22 DÍAS

Los creadores de malware están capturando los Password y contraseñas de los Bancos On-Line para asaltar las cuentas Bancarias de los usuarios. Un reciente y sofisticada estafa de Phising malware organizada por un grupo de criminales profesionales ha logrado estafar ya en Internet unos 300.000 Euros en fondos robados, según los expertos. Finjan, un Proveedor de seguridad dijo que los delincuentes utilizan un mecanismo de malware financiero para infectar usuarios y robarles más tarde los datos de su cuenta sin ser detectados por los sistemas de seguridad bancaria. Los ciberdelincuente para engañar a los usuarios utilizaron una combinación de ataques con sitios web de Phising y exploits con los que descargar un mecanismo de malware conocido como Zeus en los PC de sus víctimas. Una vez instalado, el troyano encubierto marca un comando en el servidor que esta operado por el grupo. El servidor entonces dirige el troyano para recopilar datos de la cuenta y realizar la transferencia de fondos a una cuenta de terceros y crear una nueva cuenta bancaria falsificada que no despierta sospecha porque su estado es aparentemente normal. Como resultado de la campaña, Finjan estima que los criminales cibernéticos fueron capaces de robar aproximadamente 300.000 Euros en sólo 22 días. "En este caso, los criterios específicos es que el troyano recibe el control y esto marca un nuevo nivel de sofisticación en las técnicas utilizadas por los delincuentes cibernéticos", dijo el oficial jefe de tecnología de Finjan, Yuval Ben-Itzhak. "El uso de estos métodos está pensado premeditadamente para eludir con éxito los sistemas anti-fraude que los bancos interponen entre las conexiones de la banca y el cliente. Se lo conoce comunmente como la lucha contra la lucha contra el fraude". Para mayor complicación de este sistema los ciberdelincuente utilizaron terceros usuarios, conocidos como 'mulas del dinero' a través de los cuales blanquean de los fondos robados y hacer que los criminales queden detrás de la operación y sea más difícil de localizarles. Las mulas son a menudo personas contratados con la promesa de hacer un trabajo legítimo "un trabajo desde casa" y por lo común no son conscientes de la actividad fraudulenta en la que se meten. Aceptan las transferencias de las cuentas comprometidas y luego envían el dinero a los criminales como una transferencia bancaria perfectamente legal.

miércoles, 30 de septiembre de 2009

HITLER PUDO NO MORIR EN BERLIN EN 1945

Una noticia ha sacudido hoy, 30 de Septiembre, el mundo científico en los Estados Unidos, cuando se ha informado recientemente que el análisis de un fragmento del hueso de un cráneo que se cree que perteneció a Adolf Hitler, reveló en realidad que los restos pertenecen efectivamente a una mujer que aún no ha sido identificada. Precisamente ese es el mismo fragmento de hueso del que se valen los historiadores para argumentar su hipótesis de que Hitler se suicidó en su búnker, en los últimos días de la Segunda Guerra Mundial. Los expertos rusos habían dicho previamente que el fragmento de hueso fue encontrado cerca de la mandíbula de Hitler. Por otra parte la reliquia ha estado expuesta en el archivo federal de Moscú desde 2000.
Pero el análisis del ADN del hueso reveló que en realidad pertenecía a una mujer cuya edad se calcula entre los 20 y 40 años, y no a un hombre como cabria esperar de entre unos 50 años, precisamente la edad que tenia Hitler antes del momento de su muerte. Recientemente se llevó a cabo una investigación especial por la Universidad de Connecticut a cargo del arqueólogo Nick Bellantoni, quien viajó a la capital Rusa para probar la verdad que hay detrás de las declaraciones de Rusia. Desde que vi por primera vez el documental de la BBC argumenta que ha experimentado dudas de que el fragmento sea realmente de Hitler. En relación al material de los restos "El hueso era muy pequeño y delgado, y normalmente los huesos masculinos son mucho más robustos y sólidos en nuestra especie. Inmediatamente pensé que probablemente provinieran de una mujer o tal vez de un hombre más bien joven ", dijo el experto. El fragmento es sólo una parte de una colección mayor relacionada, que también incluye una muestra de sangre proveniente del sofá manchado de sangre. Según la historia y también en parte mito, se cree que Adolf Hitler se suicidó en su búnker, junto con su esposa, Eva Braun, en el 30 de abril de 1945. Los que estaban en el búnker informaron que un momento antes de pegarse un tiro en la cabeza Hitler tomó una píldora de cianuro. Sin embargo, las circunstancias exactas de su muerte están lejos de ser aclaradas. También es bien conocido que Hitler tenía al menos uno o más dobles, que pudo usar creyo que su vida estaba en peligro. Con el paso de los años, la KGB rusa y la Comisaría de la NKVD (Pueblo para Asuntos Internos) llevó a cabo numerosas consultas entre los suyos, pero sin arrojar mucho éxito. Un número indeterminado de huesos fue encontrado y quemado, y luego posteriormente desenterrado y trasladados al Kremlin, el corazón de la Unión Soviética. Finalmente, se cree que en 1970, y siempre según los informes de la KGB, que los huesos de Hitler fueron incinerados (excepto el cráneo), y más tarde las cenizas arrojadas al río Elba en Alemania. Para excepticos el articulo orginal en Ingles en FUENTE Softpedia

