lunes, 4 de enero de 2010

BILL GATES ESTA HARTO DE LAS LOCURAS DE STEVE BALLMER

Tal como ya predije, a Microsoft no le van nada bien y las cosas y al parecer desde el lanzamiento y fracaso de Windows Vista y Windows 7 ha estado buscando el origen del problema y por supuesto también al culpable de este descomunal fracaso. A Bill Gates se le ha terminado la paciencia con su actual presidente y considera que ya ha soportado demasiadas cosas, especialmente con el fracaso de Windows 7. Bill Gates ha tenido que aguantar todo tipo de críticas de todos los sectores de la informática y todo tipo de comentarios desde los últimos diez años por la política de Microsoft, y sabe que parte del gran fracaso de Microsoft con Windows Vista y Windows 7, se debe al espantoso ridículo que ofrece a nivel mundial su presidente CEO Steve Ballmer por culpa del cual su empresa está cayendo en picado desde hace una década y no obtiene ningún nuevo éxito.
Bill Gates está harto y no puede seguir ignorando que todo esto es culpa de su actual presidente Steve Ballmer, al que confió su empresa cuando él se retiro del primer plano de la compañía para dedicarse a ser un filántropo. Así que Bill Gates al parecer ya no soporta mas las estupideces del CEO y corre el rumor de que considera que su etapa en Microsoft ha finalizado. De echo por todo Internet corren rumores que Ballmer podria salir de Microsoft en este mismo año 2010. Y es razonable, porque Microsoft no puede permitirse tener un balance de negocios tan negro y malo por más tiempo, ya que en la actualidad la caída de acciones se valora en casi un 50% y debido a esto apuesta por hacer cambios en el futuro. Está claro que Steve Ballmer, como presidente de Microsoft no se toma en serio el curso de la empresa y no sabe y tomar posiciones fuertes en los mercados tecnológicos emergentes, como por ejemplo, los mega buscadores como Google y empresas como Apple, que le sacan ventaja estratégicamente por ejemplo, en el mercado de las búsquedas y los MP3.
Todo esto tiene una explicación. Steve Ballmer es un vendedor de mantas, y como vendedor tendrá probada experiencia de éxito entre clientes a pie de calle, pero como Presidente al frente de una súper empresa de Software carece de la sutileza y la delicadeza necesarias, no posee la inteligencia necesaria así como la astucia para poder reaccionar con movimientos estratégicos ante el avance de el resto de las empresa competidoras. En resumen, yo sería capaz de hacerlo mejor que él con toda probabilidad, por que no me ando con tantos cachondeos o tantas hostias. En mi opinión, la realidad de Ballmer es que es un ejecutivo tipo Gorila, que tiene la gran suerte de gozar una profunda amistad con Bill Gates, y por eso hace lo que le da la gana en la compañía porque Bill confía plenamente en el. Pero no deja de ser un gritón al que le gusta dar el espectáculo, y que obtiene pésimos resultados al frente de Microsoft. Pero como digo, aunque sean muy amigos desde los tiempos de la Universidad, el negocio es el negocio, y Bill Gates sigue queriendo ganar dinero y por eso observa muy de cerca la evolución de su propia empresa en Bolsa. Y los resultados no le han dejado indiferente, corrijo; mejor dicho, no le han gustado nada ya que la alarma empieza a surgir entre los inversores, que están empezando a inquietarse y que podrían pedir una reorganización de la compañía en breve, entre la que estaría el cese de todos los dirigentes de la empresa que no hayan obtenido buenos resultados. Por esa razón los rumores de que Steve podría dejar Microsoft en 2010, crecen como parte de la posibilidad del recorte y la futura reorganización de la compañía.

sábado, 2 de enero de 2010

NACE EL LADO OSCURO DE TIMOFONICA

El último día del año, el 31 de diciembre del 2009, decidí abrir un nuevo blog exclusivamente dedicado a la explosiva polémica desatada por el mantenimiento de línea de Telefónica del pasado 19 de diciembre del 2009, y todo lo relacionado con servicios de telefónica, Internet y la ADSL. Recordé que, no hace mucho, en octubre del 2009, un Técnico de telefónica muy simpático me comento indignado, que los empleados tienen un blog abierto donde expresan sus quejas o denuncian su situación laboral y el trato que les da Telefónica como empleados. Respecto a lo que nos interesa a nosotros, los usuarios incondicionales del monoespolio que podríamos hacer ante los abusos y los atropellos?. Entonces pensé que si los técnicos de Telefónica tienen su propio espacio donde expresar todas sus quejas o sus condiciones, y me pregunte… ¿Por qué no podrían tener los usuarios un espacio parecido en Internet para hacer lo mismo? Así que motivado por esta ausencia de un espacio común en internet, decidí abrir este blog, que es una necesidad, un consuelo, y también un desahogo donde tú podrás ser escuchado por millones de otros usuarios, compartir y denunciar públicamente tu caso, simplemente enviando tu queja y yo te la posteo.
En el blog cualquier usuario de telefónica puede decir lo que piensa de la compañía, pero para ello deberán enviar su historia vía mail por un correo escrito, comentando sus malas experiencias con el monopolio para que yo pueda publicarlo. El blog pretende centralizarlo todo eso en un solo espacio denominado http://ladooscurodetimofonica.blogspot.com/ donde la temática principal será que tú puedas enviar tu caso, tu experiencia y con sumo gusto te la publicare. No importa de qué país seas, Argentina, Perú, España, te publico tu historia con telefónica. Este será un sitio Web donde se pueden denunciar en forma anónima a la compañía por su malas practica o a los trabajadores que no cumplan con su trabajo, específicamente “diferentes situaciones de irregularidad laboral”, cosa que será duramente cuestionada. Si posees fotos de instalaciones en mal estado, envía fotos para poder darle más dimensión a tu historia. Quiero que sepáis que no hay censura. Recomiendo que expliquéis cada queja sin inundar todo el post con insultos, vale que digáis alguno que otro pero no es conveniente que todo el post este lleno, ya que los lectores quieren saber qué paso. El asunto que queráis denunciar, pido que lo hagáis con claridad, sin rodeos, para que todo el mundo lo pueda leer y entender.
Los temas admitidos son todo lo relacionado con abusos, mal servicio, mantenimiento de línea, cobros injustos, ADSL pésima, mal servicio, mala atención al cliente o la empresa, y en general toda incidencia relacionada con la gestión del monopolio, o las malas prácticas comerciales. Se invita a otras operadoras que aporten sus casos, y también invito a los técnicos a denunciar cualquier caso interno, lo que sea, mobbing, infracciones injustas, lo que sea, que les afecte personalmente y quieran que sea conocido por todos los usuarios, ya que este blog será precisamente para eso, para que todo el mundo conozca lo que normalmente no sale a la luz o no es nunca denuncia y escuchado. Espero colaboración de todos, y espero que os guste mi proyecto. Como dijo GANDHI: “La verdad jamás daña a una causa que es justa.”

