Anoche fue una gran noche X Factor en la televisión británica con la primera actuación en primicia en el Reino Unido en 12 años de la "diva Whitney Houston”. Whitney conocida por sus pegadizas canciones y su interpretación junto con kevin Costner en el Guarda Espaldas, interpreto uno de sus singles más recientes, "Million Dollar Bill," y, a pesar de algún pequeño inconveniente con el vestuario fue un espectáculo asombroso, como vosotros mismos podéis juzgar en el video de YouTuBe que me han enviado.
Después de estar ausente durante un prolongado tiempo Whitney subió al escenario con un de vestido largo de plata, brillante, que no permitió a la cantante dar aun mas show y demostrar que aun esta en perfecta forma. Ni siquiera algún problema con el guardarropa, por lo largo del vestido, supusieron un problema a Whitney Houston demostrando que todavía conserva mucho para de la energía que antes poseía.
Los fans del programa estuvieron de acuerdo en que Whitney monto un espectáculo maravilloso en la edición de la anoche de Factor X, como sugieren los informes en los medios de comunicación británicos.
A continuación os ofrezco el video de Whitney Houston interpretando" Million Dollar Bill "en la gala Factor X, y haceros vosotros mismos vuestra propia sobre si la cantante aun puede dar mucho de sí misma.
lunes, 19 de octubre de 2009
IMPRESIONANTE ACTUACION DE WHITNEY HOUSTON EN X FACTOR
sábado, 17 de octubre de 2009
NUEVO ATAQUE CONTRA MICROSOFT OUTLOOK Y WEB ACCESS

La empresa de monitoreo de internet dijo que ha detectado alrededor de 30.000 correos electrónicos diarios que invitan a los usuarios a visitar un sitio web y descargar un archivo de actualización de seguridad, que en realidad contiene un potente virus.
El mensaje dice: "Les informamos de que, debido a la actualización de seguridad del servicio de correo, la configuración de buzón ha sido cambiada. Con el fin de aplicar la nueva serie de ajustes, haga clic en el siguiente enlace”.
¿Qué hace que el ataque sea inusual y de un alto nivel de personalización. La página que se carga cuando el receptor hace clic en el enlace es muy convincente, ya que utiliza la dirección de correo electrónico de la víctima y el nombre de dominio.
"Hemos visto otras veces ataques personalizados, pero no son muy comúnes. A medida que el ataque ha sido orientado hacia el Outlook Web Access, y por definición a la empresa / o el sistema de las empresas que lo usan, es muy probable que los objetivos de estos ataques sean principalmente las empresas", señaló Websense.
"Websense Security Labs ha observado un aumento de los troyanos bancarios dirigidos hacia las corporaciones, no sólo enviados a las cuentas que tienen más dinero, sino a aquellas que normalmente pueden también hacer transferencias internacionales directamente desde el sistema de la banca On líne".
Los efectos del virus una vez penetran en el PC, convierten el ordenador en parte de una botnet llamada Zbot y permite el control remoto total del Pc por parte de quienes dirigen la red ebotnet.
jueves, 15 de octubre de 2009
CONTINÚA LA RACHA DE MALA SUERTE CON WINDOWS7 RTM