NUEVAS REDES BOTNET AYUDAN A INCREMENTAR LAS INFECCIONES POR MALWARE

Los investigadores de seguridad Informática están alarmados por el rápido crecimiento de nuevas redes BotNets y que la aparición de estas redes este ayudando a elevar el número infecciones de malware a niveles récord.
El último informe de Symantec a Message Labs, dijo que el aumento vertiginoso del número de malware controlado desde redes informáticas es ahora el responsables del 87,9 por ciento del total de spam en todo el mundo. Gran parte de esta actividad se registra desde una peligrosa botnet llamada Rustock, que con sus maliciosas actividades representa un 10 por ciento aproximadamente de todo el trafico de spam en Internet. Se cree que el número total de máquinas botnet infectadas asciende a 1,9 millones de maquinas controladas sin que sus propios usuarios lo sepan. Los investigadores también señalaron que los que dirigen la red Rustock han adoptado un calendario regular para el envío de spam. El correo basura se ejecuta al comienzo de cada día alrededor de las 8:00 am GMT y las primeras cuatro horas son las de mayor tráfico. El flujo de spam continúa hasta aproximadamente las 8:00 pm cada noche. Los usuarios participan en la red de botnet Rustock sin que lo sepan y gracias a una nueva infección conocida como Maazben. Según se afirma, los de Rusteck se valen del casino on line para capturar al usuario y enviarle mensajes de spam. También se cree que el gusano Maazben que convierte a los PC de los usuarios en participantes de las BotNets tan sólo tiene cinco meses de antigüedad. A pesar de su reciente aparición, se dice que la red está distribuyendo ya el 1,4 por ciento de la carga total del spam que corre por la red. Paul Wood analista de inteligencia de Message Labs, sugirió que la reciente poitica del cierre de los ISP conocidos por albergar a los operadores botnet, como McColo, ha ayudado a derribar redes mayores, aunque a costas de dejar un vacío en la industria de la botnet. "Esto ha socavado el poder de las BotNets más dominante como Cutwail, pero eso tambien ha despejadó el camino para que nuevas redes de bots como Maazben tomen el relevo y comienzen a travajar ", dijo Wood. "Sin embargo, este no siempre será el caso ya que la tecnología botnet también ha evolucionado desde finales de 2008, y los cierres más recientes de los ISP tienen ahora un menor impacto sobre el tiempo de inactividad y como consecuencia la actividad dura sólo un par de horas en lugar de semanas o meses como antes. "

domingo, 27 de septiembre de 2009

¿WINDOWS 7 GRATIS, O DEMASIADO BUENO PARA SER CIERTO?