viernes, 1 de enero de 2010

HACKEADO EL ALGORIDMO DEL SISTEMA DE TELEFONIA MOVIL POR SATELITE GSM

Primero fue el mantenimiento de línea, y ahora a Telefónica le ha surgido otra preocupación mucho peor, y es garantizar de forma fidedigna la confidencialidad de sus comunicaciones a través de las redes de satélites GSM. El problema ha surgido casi por sorpresa, cuando -Karsten Nohl- ingeniero alemán de 28 años, aseguro que durante una investigación académica logró descifrar el sistema de seguridad de la red GSM, que es el algoritmo que codifica el 80% de las llamadas que se realizan desde cualquier celular del mundo. Según parece su investigación estaba encaminada a demostrar que las comunicaciones por teléfonos móviles no son seguras, sin embargo los propósitos de karsten Nohl han sido puestos en entredicho por los expertos justo después de realizar las siguientes declaraciones: "Mi investigación ha demostrado que la seguridad actual del algoritmo estándar GSM esta desactualizada y es inadecuada. Con esta investigación he intentado forzar a los operadores de Telefonía Móvil a que adopten mejores medidas de seguridad para las llamadas efectuadas desde teléfonos móviles", y aseguró "no estoy induciendo a que cualquiera viole la ley, sino que mi intención es advertir a los operadores que necesitamos mejores medidas de seguridad. Por otra parte un portavoz de la Asociación GSM, Claire Cranton, declaro que las afirmaciones lanzadas por Karsten Kohl "podrían ser posibles solo en teoría, pero en la práctica es bastante improbable de lograr; además lo que está este ingeniero ha estado haciendo es ilegal en el Reino Unido como en Estados Unidos y por otra parte resulta difícil de asumir que lo haga en favor de denunciar la falta de seguridad en los sistemas GSM de Telefonía Móvil", remarcó.

domingo, 27 de diciembre de 2009

EL SERVIDOR WEB DE MICROSOFT IIS HACKEADO FACILMENTE

A Microsoft se le acumulan cada vez mas fallos en sus productos y esta vez el fallo es una nueva vulnerabilidad altamente crítica en el servidor más popular de Microsoft Internet Información Services (IIS), producto que miles de administradores de servidores usan en sus maquinas de servidor web, para mantener en servicio sus páginas y sitios web. Este grave fallo podría permitir a los Hacker eludir las medidas de seguridad existentes y subir código malicioso a cualquier máquina afectada con ese fallo. La alarma ha sido difunda por el investigador de seguridad Soroush Dalili, que advirtió en una nota de investigación que la vulnerabilidad afecta a IIS 6 y versiones anteriores, IIS 7, aunque todavía no se ha podido probar que afecte a la versión 7.5. "El servidor web IIS de Microsoft puede ejecutar cualquier extensión, como una página Active Server o cualquier extensión ejecutable. Por ejemplo, "malicious.asp;. Jpg" se ejecuta como un archivo ASP en el servidor ", explicó.
"Muchos administradores suben archivos que protegen y controlan el sistema. Los administradores concretamente protegen y controlan el archivo de la última sección por el nombre de archivo y su extensión. Y es precisamente por medio de esta vulnerabilidad, que un atacante puede saltarse esta protección y cargar un archivo ejecutable con peligroso contenido y a través de ese código malicioso asaltar el servidor." Según la empresa Secunia y la clasificación de su Base de datos, esta vulnerabilidad ha sido calificada como fallo "menos crítico" – sólo en el segundo ranking de cinco posibles niveles de calificación de seguridad –en un sistema - pero Dalili afirma que el impacto del fallo del ISS es mucho más crítico de los que parece a simple vista. "El impacto de esta vulnerabilidad es absolutamente de alto riesgo y su peligrosidad permite a un atacante que pueda saltarse las protecciones de archivos de extensión, simplemente añadiendo una simple y ridícula coma después de una extensión ejecutable, como". Asp ",". Cer ",". Asa ", y así sucesivamente", escribió. "Lamentablemente muchas aplicaciones web son vulnerables frente a ataques debido a la posibilidad de cargar archivos en servidores IIS que actualmente tienen esta vulnerabilidad de seguridad." Según los últimos informes de los investigadores de Microsoft, la empresa ya esta está investigando la vulnerabilidad. Esta no es la primera vez que IIS se ha visto afectado por problemas de seguridad. Ya el pasado septiembre Microsoft publicó una advertencia de seguridad que confirmaba una vulnerabilidad en el File Transfer Protocol (FTP) en IIS 5.0, 5.1 y 6.0 que podría permitir la ejecución de código remoto.

sábado, 19 de diciembre de 2009

Telefonica y el Falso mantenimiento de linea

Todos sabemos que Telefónica nos cobra a todos los Españoles que tengamos contratada una línea de teléfono una cuota denominada “Mantenimiento de linea”, que según mis conversaciones con los propios operadores de Telefónica del 1004 y sus declaraciones, me afirman (se supone) que es un importe destinado a la mejora, reparación y mantenimiento de las líneas. Pero eso es lo que ellos dicen para quedar bien ante sus clientes. Conozcamos ahora la realidad que se oculta detras ese mantenimiento.
 
El mantenimiento de línea es una cuota de 16 euros mensuales que la compañía Telefónica cobra a sus clientes por dedicar asistencia técnica a las líneas físicas de teléfono, con personal tecnico especializado, y se refiere concretamente a toda la infraestructura Telefónica: las cajas, cables telefónicos, postes de teléfono, nodos, enlaces, Barebones, paneles, y centralistas, etc. Las reparaciones en el cableado telefónico son parte de ese mantenimiento que la empresa Telefónica dice ofrecer a sus clientes y según afirman, para hacernos mucho más cómodo el servicio, su coste viene incluido en la factura del teléfono. 
 
Es una cantidad que se paga cada dos meses y se aplica como un cargo de gasto fijo, aparte del importe de la factura. Este mantenimiento tiene un coste de 16 euros más el IVA, por lo que aun cuando tu línea de teléfono no registre consumo teléfono este gasto siempre se mantendrá constante. Telefónica afirma que este manteamiento supone que si tu teléfono tiene una avería de cualquier tipo, desde el aparato telefónico a un malfuncionamiento del cableado telefónico externo, una llamada al 1002 es suficiente para que un operario revise la línea o tu aparato de teléfono en un plazo máximo de hasta cuatro días. Aparentemente esto suena perfecto y, da la sensación de tranquilidad y que es muy beneficioso y que su importe esta justificado razonablemente, sin embargo las preguntas que todo el mundo se hace es ¿Es real es mantenimiento? ¿Realmente ese dinero se emplea en ese servicio? ¿Pago porque los Ejecutivos de Telefónica revisen y reparen las líneas o cualquier dispositivo Telefónico? ¿Las líneas están bien asistidas y los ciudadanos podemos estar tranquilos, porque alguien se esta ocupando de nuestras líneas y su coste tienen perfecto sentido?.  


CAJAS ABIERTAS, ROTAS, CABLES COLGANDO, CAJAS COLGANDO...