Como digo, Windows7 parece estar ya marcado por la mala suerte. Según Microsoft, dos de los cinco boletines destinados a resolver los problemas de seguridad en Windows 7 ya han sido calificados por el gigante del software como de máxima gravedad o muy críticos, lo que significa que la vulnerabilidades que afecta a este Windows es ya nada más comenzar de alto nivel de riesgo, y según comentan los propios expertos de Microsoft esta grieta de seguridad podría permitir la ejecución remota de código sin interacción del usuario en la eventualidad de un ataque con éxito. En este sentido, los cinco paquetes de parches que ellos mismos han creado para resolver varios problemas que ya venían de fábrica (Y yo en la tuya) no han hecho sino empeorar las cosas. Resulta que esos 5 parches insolitamente son los causantes de una variedad de agujeros de seguridad de alto riesgo, y algunos han sido señalados en privado a Microsoft, y otros divulgados con todo tipo de detalles público, existiendo por supuesto el tema del peligro de que alguien los explote en su favor.
Microsoft aconseja a sus clientes, que estén actualmente ejecutando Windows 7 RTM, que actualicen rápidamente desde la opción Windows7 Update los parches del sistema operativos de inmediato. Por otra parte y en relación a este incidente Microsoft no considera para los usuarios que estas actualizaciones; nada más comenzar la venta y lanzamiento oficial del sistema operativo por primera vez la próxima semana, que empezar a aplicar los parches y las actualizaciones distribuidas a través de Windows Update sea un indicador negativo de la falta de calidad del acabado de su próximo sistema operativo.
Según parece Microsoft salvar las apariencias de la mejor manera ofreciendo el lado bueno de las actualizaciones de seguridad para Windows 7, pero este primer incidente es ya de por si un mal indicador –La Maldición que le he tirado a Microsoft por hacerme una mala jugada- del estado actual de las cosas en el sistema operativo Windows7. Quizá yo debería recordarle a Microsoft que en vez de hacer tanta propaganda y dedicarse a acaparar tantos mercados, se ocupara más de la parte útil perfeccionando los productos antes de lanzarlos. Aquí en España tenemos un proverbio para estos casos: “No vendas la piel del oso antes de haberlo cazado”. Y esto es muy propio de Microsoft Windows que vive revolcándose en el sensacionalismo de su súper monopolio planetario.
Los usuarios no tenemos porque estar a riesgo de parches y a su vez a las actualizaciones de Windows, y menos antes de que el sistema siquiera este vendiéndose en las tiendas. Pero esta es mi opinan, para aquellos de ustedes que prefieren un enfoque práctico, al de la imagen y las apariencias. Al final cabo ellos cobran un buen puñado de Euros por un producto que más tarde, te dará problemas y la pregunta que yo me hago, es la siguiente… ¿Es que yo le compro a Microsoft sus problemas o que pasa en Redmond?
De los cinco boletines de seguridad que afectan a Windows 7 un par de ellos cabe destacaros. Tanto Microsoft Security Bulletin MS09-054 y el Microsoft Security Bulletin MS09-061 se consideran críticos, y ofrecen soluciones relacionadas con Internet Explorer 8- y con las vulnerabilidades, para Microsoft. NET Common Language Runtime respectivamente.
MS09-054 - "resuelve tres vulnerabilidades reportadas de manera privada y una vulnerabilidad dada conocer al público en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución de código remoto si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían estar menos afectados que aquellos que cuenten con derechos de usuario administrativos ", explicó Microsoft.
MS09-061 - "resuelve tres vulnerabilidades reportadas de manera privada en Microsoft. NET Framework y Microsoft Silverlight. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un navegador Web que puede ejecutar aplicaciones de explorador XAML (XBAPs) o aplicaciones de Silverlight, o si un atacante logra persuadir a un usuario para ejecutar un sitio especial diseñado de Microsoft. NET ", afirmó la compañía.
Los restantes problemas que afectan al Windows 7RTM, MS09-055, MS09-056 y MS09-059 son todos clasificados como importantes para la última versión del cliente de Windows, y hacen frente a las vulnerabilidades de ActiveX, Windows CryptoAPI, y, respectivamente, en el Servicio de Local Security Authority Subsystem.
Éstos son los enlaces de descarga:
- Cumulative Security Update for Internet Explorer 8 in Windows 7 (KB974455)
- Cumulative Security Update for Internet Explorer 8 in Windows 7 x64 Edition (KB974455)
- Cumulative Security Update for Internet Explorer 8 for Windows 7 IDX (KB974455)
- Cumulative Security Update for Internet Explorer 8 in Windows 7 Release Candidate for x64-based Systems (KB974455)
- Cumulative Security Update for Internet Explorer 8 in Windows 7 IDX for x64-based Systems (KB974455)
- Cumulative Security Update for Internet Explorer 8 in Windows 7 Release Candidate (KB974455)
- Cumulative Security Update for ActiveX Killbits for Windows 7 IDX for x64-based Systems (KB973525)
- Cumulative Security Update for ActiveX Killbits for Windows 7 IDX (KB973525)
- Security Update for Windows 7 (KB974571)
- Security Update for Windows 7 for x64-based Systems (KB974571)
- Security Update for Windows 7 Release Candidate (KB975517)
- Security Update for Windows 7 Release Candidate for x64-based Systems (KB975517)
- Cumulative Security Update for ActiveX Killbits for Windows 7 Release Candidate (KB973525)
- Cumulative Security Update for ActiveX Killbits for Windows 7 Release Candidate for x64-based Systems (KB973525)
- Cumulative Security Update for ActiveX Killbits for Windows 7 (KB973525)
- Cumulative Security Update for ActiveX Killbits for Windows 7 for x64-based Systems (KB973525)
- .NET Framework 2.0 Service Pack 2 CLR Security Update for Windows 7 IDX
- .NET Framework 2.0 Service Pack 2 CLR Security Update for Windows 7 Release Candidate
miércoles, 14 de octubre de 2009
EL NUEVO TROYANO BREDOLAB INDETECTABLE POR LOS ANTIVIRUS