Bueno permitid que aclare lo que veis: busque un cepo ya creado, y solo le añadí la caja de Windows7. La imagen original lleva un corazón, pero esta retocada con Fotoshop para crear este espectacular fotomontaje, del intimidante cepo que te dice todo lo que puedes esperar con Windows. Es para que te pilles los dedos… Y de esto trata este articulo. Con Microsoft y sus sistemas nunca se sabe que sorpresas nos aguardan y que podemos esperar. ¿Qué nuevas manipulaciones o trampas nos está ocultando Microsoft? ¿Qué manejos se trae entre manos ahora Bill Gates desde las sombras, después de pasar a un segundo plano y seguir dirigiendo su compañía a control remoto a través del súper presidente Balmer? Pues seguro que conociendo a Bill Gates y su forma de pensar nada bueno para el usuario y posiblemente una nueva ciberputada. Con el pre-lanzamiento de Windows 7 Microsoft está empleando una técnica de Marketing muy bien conocida por los vendedores de productos y consiste en que simplemente te dejo probar el producto, para crearte la necesidad, precisamente porque sabe que te vas a enganchar a lo nuevo, y precisamente porque una vez que lo instales ya no querrás dar marcha atrás. Pero entonces es demasiado tarde ¡Usuario!, y estas atrapado en la trampa como ese pobre ratón cuando cae mordido por la serpiente venenosa y lo engulle lentamente sín que pueda hacer nada.
Supuestamente la filosofía de esta forma dudosa de vender y relativamente tramposa usada por Microsoft, se basa en la siguiente premisa… “es más fácil acostumbrarse a lo aparentemente nuevo o lo bueno, que quedarse con lo difícil y malo ya conocido”. Pero yo no puedo evitar hacer comparaciones. ¿Recordáis la insistente publicidad que le hacen a los detergentes? ¿Qué tiene que ver Windows 7 y la publicidad de los detergentes?. Los eslóganes. La psicología del mensaje sublimal. La forma elegante de confundirte y de encarrilarte como una vaca por un largo carril para ser marcada más tarde con el hierro al rojo vivo. ¡Ya está, ya eres de Microsoft, ya llevas su maca en la frente, usuario! Observad que sale un detergente que inmediatamente desautoriza al anterior… por lo que la pregunta clave es la siguiente… ¿Es que el anterior detergente ya no vale, no era bueno, y su formula no es tan eficaz como el que ahora se está anunciando?. Reflexiona un poco usuario, y veras el truco sucio. Si todo es detergente, y solo le cambian el embase, ¿qué demonios nos están vendiendo?. Ahí es donde quiero que te detengas a pensar. CUIDADO SI INSTALAS WINDOWS 7 RC No estoy diciendo que no lo instales y lo pruebes, solo digo que te informes bien de lo que está por venir, porque en ese aspecto Microsoft suele dejar que el usuario se lleve la sorpresa mas tarde. Después del lanzamiento oficial de Windows 7 Reléase Candidato el 5 de mayo pasado fue seguido por otra versión del mismo software, sin embargo esta otra versión tiene malas noticias. Windows 7 RC Free Product Key and serial: Windows 7 es gratis solo por un año. Ese marketing o la propaganda retumbante que está haciendo incansablemente de Microsoft es solo un cepo para usuarios desorientados, que como es sabido, Microsoft nunca da nada gratis, ni tan siquiera los seriales. En la nota de lanzamiento oficial de Windows 7 se especifica que las claves de activación de Windows 7 RC entregadas a los usuarios gratis caducan el 1 de julio de 2010!. ¿Donde esta el truco? La putada que aguarda a los usuarios desorientados es que pocos días después del día limite del registro el sistema operativo comenzara a hacer lo que bien sabe hacer y que ha sido programado como ciberputeo para que el usuario se tome en serio que debe pagar. Windows 7 comenzara a apagarse automáticamente cada dos horas, cuando menos lo esperes te dará pantallazos negros por sorpresa. De nuevo me viene una analogía como pregunta… Imagina que tienes un automóvil que te va bien, y que te envían una invitación para visitar un concesionario de automóviles, donde te dejan probar un auto completamente nuevo y aparentemente mucho mejor que el que posees. Y además, te lo dejan gratis probar durante un año, a condición de que renuncies a tu antiguo automóvil, pero hay un pequeño inconveniente. Si aceptas este trato, no tendrás posibilidad de volver atrás y recuperar tu antiguo automóvil, y tendrás que pagar por el nuevo. ¿Resultado? Te quedas sin las dos cosas. Y ahora la otra pregunta… ¿Cómo demonios se llama a esta clase de trampa comercial, donde tu sales perdiendo adoptes la decisión que adoptes? Supongo que tiene un nombre bien conocido y tú también lo sabes…

sábado, 26 de septiembre de 2009

CONTINUAN LOS PROBLEMAS CON GOOGLE Y GMAIL A TRAVÉS DE OTRO CORTE DE LUZ

Ayer jueves el Súper Monstruo de Internet Google se vio obligado a hacer frente a otra interrupción en su servicio Gmail debido a un corte de luz. La empresa dio el primer aviso del corte de luz aproximadamente a las 7:30 AM hora del Pacífico de los EE.UU. (15:30 GMT) y dijo que el apagón solo afectó a "un pequeño subconjunto" de toda su gran base de usuarios. habituales La empresa dijo 'un pequeño subconjunto' bloqueado y fuera de servicio para restar importancia la verdadera gravedad de la situacion. En una hora la compañía había empezado a restaurar el acceso a los usuarios, aunque para algunos el acceso a los contactos y las funciones de chat se mantuvieron fuera de línea durante mucho más tiempo.
A las 10:00 am el tema había sido resuelto por completo, de acuerdo a Google. Esta es la segunda vez en este mes en que el servicio de Gmail ha estado inaccesible. Cuando el servicio se ralentizo el pasado 1 de septiembre, la empresa publicó una disculpa pública a todos los usuarios y dijo que el apagón se debió a complicaciones de mantenimiento de los routers. Los cortes de de comienzos de septiembre se han unido a varios casos anteriores de este año en el que el servicio de Gmail se ha estrellado. Los cortes también pueden volver reproducirse y generar entre los administradores el sentimiento de que el servicio todavía no estará listo para su uso empresarial. La cuestion de que Google este experimentando problemas ultimamente, no deja de asombrar ya que se creia que el gigante era relativamente inmune a los apagones, caidas de servidores, y incluso ataques a de BotNets.