 ¿Tienes una ADSL con telefónica? ¿Su velocidad deja mucho que desear, y no te llegan los megas te aseguran los operadores cuando te venden el producto? ¿Sufres constantes e inexplicables desconexiones? ¿Oyes extraños ruidos? ¿Algunas veces no funciona la ADSL o le cuesta de conectar y el icono de Windows marca que no identifica la red? Pero todo esto tiene una explicación, dice Telefónica: “Puede ser debido al hardware de su PC, por ejemplo la tarjeta Ethernet puede fallar en el slot PCI, su pach (conector)puede tener movimiento y hacer mala conexión, el cable LAN puede dar problemas si esta junto a un cable eléctrico, problemas con un cajetín telefónico, con el cable Telefónico que conecta el modem, con uno de sus conectores, la configuración del adaptador Ethernet de Windows, un fallo en la IP, en la máscara de subred, o la puerta de enlace. Otras veces el adaptador eléctrico de alimentación del Router ha perdido capacidad de transformación eléctrica, y no suministra la tensión correcta y eso puede hacer que el Router se desconecte. En ocasiones el cable LAN que conecta el Router y el Ethernet del PC no esta bien crimpado y sufre interrupciones intermitentes, el puerto de la tarjeta o del Router podría dejar de funcionar..." La verdad es que Telefonica tiene respuesta para todo menos para reparar y manetener correctamente en condiciones su infraestructura de redes Telefonicas como podemos ver en estas impactantes fotos.  


Todos estos fallos podrían ser posibles en el equipo del cliente, si es cierto, y en cualquier caso podrían ser detectados y finalmente solucionados por el propio usuario. Sin embargo hay una parte de los problemas que ya no dependen de todo lo que hemos mencionado antes sino del estado del cableado telefónico externo sobre el cual los usuarios no pueden hacer nada porque no tienen acceso. Incluso algunas veces hay una lamentable disminución del potencial de la linea, y se producen perdidas de sincronismo. ¿A que se deben entonces los fallos en la línea?. Para empezar hay que aclarar que nadie en su sano juicio dejaría a la intemperie cualquier tipo de conexión eléctrica o Telefónica sin la debida protección, precisamente porque factores como la humedad, el viento, el frio, la lluvia, inciden y perjudican la conectividad de cualquier conexión que no este debidamente protegida. La cajas de teléfonos más modernas son Estancas, es decir, casi Herméticas y a prueba de humeada o agua. En un fallo o averia de la linea, aquí es donde supuestamente entraría la acción de los técnicos profesionales, realizando comprobaciones o revisiones, reparaciones y el asegurado mantenimiento de Telefónica sobre cualquier caja o línea de Teléfono. Y en este sentido Telefónica es la que tiene la propiedad de las lineas, que si es el caso puede traspasar o alquilar a otros operadores, pero de cualquier forma la responsabilidad anterior de ese mantenimiento ha sido desde siempre de Telefónica.



¿MANTENIMIENTO DE LINEA O IMPUESTO REVOLUCIONARIO TELEFONICO?  


Todo mentira. Ni una sola afirmación de Telefónica es verdadera como se puede observar en las fotos. En las siguientes secuencias fotográficas expuestas el usuario podrá juzgar por sí mismo una pequeña muestra del estado general en que se encuentran las líneas de teléfono en España en tan solo un área de 3 km cuadrados, que es una horrorosa imagen de cómo avanza nuestra tecnológica con Telefónica. No quiero pensar como sera en el resto de España. Según ellos su ADSL es la más rápida, la que mas Megas tiene, la que mejor esta asistida, la que recibe más mantenimiento, y bueno… todo son ventajas. Pero en estas fotos, que han sido tomadas en una misma ciudad y hoy mismo, es decir, no ha sido necesario viajar a ninguna gran ciudad de España, sino que ha bastado con que yo me diera una vuelta y tomara las fotos. Lo que se ve no habla bastante bien de cómo destina Telefónica sus recursos al tan anunciado “Mantenimiento de Linea”, que obviamente es cero, y que se sobre entiende el por que el usuario sufre problemas de conexión, lentitud de transferencia de datos, interferencias y ruido de fondo en la modulación de la línea, o cortes telefónicos. Las líneas de Teléfono están en este catastrófico estado. Le he tachado el número a las cajas, para que se mantenga la vergüenza de Telefónica. Este abandono de la infraestructura telefónica no es a nivel local, porque basta que tú mismo te des una vuelta y observes a conciencia esta clase de conexiones para que descubras que se trata de una aptitud de dejadez permanente, despreocupada, y muy generalizada y desde el punto de vista de la responsabilidad de Telefónica es toda una demostración de que Telefónica miente, hace una falsa propaganda y cobra dicho manteniendo mensual por no hacer absolutamente nada. Y aqui tienes las pruebas. 


FORMAS DE COBRAR POR NO HACER EL MANTENIMIENTO DE LINEA  


Por supuesto Telefónica niega rotundamente que esto sea verdad, niega que estas fotos sean reales (¿Te parece un montaje con Fotoshop…?) y niega que sea verdad que no se haga el mantenimiento. Pero las pruebas hablan por sí mismas ya que una secuencia de imágenes realizada hoy habla por sí mismas. Cabe decir en este punto que los técnicos, los operarios e instaladores de Telefónica, los operadores de centralitas, y el personal que trabajan para la compañía no son directamente los culpables o los responsables de esta situacion tan lamentable. Ellos son trabajadores que hacen lo que les ordenan. Y además, por si mismos ellos no pueden intervenir o reparar cualquiera de estas cajas o dispositivos. Ellos no pueden hacer nada si no hay quejas o se emite una orden de reparaciones, por lo que aquí no se les puede arrojar la culpa. ¿De quién es entonces la culpa? La culpa es de los máximos ejecutivos responsables de Telefónica, esos que están en Madrid, tocándose los cojones todos los días y tocándoselos a todos los abonados a su servicio. 


Esas fotos son la demostración de cómo dirigen ellos su puta mierda de compañía y de mantenimiento, que es cero, y todo lo que hacen es pasarse todo el tiempo intentando dar buena imagen y tratando de ganar el máximo posible de millones mientras los usuarios tunemos que aguantar sus constante putadas, sus mentiras, sus juegos sucios, y una infraestructura tercer mundistas, que en palabras de un Técnico de telefónica…. “Ni en Perú o Argentina las líneas están en como están en España” y tiene toda la razón, porque en España las líneas y las cajas Telefónicas son todavía en muchas aéreas de cuando la posguerra y de la dictadura de Franco”. Y con eso te lo digo todo. 






Ahora cuando llames a Telefónica, ya tienes un argumento más con el que discutir su propaganda de que es la mejor ADSL y con el mejor mantenimiento. Toda puta mentira.