martes, 13 de octubre de 2009
INTERNET ESTA DOMINADO POR 30 GRANDES EMPRESAS


sábado, 10 de octubre de 2009
POR SEGURIDAD CAMBIA TUS CONTRASEÑAS DE HOTMAIL

Esta advertencia ha sido lanzada desde internet poco después de que fuera revelada una lista de miles de nombres de usuario y contraseñas de Windows Live Hotmail y en un sitio de internet. Microsoft investigó a fondo la captura de las contraseñas por medio de un Phising y consideró el ataque como autentico. La empresa de inmediato bloqueó el acceso a todas las cuentas afectadas, de acuerdo a un aviso publicado en el blog del equipo de Windows Live.
"Al conocer de la cuestión, de inmediato hemos solicitado a nuestros clientes de Hotmail que cambien rápidamente sus Login y passwd y hemos puesto en marcha una investigación para determinar el impacto que esto puede suponer sobre los clientes," Escribió Microsoft en su declaración. "Como parte de nuestra investigación, se determinó que no se trataba de una violación interna de datos de Microsoft y hemos iniciado nuestro proceso normal de trabajo para ayudar a los clientes a recuperar el control de sus cuentas."
Los servicios de Microsoft Windows Live son un blanco muy popular para los delincuentes cibernéticos. En el pasado, los ladrones de datos han utilizado la captura de las cookies para acceder a cuentas de usuarios y han usado tecnicas CAPTCHA para romper el registro de un gran número de cuentas con el fin de usarlas para realizar campañas de spam. Xbox Live, el servicio paralelo de los populares juegos de consola de Microsoft, también ha tenido sus problemas con ataques de Phising.
Para el que dese informarse sobre la cuestión Microsoft proporciona un enlace en el asesoramiento para que los usuarios puedan recuperar el control de sus cuentas. La empresa advirtió a los usuarios que deberán de cambiar sus contraseñas de todas sus cuentas y verificar con detenimiento todas las cuentas financieras, si es que creen que podrían haber caído presa de un ataque de Phising.
DEBIAN PODRA FUNCIONAR CON KERNEL FreeBSD