viernes, 25 de septiembre de 2009

LOS CREADORES DE MALWARE BUSCAN NUEVAS FORMAS PARA ROBAR CONTRASEÑAS

La utilización de troyanos para robar contraseñas se ha incrementado alrededor de 400 por ciento en el último año, según un reciente informe de McAfee. La empresa de seguridad dijo que en 2008, fueron encontrados cerca de 400.000 variantes de troyanos diseñados bajo windows para registrar las pulsaciones del teclado y capturar las contraseñas del registro, que son conocidos en el mundo Hacker como Keyloggers. En comparación, menos de 100.000 se han detectado de este tipo en 2007.
No sólo el malware es cada vez más numerosos, pero, según McAfee, las tecnicas del robo de datos se han vuelto más sofisticados. La empresa señaló que muchos programas de malware ahora intentan deshabilitar el software de seguridad (Antivirus) y acceder directamente a los archivos de datos del sistema. Además, la transmisión de los datos robados se ha vuelto más segura y los destinos a que son enviados por la red es mucho más difícil de rastrear. McAfee sugirió que gran parte del aumento tiene mucho que ver con el creciente uso de los juegos online y los mercados de comercio electrónico que han surgido junto a muchos populares juegos de multijugador online. "Considerando que las infecciones por los troyanos y Keyloggers que roban contraseñas están siendo infectados desde los juegos han sido menos frecuentes antes de 2006 y 2007 y se han visto también incrementados en esa sub-categoría," señaló la empresa en el informe. "Durante todo ese período, las economías sumergidas clandestinas han surgido en torno al comercio de juegos virtuales, como espadas, cascos, etc." Los jugadores, sin embargo, no son los únicos objetivos de la creciente oleada de malware que roba contraseñas. Con la ayuda de técnicas más sofisticadas y el uso de las denominadas 'mulas del dinero, "el robo de datos bancarios también ha aumentado. La empresa consideró que la cuestión se complicara aún más porque las instituciones financieras están añadiendo más capas de seguridad y en algunos casos esto se añade a la confusión existente entre los usuarios. "La evolución de los malware del tipo troyanos roba contraseña está siendo investigado y dirigido por la policía y se realza entre pitaras juegos y entre los delincuentes cibernéticos y las instituciones de banca en línea", dice el informe. "Pero la aplicación de más seguridad no lleva necesariamente a una mejor facilidad de uso". BANNERS INFECTADOS UTILIZADOS PARA SERVIR COMO EXPLOITS Y hablando de ataques… los investigadores de seguridad han detectado una nueva ola de anuncios maliciosos que han estado atacando a los usuarios recientemente esta semana. La empresa de seguridad ScanSafe dijo que los ataques se habían estado produciendo en un período de tres días, que comprende desde el 19 al 21 de septiembre. La compañía dijo que los banners infectados fueron expuestss en una serie de sitios Web prominentes. Según ScanSafe, los anuncios Banners habían sido integrados con un código malicioso que hace referencia a sitios de ataque de terceros. Los sitios a continuación, intentan atacar una vulnerabilidad existente en los navegadores relacionada con el ActiveX y con los PDF para instalar un troyano downloader que a su vez llama a un malware para registrar los datos de búsqueda y redirigir el tráfico de Internet. La compañía dijo que los ataques no eran únicos y que casos similares han sido vistos desde julio. La empresa señaló, sin embargo, que el malware utilizado para los ataques PDF fue particularmente duro para el software antivirus de seguridad ya que esos ataques son difíciles de detectar. El aumento de banners publicitarios maliciosos o 'Malvertising' ha llevado a Google a tomar serias medidas para proteger la publicidad de sus asociados. Los ataques suelen consistir en malware que esta incrustado en anuncios banner aparentemente legítimos con pequeñas cantidades de código malicioso oculto que ataca a sitios de referencia hipervinculados remotos. El resultado es un anuncio que puede provocar otra cosa diferente del sitio legítimo que se pretende visitar, y sin saberlo, expone a sus visitantes a un sitio web donde hay un alto riesgo de infección. A principios de esta semana, Microsoft dijo que se propone demandar a varias empresas que cree que están detrás de numerosos ataques Malvertising en sus redes de publicidad.

LinkWithin

Related Posts Plugin for WordPress, Blogger...