LOS 114 FALSOS ANTIVIRUS PARA Windows 7

Según un reciente informe de Microsoft, solo este año los falsos antivirus han sido que responsables de infectar nada menos 25 millones de PCs en todo el mundo, pero hay cerca de 30 millones de máquinas PC que podrían estar ahora mismo en grave peligro o comprometidas por alguno de estos falsos antivirus. Según explica el informe, detrás de toda esta epidemia de infecciones y ataques a los PC están simples tácticas de ingeniería social que, a través de diversos métodos, convencen a las víctimas para que s instalen un antivirus gratuito cuando en realidad se trata de un falso antivirus, con algún malware implantado. Este malware es bien conocido por los expertos en seguridad, son los clásicos Troyanos, Keyloggers, los Backdoors, o incluso clientes para convertir tu PC en un Zombie en una Botnet.
A este nuevo tipo de ataque de sofisticada apariencia se le conoce como ataques de scareware y consiste en que una persona, cuando visita una página web recibe una invitación para bajarse e instalarse gratis un Antivirus, que mas tarde realmente es su propia perdición porque son software falsos destinados al control remoto de la maquina víctima. Los responsables de Microsoft han creado una lista con no menos de 114 Antivirus falsos que, casualmente son detectados por los antivirus de las empresas Originales, incluidas los de seguridad de Microsoft Essentials, Forefront Client Security, etc. Es importante señalar que la lista sólo contiene aquellos falsos antivirus que han sido analizados por Microsoft. Cada uno de los antivirus que presento a continuación en la lista viene en una variedad diversa de paquetes y en una gran cantidad de marcas, que en realidad hace que el número de falsos antivirus sea mucho más grande. Como Operan los Falsos Antivirus El falso Software de seguridad que muestra falsas alertas o falsos positivos engañosos sobre infecciones o vulnerabilidades en el equipo de la víctima ofrece a solucionar los problemas a costas de obligar al usuario a realizar una acción que beneficia al atacante que utilizan por ejemplo la desactivación de la seguridad para robar dinero de las víctimas. Los programas de software de seguridad suelen imitar el aspecto de los programas de software de seguridad legítimas, alegando que son capaces de detectar un gran número de amenazas inexistentes e instando al usuario a" activar "el software para eliminarlos. Algunas familias emulan la apariencia del Centro de seguridad de Windows o utilizar las marcas y los iconos ilegalmente tergiversando a los originales. Una vez instalado en un PC con Windows, los falsos programas antivirus intentan asustar al usuario haciéndole creer que se han detectado diversas infecciones. He aquí la lista de los falsos Antivirus, que deberías de comparar con el actual antivirus que tu tengas instalado: LOS 114 FALSOS ANTIVIRUS PARA Windows 7 1. Win32/FakeXPA - Alias: Win-Trojan/Downloader.56320.M (AhnLab), Win32/Adware.XPAntivirus (ESET), no-a-virus: Downloader.Win32XpAntivirus.b (Kaspersky), FakeAlert-AB.dldr (McAfee ), W32/DLoader.FKAI (Norman), Mal / Generic-A (Sophos), XPAntivirus (Sunbelt Software), Downloader.MisleadApp (Symantec), XP Antivirus (otros), Antivirus 2009 (otros), Antivirus 2010 (otros) , Antivirus 360 (otros), Total Security (otros), AntivirusBEST (otros), GreenAV (otros), Alpha Antivirus, otros), AlphaAV (otros), la Seguridad Cibernética (otros), Cyber Centro de Protección de (otros), Nortel (otros ), Eco Antivirus (otros), MaCatte (otros), antivirus (otros), AntiVir (otros), Personal de Seguridad (otros). 2. Trojan: Win32/FakePowav- Alias: Win Antivirus 2008 (otros), SpyShredder (otros), WinXProtector (otros), Rapid Antivirus (otros), de Seguridad 2009 (otros), Power Antivirus 2009 (otros), WinxDefender (otros), SpyProtector (otros), SpyGuarder (otros), MSAntiMalware (otros). 3. Programa: Win32/MalwareBurn 4. Programa: Win32/UnSpyPc 5. Programa: Win32/DriveCleaner - Alias: DriveCleaner (McAfee), W32/WinFixer.NU (Norman), DriveCleaner (Sunbelt Software), DriveCleaner (Symantec), Freeloa.8F4CBEAA (Trend Micro). 6. Trojan: Win32/DocrorTrojan 7. Programa: Win32/Winfixer - Alias: DriveCleaner (McAfee), W32/WinFixer.NU (Norman), DriveCleaner (Sunbelt Software), DriveCleaner (Symantec), Freeloa.8F4CBEAA (Trend Micro), Win32/Adware.WinFixer (ESET), not-a-virus: Downloader.Win32.WinFixer.o (Kaspersky), WinFixer (McAfee), Adware_Winfixer (Trend Micro), Programa: Win32/DriveCleaner (otros), el Programa: Win32/SecureExpertCleaner (otros). 8. Trojan: Win32/FakeScanti - Alias: Windows Antivirus Pro (otros), Windows Policía Pro (otros), Win32/WindowsAntivirusPro.F (CA), FakeAlert-GA.dll (McAfee), Adware / WindowsAntivirusPro (Panda), Trojan.Fakeavalert (Symantec). 