Cuando se habla de Debian, rápidamente todos nosotros pensamos en GNU/Linux. Sin embargo, lo que es sobradamente conocido por los profesionales de la informática, es muy desconocido entre los usuarios finales: Debian es un conjunto de programas que pueden funcionar sobre diversos kernels. De hecho, el más conocido de entre estos es The Hurd, aunque mucha gente no sabe que hay otros núcleos soportados.
Otro de estos es el de FreeBSD, al cual se le añade todo el software del proyecto Debian (entornos gráficos, programas, utilidades, scripts,...), bajo la denominación Debian GNU/kFreeBSD. Hasta ahora no se había considerado suficientemente estable, pero según han indicado desde el mismo proyecto, la próxima versión de esta afamada distro será la primera que cuente con el núcleo de FreeBSD integrado y considerado su conjunto como suficientemente estable para ser versión release.
En el proceso de instalación, pues, se podrá escoger dicha opción para ejecutar la distribución, disfrutando de la estabilidad y seguridad de gran categoría que proporciona este núcleo, muy utilizado (por su inclusión en el sistema operativo clónico de Unix homólogo) en ISP's para sus máquinas.
Inicialmente, el soporte para el núcleo GNU/kFreeBSD se limitará a las arquitecturas i386 y amd64 de las múltiples para las que se encuentra disponible Debian, pero es probable que en el futuro -y siempre dependiendo del éxito de este desarrollo- sea migrado a otras.
¿Porqué FreeBSD?
Tal y como comentábamos antes, el núcleo FreeBSD aporta una gran estabilidad y seguridad al sistema operativo, y la versión de Unix homónima que lo utiliza es uno de los principales sistemas empleados por las empresas que ofrecen servicios de hosting junto a GNU/Linux, Windows Server y Solaris/OpenSolaris. Así pues, si lo que busca es un sistema muy seguro contra ataques externos y robusto al ejecutar las aplicaciones (que sufra pocos problemas como cuelgues), esta es una buena opción a tener en cuenta.
Como punto negativo, destacar que las aplicaciones Linux pueden ejecutarse con módulos de compatibilidad o ser recompiladas, pero al ser un sistema menos empleado entre los usuarios finales, la variedad de software nativo disponible es sensiblemente inferior, aunque es perfectamente funcional en cualquier desktop. En cuanto a drivers, su soporte es menos abundante que con GNU/Linux.
Copyleft 2009 www.imatica.org
Esta obra se encuentra sujeta a la siguiente licencia:
La difusión, reproducción y traducción de este texto se permite libremente en cualquier medio o soporte con las únicas obligaciones de mantener la presente licencia e incluir un enlace o referencia a la página en la que se encuentra el original dentro del servidor www.imatica.org . En medios audiovisuales se requiere la cita al medio www.imatica.org
jueves, 8 de octubre de 2009
HACKEADAS CUENTAS DE HOTMAIL QUE UTILIZABAN CONTRASEÑAS DÉBILES

Lamentablemente, debido a este tipo de contraseñas, los detalles de unas 10.000 cuentas de Windows Live Hotmail han sido publicadas On Line en Internet por un hacker anónimo a principios de esta semana, aunque Calin sospecha que su ataque estaba desde el comienzo más bien orientado a cuentas de Hotmail que sólo tenían contraseñas débiles.
"Mi impresión es que las contraseñas que ha recogido este Hacker han sido capturadas por medio de un kits de Phising. Es más, es posible que, el kit de Phising que utilizo para su ataque, probablemente estuviera mal diseñado. Creo que ese mal diseño es lo que hizo que devolviera un mensaje de error después de capturar los datos confidenciales de la cuenta de Hotmail, y lo descubrí porque algunas de las contraseñas se repiten una o dos veces (a veces con combinaciones diferentes), "escribió en su blog.
"Lo más probable es que los usuarios no entendieran lo que estaba sucediendo, y trataron de introducir la misma contraseña una y otra vez, pensando que la clave estaba mal introducida."
Calin encontró que las contraseñas más populares eran bastante similares, y que la mayoría estaban formadas por una combinación alfanumérica, en contraposición a lo que se recomienda en Hotmail, que es el uso de combinaciones de números y símbolos. Sesenta y cuatro de las cuentas utilizadas tenían como Password la ridicula contraseña de '123456 ', y el segundo tipo más común de contraseña fue el '123456789' utilizado por 18 usuarios.
El cuarenta y dos por ciento de los usuarios de Hotmail usan contraseñas débiles que contienen sólo los caracteres de 'a' a la 'z', y el 19 por ciento utiliza contraseñas numéricas que contienen sólo los números "0" a "9". Aunque sólo el seis por ciento de las contraseñas usan una forma mixta que contenga letras, números y otros caracteres.
LA PANTALLA NEGRA DE LA MUERTE DE Windows 7 RTM