9. Programa: Win32/Cleanator 10. Programa: Win32/MalwareCrush 11. Programa: Win32/PrivacyChampion 12. Programa: Win32/SystemLiveProtect 13. Win32/Yektel 14. Trojan: Win32/FakeSmoke - Alias: SystemCop (otros), QuickHealCleaner (otros), TrustWarrior (otros); SaveArmor (otros), SecureVeteran (otros), SecuritySoldier (otros), SafeFighter (otros), TrustSoldier (otros), TrustFighter ( otros), SoftCop (otros), TRE AntiVirus (otros), SoftBarrier (otros), BlockKeeper (otros), BlockScanner (otros), BlockProtector (otros), SystemFighter (otros), SystemVeteran (otros), SystemWarrior (otros), AntiAID (otros), Win32/WinBlueSoft.A (CA), Trojan-Downloader.Win32.FraudLoad.vtgpk (Kaspersky), WinBlueSoft (otros), WiniBlueSoft (otros), Winishield (otros), SaveKeep (otros), WiniFighter (otros) , TrustNinja (otros), SaveDefense (otros), BlockDefense (otros), SaveSoldier (otros), WiniShield (otros), SafetyKeeper (otros), SoftSafeness (otros), SafeDefender (otros), Trustcop (otros), SecureWarrior (otros) , SecureFighter (otros), SoftSoldier (otros), SoftVeteran (otros), SoftStronghold (otros), ShieldSafeness (otros). 15. Programa: Win32/Spyguarder.A 16. Programa: Win32/AntivirusGold 17. Programa: Win32/SystemGuard2009 18. Programa: Win32/WorldAntiSpy 19. Programa: Win32/SpywareSecure - Alias: W32/SpyAxe.AMI (Norman), SpywareSecure (Panda), SpywareSecure (Sunbelt Software), SpywareSecure (Symantec). 20. Programa: Win32/IEDefender - Alias: Win32/Burgspill.AD (CA), IEAntivirus (Symantec), Trojan.DR.FakeAlert.FJ (VirusBuster). 21. Programa: Win32/MalWarrior 22. Programa: Win32/Malwareprotector 23. Programa: Win32/SpywareSoftStop 24. Programa: Win32/AntiSpyZone 25. Programa: Win32/Antivirus2008 - Alias: Trojan.FakeAlert.RL (BitDefender), Win32/Adware.Antivirus2008 (ESET), no-a-virus: Downloader.Win32.FraudLoad.ar (Kaspersky), WinFixer (McAfee), W32 / DLoader.HDZU (Norman), Troj / DwnLdr-HDG (Sophos), ADW_FAKEAV.O (Trend Micro), Programa: Win32/VistaAntivirus2008.A (otro), MS Antivirus (CA). 26. Trojan: Win32/PrivacyCenter - Alias: Fake_AntiSpyware.BKN (AVG), Win32/FakeAV.ACR (CA), Win32/Adware.PrivacyComponents (ESET), no-a-virus: FraudTool.Win32.PrivacyCenter (otros), no - a-virus: FraudTool.Win32.Agent.jn (Kaspersky), FakeAlert-CP (McAfee), Troj / PrvCnt-Gen (Sophos), SpywareGuard2008 (Symantec). 27. Programa: Win32/SpyLocked 28. Programa: Win32/Trojanguarder 29. Programa: Win32/MyBetterPC 30. Programa: Win32/NeoSpace 31. Win32/Winwebsec - Alias: SystemSecurity2009 (otros), sistema de seguridad (otros), Winweb de seguridad (otros), FakeAlert-WinwebSecurity.gen (McAfee), Mal / FakeAV-AK (Sophos), Troj / FakeVir-LB (Sophos), Adware/AntiSpywarePro2009 (Panda), Adware / UltimateCleaner (Panda), Adware/Xpantivirus2008 (Panda), Win32/Adware.SystemSecurity (ESET), Win32/Adware.WinWebSecurity (ESET), AntiVirus2008 (Symantec), SecurityRisk.Downldr (Symantec), , W32/AntiVirus2008.AYO (Norman), Total Security (otro), AntiSpyware Pro 2009 (otros), FakeAlert-AntiSpywarePro (McAfee). 32. Trojan: Win32/FakeRemoc - Alias: AntiMalwareSuite (otros), VirusRemover2009 (otros), PCAntiMalware (otros), Total Virus Protection (otros), SpywareRemover2009 (otros), AntiMalwareGuard (otros), Secure Expertos Cleaner (otros), Cleaner2009 Freeware ( otros), AVCare (otros), AV Care (otros). 33. Programa: Win32/SpywareStormer 34. Programa: Win32/SecurityiGuard 35. Programa: Win32/DoctorCleaner 36. Programa: Win32/UniGray 37. Win32/FakeSecSen - Alias: Micro AV (otros), MS Antivirus (otros), Spyware Preventer (otros), Vista Antivirus 2008 (otros), Advanced Antivirus (otros), Sistema Antivirus (otros), Ultimate Antivirus 2008 (otros), Windows Antivirus 2008 (otros), XPert Antivirus (otros), Power Antivirus (otros). 38. Programa: Win32/VirusRemover - Alias: Troj / FakeVir-DR (Sophos), VirusRemover2008 (Symantec), ADW_FAKEVIR (Trend Micro). 39. Programa: Win32/Privacywarrior 40. Programa: Win32/PrivacyProtector 41. Adware: Win32/SpyBlast 42. Trojan: Win32/FakeFreeAV 43. Win32/FakeRean - Alias: XP AntiSpyware 2009 (otros), XP Security Center (otros), PC Antispyware 2010 (otros), Home Antivirus 2010 (otros), seguridad de la PC 2009 (otros), ADW_WINREANIMA (Trend Micro), Win32/Adware . WinReanimator (ESET), no-a-virus: FraudTool.Win32.Reanimator (Kaspersky), WinReanimator (Sunbelt Software), XP Antivirus Policía (otros), FakeAlert-XPPoliceAntivirus (McAfee), Adware / XPPolice (Panda), AntiSpyware XP 2009 (otros), Antivirus Pro 2010 (otros). 44. Programa: Win32/Antivirus2009 - Alias: Win32/Adware.XPAntivirus (ESET), FakeAlert-AB.gen (McAfee), MalwareWarrior (otros), Antivirus2009 (otros). 45. Programa: Win32/AntiSpywareDeluxe - Alias: Adware.Fakealert-134 (Clam AV), Win32/Adware.AntiSpywareDeluxe (ESET), FraudTool.Win32.AntiSpywareDeluxe.a (Kaspersky), AntispyDeluxe (Symantec), TROJ_RENOS.CP (Trend Micro), . 46. Programa: Win32/Searchanddestroy 47. Programa: Win32/AlfaCleaner 48. Programa: Win32/WebSpyShield 49. Win32/InternetAntivirus - Alias: InternetAntivirus (Symantec), General Antivirus (otros), Personal Antivirus (otros), no-a-virus: FraudTool: Win32.GeneralAntivirus.b (Kaspersky), Mal / FakeAV-AC (Sophos), TrojanDownloader : Win32/Renos.gen! Z (otros), Fraudtool.GeneralAntivirus.C (VirusBuster), Internet Antivirus Pro (otros). 50. Trojan: Win32/Antivirusxp - Alias: Antivirus XP 2008 (otros), Win32/Adware.WinFixer (ESET), Generic FakeAlert.a (McAfee), W32/WinFixer.BTB (Norman), Troj / FakeAV-AB (Sophos), AntiVirus2008 (Symantec), Programa: Win32/Antivirusxp (otro). 51. Programa: Win32/ErrorGuard 52. Programa: Win32/SpyCrush 53. Trojan: Win32/Fakeav 54. Programa: Win32/Spyaway 55. Trojan: Win32/WinSpywareProtect - Alias: Win32/Adware.WinSpywareProtect (ESET), Trojan-Downloader.Win32.FraudLoad.aob (Kaspersky), WinSpywareProtect (Symantec), Programa: Win32/WinSpywareProtect (otros), Trojan.FakeAV.GP ( BitDefender), Win32/Adware.MSAntispyware2009 (ESET), Packed.Win32.Katusha.a (Kaspersky), FaleAlert-BV (McAfee), Adware/MSAntiSpyware2009 (Panda), Fraudtool.MSAntispy2009.A (VirusBuster), MS Antispyware 2009 ( otros), AV Antispyware (otros), Extra Antivirus (otros). 56. Programa: Win32/Fakerednefed - Alias: WinDefender 2008 (otros), el Programa: Win32/Defendwin (otros), el Programa: Win32/Windefender (otros). 57. Programa: Win32/Antispyware2008 58. Programa: Win32/EZCatch 59. Programa: Win32/EvidenceEraser 60. Programa: Win32/Vaccine2008 61. Win32/FakeSpypro - Alias: FakeAlert-C.dr (McAfee), SpywareProtect2009 (Symantec), Troj / FakeAV-LS (Sophos), Win32/Adware.SpywareProtect2009 (ESET),. Win32.FraudPack.kho (Kaspersky), Spyware Protect 2009 (otros), Antivirus System Pro (otros), Central de Seguridad (otros), Barracuda Antivirus (otros). 62. Trojan: Win32/FakeCog - Alias: Win32/Adware.CoreguardAntivirus (ESET), no-a-virus: FraudTool.Win32.CoreGuard2009 (Kaspersky), FakeAlert-FQ (McAfee), W32/Renos.FIP (Norman), Mal / TDSSPack-L (Sophos), CoreGuardAntivirus2009 (Symantec), Fraudtool.CoreGuard2009.A (VirusBuster), CoreGuard Antivirus 2009 (otros). 63. Programa: Win32/AntiVirGear 64. Adware: Win32/VaccineProgram 65. Programa: Win32/TrustCleaner 66. Programa: Win32/SearchSpy 67. Programa: Win32/AntiSpywareExpert - Alias: Win32/Adware.AntiSpywareMaster (ESET), Generic.Win32.Malware.AntiSpywareExpert (otros), WinFixer (McAfee), AVSystemCare (Symantec), AntiSpywareExpert (Trend Micro), no-a-virus: FraudTool.Win32.AntiSpywareExpert.a (Kaspersky). 68. Programa: Win32/VirusRanger - Alias: VirusRescue (Symantec). 69. Programa: Win32/SpyDawn 70. Programa: Win32/UltimateFixer 71. Programa: Win32/WinHound 72. Programa: Win32/Spyshield 73. Programa: Win32/SpySheriff - Alias: Win32.TrojanDownloader.IEDefender (Ad-Aware), MagicAntiSpy (Sunbelt Software), Adware.SpySheriff (Symantec), SpyShredder (Symantec), IEDefender (otros), Malware Destructor (otros), SpySheriff ( otros), SpyShredder (otros). 74. Programa: Win32/Antispycheck - Alias: Win32/Adware.AntiSpyCheck (ESET), AntiSpyCheck (Symantec). 75. Programa: Win32/SpywareIsolator - Alias: not-a-virus: FraudTool.Win32.SpywareIsolator.ad (Kaspersky), SpywareIsolator (Symantec). 76. Programa: Win32/SpyFalcon 77. Programa: Win32/PrivacyRedeemer 78. Trojan: Java / VirusConst 79. Trojan: Win32/FakeVimes - Alias: FakeAlert-CQ (McAfee), Extra Antivirus (otros), Ultra Antivirus 2009 (otros), Malware Catcher 2009 (otros), Virus Melt (otros), un PC con Windows Defender (otro). 80. Programa: Win32/PCSave - Alias: Win-Trojan/Pcsave.339456 (AhnLab), PCSave (McAfee). 81. Programa: Win32/PSGuard 82. Programa: Win32/SpywareStrike 83. Programa: Win32/Nothingvirus 84. Trojan: Win32/AVClean 85. Trojan: Win32/FakeIA.C - Alias: Win32/FakeAlert.RW (CA), dejó caer: Trojan.FakeAv.DS (BitDefender), FakeAlert-AB (McAfee), Trojan.Fakeavalert (Symantec), no-a-virus: FraudTool.Win32.Delf.d (Kaspersky). 86. Programa: Win32/AntispyStorm 87. Programa: Win32/Antivirustrojan 88. Programa: Win32/XDef 89. Programa: Win32/AntiSpywareSoldier 90. Programa: Win32/AdsAlert 91. Programa: Win32/AdvancedCleaner - Alias: AdvancedCleaner (Symantec). 92. Programa: Win32/FakePccleaner - Alias: Programa: Win32/Pccleaner (otros), Win32/Adwrae.PCClean (ESET), Backdoor.Win32.UltimateDefender.hu (Kaspersky), PCClean (Symantec), Programa: Win32/UltimateCleaner (otros) . 93. Programa: Win32/SpywareQuake 94. Programa: Win32/WareOut - Alias: WareOut (McAfee), W32/WareOut (Norman), WareOut (Sunbelt Software), SecurityRisk.Downldr (Symantec), Adware.Wareout (AVG). 95. Programa: Win32/Kazaap 96. Programa: Win32/SystemDefender 97. Trojan: Win32/FakeSpyguard - Alias: Spyware Guard 2008 (otros), Win32/Adware.SpywareGuard (ESET), FakeAlert-BM (McAfee) SpywareGuard2008 (Symantec), ADW_SPYWGUARD (Trend Micro), Sistema de la Guardia 2009 (otros), Malware Defensa 2009 (otros). 98. Programa: Win32/SpyHeal 99. Programa: Win32/VirusBurst 100. Programa: Win32/VirusRescue 101. Programa: Win32/TitanShield 102. Programa: Win32/Easyspywarecleaner 103. Trojan: Win32/Fakeinit - Alias: Trojan.FakeAlert.AUW (BitDefender), Win32/FakeAV.ABR (CA), Fraudtool.XPAntivirus.BCVY (VirusBuster), Adware / AntivirusXPPro (Panda), AntiVirus2008 (Symantec), Advanced Virus Remover (otros), Win32/AdvancedVirusRemover.G (CA). 104. Programa: Win32/AntiVirusPro 105. Programa: Win32/CodeClean 106. Trojan: Win32/Spybouncer 107. Programa: Win32/MalwareWar 108. Programa: Win32/VirusHeat 109. Adware: Win32/SpyAxe - Alias: VirusHeat (otros), ControVirus (otros). 110. Programa: Win32/Awola - Alias: not-virus: Hoax.Win32.Avola.a (Kaspersky), Generic FakeAlert.b (McAfee), W32/Awola.A (Norman), Awola (Symantec), JOKE_AVOLA.D (Trend Micro). 111. Programa: Win32/MyNetProtector 112. Programa: Win32/FakeWSC 113. Programa: Win32/DoctorAntivirus 114. Programa: Win32/UltimateDefender - Alias: Ultimate (McAfee), UltimateDefender (Symantec), ADW_ULTIMATED.ME (Trend Micro), Risktool.UltimateDefender.A.Gen (VirusBuster), Adware.UltimateX-15 (Clam AV), Win32/Adware . UltimateDefender (ESET).