Creo que mal deben ir las cosas con las prisas en Microsoft por lanzar Windows7 sin contratiempos, cuando ayer se vio forzada a informar a todos los usuarios de la aparición de un fallo critico en Windows7 que impide que Windows 7 se inicie tras una nueva instalación del sistema operativo, o en su caso tras tenerlo funcionando durante mucho tiempo sin usarlo. Se trata del temible Pantallazo (Pantalla) Negro de la muerte, que de acuerdo con Microsoft, aparece automáticamente tras dejar el equipo inactivo durante mucho tiempo, o al pulsar el botón creyendo que el PC está apagado. Este problema según parece afecta a las recientes versiones de Windows7 de 32-bits y todas las ediciones de Windows 7, y la genial solución que nos ofrece Microsoft a los usuarios es que sólo tienen Resetear la computadora pulsando durante unos segundos el Reset. ¿Resetear el PC? ¡Esta sí que es buena solución! ¿No sería mejor que Windows7 estuviera mejor fabricado en vez de hacer Reset?
Como es ya costumbre en Microsoft cuando lanza un nuevo Windows, sus productos pecan de crear fallos en las cosas más irritantes, así que después de que el PC se apaga, los usuarios descubrirán que ya no pueden arrancar de nuevo el PC. Microsoft indicó que el proceso de inicio se detiene ante una pantalla en negro que se hace eterna y Windows 7 para desesperacion del usuario no se inicia. Microsoft informó también que "Este problema con Windows7” solo ocurre bajo las siguientes condiciones: si tienes deshabilitado el Data Execution Prevention (DEP) o bien en la BIOS o en el propio sistema operativo. En este caso el Windows7 viene ya de fábrica configurado por defecto para entrar en modo de hibernación o para entrar en modo de suspensión híbrido cuando se presiona el botón de encendido. ¡Increíble! Es como si vendieran las pistolas para que el primer disparo fuera ya automático. También el fallo ocurre si la versión de idioma del sistema operativo que está ejecutando es un conjunto de caracteres de doble byte (DBCS) y en concreto de idiomas en chino, coreano, o la versión japonesa de Windows 7 en el equipo. "
Pero tranquilos amigos, Tío Bill tienen ya pensada una solución sencilla para tu problema de la Pantalla Negra de la Muerte que permitirá recuperar Windows 7 a su estado anterior. Todo lo que hay que hacer según Microsoft es arrancar el ordenador desde el disco de Instalación de Windows7, o desde el entorno de preinstalación de Windows (Windows PE). Según parece, el método consiste en iniciar la maquina en modo normal, lo cual no debe darte ningún problema, y además, según parece para esta operación también se pueden utilizar (Si no tienes el disco de Windows 7) alternativamente un disco de DVD de Windows PE por un lado, un Windows 7, Windows Vista o Windows Server 2008, el que tengas más cerca.
En mi opinión esta solución que da Microsoft suena a excusa informática barata, más que a solución, y creo que es exactamente eso porque la compañía está proporcionando a toda prisa una revisión del problema, posiblemente un parche de este fallo, con el fin de ayudar a los usuarios de Windows 7 evitar esta situación se repita en el futuro.
"Este problema también puede producirse en un entorno poco común donde el PC se apaga cuando el ordenador está en modo de hibernación. Windows 7 hace de forma predeterminada (Viene de fabrica), una suspensión y especialmente en equipos PC escritorio cuando está habilitado el modo híbrido. Por lo tanto, atentos a las putadas de Windows7 ya que si tu equipo de escritorio está configurado para entrar en modo de suspensión cuando presionas el botón de encendido, lo que realmente ocurre es que entra en modo de suspensión híbrida”.

miércoles, 7 de octubre de 2009
CUIDADO CON LOS ROUTERS THOMPSON SPEEDTOUCH WIRELESS


Suscribirse a:
Entradas (Atom)