viernes, 18 de diciembre de 2009

TWITTER ATACADO POR EL CYBER EJÉRCITO IRANÍ

El servicio de microblogging ha estado inaccesible durante horas la madrugada del viernes por la mañana. Twitter ha sido hackeado y borrado esta madrugada por un grupo autodenominado Cyber Ejército iraní. El secuestro del Sistema de Nombres de Dominio se produjo a las 6 am GMT y bloqueo a los usuarios y sus cuentas por más de dos horas. El mensaje dejado por los hackers en el sitio de microblogging parece ser de un grupo iraní que está en contra de la injerencia de EE.UU. en la política del país. El grupo también afirma que el apoyo del partido de Mir-Hossein Mousavi, ha desafiado el poder el presidente, Mahmoud Ahmadinejad, y protestó en contra de su elección en junio. El propio grupo de hacking mismo también ha atacado a otro sitio web, Mowjcamp.org, que ha apoyado a las protestas. Los antecedentes del mensaje están en negro y rojo con una bandera verde, los colores conectados a Mousavi. Parte del mensaje que citamos textualmente, dice: "EE.UU. cree que tienen la gestión y el control de parte del acceso de Internet, pero no lo tienen, el control y la gestión de Internet esta en parte bajo nuestro poder, así que no tratéis de cabrear al pueblo iraní". El gobierno de EE.UU. intervino en la política de Irán utilizando Twitter durante el levantamiento de los partidarios Mousavi. En el momento de las protestas, el micro-sitio de blogs estaba previsto que se mantuviera abierto, que de otro modo habría sido inaccesible a todos los usuarios de Irán. Pero los EE.UU. intervinieron para asegurar que los manifestantes en Teherán pudieran hacer oír su voz. Twitter ha respondido al ataque hacking Iraní y ha dicho que el sitio ya está funcionando normalmente. "Los registros DNS de Twitter se encontraban temporalmente en peligro esta noche, pero ahora han sido corregidos. Como algunos notaron, Twitter.com fue redirigido por un tiempo pero la API y la plataforma de aplicaciones están ahora trabajando. Actualizaremos con más información y detalles una vez que la analicemos más detalladamente, ", dijo el co-fundador de Twitter fundador Biz Stone en un blog. Graham Cluley, consultor de tecnología de Sophos empresa de seguridad, dice que no hay indicios de que las páginas afectadas contengan códigos malicioso, y que el ataque parece ser más político que para robar información confidencial de los usuarios. Cluley explicó que su mayor preocupación es cómo los hackers lograron cambiar el DNS para Twitter. "Los Registros DNS funcionan como una guía telefónica, la conversión humana inteligible de los nombres de sitio web, como twitter.com es una secuencia de números comprensibles por Internet", dijo. "Lo que parece haber sucedido es que alguien cambió la búsqueda, así que cuando entró en twitter.com en el navegador le condujo a un sitio web que no estaba bajo el control de Twitter. Imagínese la gente si los Cyberterroristas hubieran añadido un sitio de phishing similar al que posee el Twitter genuino. "¿Podría ser que los ciberterroristas lograran adivinar las contraseñas utilizadas para garantizar el acceso a la información, y acceder al sistema como si fueran los administradores de los registros DNS de Twitter? Rik Ferguson, asesor senior de seguridad de Internet de la empresa de seguridad Trend Micro, agregó: "Este ataque se conoce como pharming y todo sucede como resultado del malware local que permite modificar PCs individuales, no a través del compromiso global de los registros DNS, pero el potencial es demostrable allí. "Las empresas deberían tener el control de su resolución de DNS en varios servidores a tomar conciencia lo antes posible, cuando este tipo de ataque tiene lugar."

jueves, 17 de diciembre de 2009

GRATIS EL CD-ROM DE SNORFYMASTER HISTORIAS DE DRACK

Si yo tuviera que recomendaros un cantante, podría daros una lista. Pero si me preguntaran sobre que cantante podría gustarme mas, por la calidad de sus temas musicales, te diría sin dudarlo que Snorfymaster. Julián Eusebio es el fundador y cantautor de Snorfymaster un grupo musical, con gran éxito, que desde hace tiempo decidió compartir con todo el mundo su música completamente gratis. Los cantantes por lo general no suelen dar su música gratis, más bien la comercializan y cobran derechos. Pero en este caso Julián, el líder del grupo, tras hablar un día conmigo, me comento que le gustaría mucho hacerlo en internet. En un gesto totalmente contrario al que por lo general suelen hacer los más conocidos artistas, que ponen precio a su trabajo, a su talento, ingenio y creatividad, y en contra de la política de la SGAE que se opone a la libre circulación o intercambio de la música en internet Julián Eusebio, el Cantante POP e Lloret de Mar te permite la descarga de su CD Musical “Historias de Drack” completamente gratis y sin coste alguno.
Además, si es tu deseo, también puedes compartirla con tus amigos, es decir, puedes copiar el CD y dárselo a un amigo, colgarla en tu sitio web para descarga (No comercial sin cobrar por bajarla), grabarla en un MP3 y escucharla más tarde en tu desplazamiento diario a tu trabajo, en tu automóvil. El cantante te permite todo eso y te invita a que lo hagas pero solo pone una única condición a cambio: si alguien escucha la música y te pregunta quién es el autor, tú respondas... “SNORFYMASTER” y le indiques el sitio web de su blog http://snorfymaster.blogspot.com Realmente si te detienes a pensar, es muy poco lo que el cantante te pide a cambio, pero es un coste más que suficiente para lograr que entre todos, la música siga sonando en internet para el disfrute de cualquiera que la desee escuchar. Puedo asegurarte que su música te gustara. Y por eso te pido que la descargues, que la escuches, opines si te ha gustado y le dejes un mensage en su blog El CD-ROM, viene en un archivo winrar (RAR), y puedes bajarlo gratis, es un CD de MP3 completo con unos temas muy agradables. La música es un elemento internacional y no importa de que país seas, no importa si de Israel, Japón, Qatar, Italia, Francia, Estados Unidos, etc., esta música es para disfrutarla mientras estas escribiendo un trabajo, rellenando un informe, diseñando un programa, realizando gráficos, o simplemente viendo algún video o jugando a juego. Aqui os pongo dos enlaces, ambos contienen el mismo CD_ROM, pero hay personas que prefieren el rapidshare, y otras les va mejor el megaupload, asi que podeis bajar el CD-ROM desde cualquiera de los dos. ENTRAR EN MEGUPLOAD http://www.megaupload.com/?d=KBK0PV6MAñadir imagen ENTRAR EN RAPIDSHARE http://rapidshare.com/files/277378965/Musica_de_Julian_Eusebio_CD_histories_del_drac.rar.html

martes, 15 de diciembre de 2009

WINDOWS 7 HACKEADO FACILMENTE

¿Quieres saber lo fácil que es Hackear Windows 7? En realidad, es muy fácil y sólo basta con unas pocas operaciones en nombre de los usuarios finales para, literalmente, regalar equipo a un atacante, a pesar del hecho de que en el equipo en cuestión se este ejecutando la versión final de Windows 7, junto con el software de seguridad. Cabe decir en este punto que tu antivirus es inútil desde el principio, ya que es incapaz de detectar un ataque de hacking personalizado del día cero, y mucho menos impedir o bloquearlo de cualquier forma. Al mismo tiempo, la reducción en la configuración de seguridad predeterminada de Windows 7 es algo que también va añadido. Pero, mejor aún, ¿quieres ser testigo del hackeo de una versión de Windows 7 RTM? A continuación, para convencerte de que esto es real, sólo echa un vistazo al vídeo de la parte inferior de este artículo. Seguramente te sorprenderás de ver un truco elaborado por un investigador de seguridad y demos en TechEd que no pertenece a Microsoft. Y, por supuesto, tú también podrás averiguar los pasos que debes tomar para proteger tu entorno de windows 7 frente a este tipo de ataque.
"Marcus Murray, es consultor de seguridad en TrueSec, y nos muestra una demo de hacking creada para Windows 7 usando Excel a través de Internet. Después de esto, lo que explica a continuación son las características de seguridad en Windows 7 que se podrían haber utilizado para evitar que se produzca este hacks. También nos habla de una característica de seguridad interesante poco conocida llamada "mecanismo de garantía de la autenticación" en Windows Server 2008 R2, que permite la adhesión de tarjetas inteligentes a dinámicas de grupo ", reveló David Tesar, de TechNet Edge. El hecho de que este hacks funcione en Windows 7 y como lograr defenderse de este ataque, sólo depende y puede tener éxito si el usuario participa. El usuario final de Windows 7 tiene que descargar el archivo de Excel con formato incorrecto y, posteriormente, tiene que optar por bajar el nivel de seguridad de las aplicaciones de la hoja de cálculo y concretamente aceptar la participación de las macros. Sólo después de este punto es la máquina de Windows 7 esta en serio peligro. Sin embargo, los atacantes utilizan generalmente un amplio y diversificado número de técnicas de ingeniería social especialmente diseñadas para convencer a los usuarios finales para que ejecuten el código malicioso en sus equipos. En este sentido, la vulnerabilidad real no es de Windows 7, pero si del usuario que esta entre la silla y el monitor del ordenador. "La seguridad de Windows 7 esta basada en gran parte en Windows Vista y contiene retiene la base de los procesos de desarrollo y las tecnologías que han hecho de Windows Vista la versión más segura del cliente de Windows hasta la fecha. Las características fundamentales de seguridad, como el Kernel Patch Protección, Service Hardening, Data Execution Prevention, Dirección Space Layout Randomization, y los niveles obligatorios de Integridad están pensados para proporcionar una mayor protección contra el malware y ataques. Windows 7, y han sido diseñados y desarrollados utilizando Microsoft Security Development Lifecycle (SDL), y todo está diseñado para soportar los requisitos de los criterios comunes para lograr La Certificación de Evaluacion de Seguridad (Cert Evaluation Assurance) Level 4 y cumplir con Federal Information Processing Standard 140-2 ", señaló Microsoft. Pero, que quereis que os diga yo; aunque todo esto suena muy técnico y muy tranquilizador, Windows 7 es tan fácil de Hackear como cualquier otro windows. Asi que para ver el video, que esta en ingles, debeis de descargar e instalar Siverlaight y a continuacion pinchad en el Link del Video VER VIDEO Espero que os guste.

viernes, 11 de diciembre de 2009

GRAVE FALLO EN WINDOWS 7 RTM EL SISTEMA SE REINICIA INDEFINIDAMENTE

Por mucho que Microsoft afirme que Windows 7 es más seguro, más rápido, más barato, y sobre todo más perfecto que su predecersor con el fin de vendernos mejor su producto, el asunto de lograr que su producto sea estable y seguro continúa dejando mucho que desear. Antes de lanzar cualquier Windows Microsoft afirma que realiza muchas pruebas y por ello lanza las Betas, para no dejar lagunas de inseguridad, pero en el lanzamiento de Windows 7 es obvio que se ha dejado una piscina. Lo cierto es impensable que con más de ocho millones de participantes en la Beta, testeando el producto para dar garantías de que funciona correctamente, este producto finalmente solo da un problema tras otro. Un ejemplo ilustrativo en este contexto es ahora el grave fallo que están experimentando algunos usuarios de Windows 7, donde el PC experimenta un bucle de reinicio perpetuo por culpa de una reciente actualización de Windows Vista para Windows 7. Recordemos que yo comente aquí que Windows 7 era una simple modificación de Windows Vista y poco mas, y ahora, con este fallo Microsoft queda completamente en evidencia y al descubierto. ¿Qué nos dirá esta vez, que posiblemente se deba a un Malware que infecta las actualizaciones, o que es culpa del cambio climático que afecta a las computadoras tambien? Pues he aquí las propias declaraciones de Microsoft de este asunto. "Cuando se trata de la actualización de Windows Vista o Windows 7 el intento de actualización para Windows 7 puede fallar, y mostrar este mensaje:" La actualización no tubo éxito. Su anterior versión de Windows está siendo ahora restaurada. No reinicie el equipo durante este tiempo ", "Microsoft explicó. Según Microsoft Windows 7 está diseñado para hacer retroceder los cambios introducidos en el intento de actualización si el proceso fracasa. Pero, por supuesto, hay excepciones a toda regla, y este es precisamente este caso. "Cuando el sistema se reinicia, no volverá a la versión anterior de Windows, continúa con la actualización y no con el mismo mensaje de nuevo. Esto ocurre en varias ocasiones y el proceso se queda atrapado en un bucle perpetuo ", agregó la compañía. Los usuarios han de saber que el bucle de reinicio no es una cuestión exclusivamente relacionada con el escenario anteriormente descrito, y que Microsoft ha descrito y documentado en cuestiones adicionales, pero similares. Uno de esos problemas, ya se remonta al periodo del post-RTM y se descubrió en agosto, y esta relacionado con la forma en que arranca la configuración de base de datos (BCD) del ordenador cuando ha sido modificada durante el proceso de actualización de Windows 7. Los temas, aunque son diferentes, no producen un mensaje de error. Sin embargo, el último problema hecho público por Microsoft no está relacionado de manera alguna con el la base de datos BCD, o con la configuración de arranque de la máquina de de Windows Vista si se actualiza a Windows 7. "Esto puede ocurrir si hay una carpeta de Shell (Documentos, Fotos, Videos, etc...) que se redirige a un lugar dentro de su propio camino antes de la actualización", declaró Microsoft. Lo más absurdo es que una compañía tan grande como Microsoft hora mismo no tiene una actualización o una revisión establecida para resolver este problema, ni tampoco ha indicado su intención de resolver este problema en breve. Sin embargo, las actualizaciones RTM de Windows 7 y el correspondiente bucle de reinicio constante causado por la redirección de carpetas Shell han sido ya documentados por Microsoft. Los usuarios afectados pueden aprovechar el parche KB-978421 para una resolver el problema que implica a raíz de una serie de medidas, y llevar a cabo manualmente una serie de acciones. Según Microsoft: "Para resolver este problema tendrás que entrar en el entorno de recuperación de Windows y tomar medidas para localizar las carpetas duplicadas y moverlas a una ubicación temporal para resolver los reinicios sin fin. Una vez que el sistema haz con éxito un rollback, las nuevas medidas que deben adoptarse para evitar el problema se hace cuando se intente la siguiente actualización". Según Microsoft, para acceder al entorno de recuperación de Windows, y resolver el problema, sigue estos pasos: 1. Inicia el equipo con la instalación de Windows 7 DVD. 2. Selecciona las opciones de idioma apropiado y haz clic en Siguiente. 3. Haz clic en el enlace de reparación de tu equipo en la parte inferior de la pantalla. 4. Selecciona el sistema operativo para la reparación de la lista (Windows 7 en la mayoría de las circunstancias), y toma nota de la letra de unidad asignada al sistema operativo (como C:). Haz clic en Siguiente. 5. En el Sistema de la ventana Opciones de recuperación, haz clic en la opción del símbolo del sistema. 6. En la ventana del símbolo de esta información te mostrará en blanco sobre fondo negro: "X: \ Fuentes". Para localizar las carpetas de Shell duplicado sigue estos pasos en el entorno de recuperación de Windows: 1. Escribe "cd C: \ Users" en la línea de comandos. 2. "Escribe dir / s / p", y busca las palabras "es demasiado largo". 3. Si no ves las palabras "es demasiado largo" en la primera página, y ver la línea "Pulsa cualquier tecla para continuar", presiona la barra espaciadora. 4. Busca en la página siguiente las palabras "es demasiado largo", y continúa presionando la barra espaciadora para avanzar en las páginas hasta encontrar las líneas que contengan "es demasiado largo". Esto puede llevar algunas pocas páginas más para llegar a la final. NOTA: Puede haber más de una entrada que tiene "es demasiado largo", toma nota de cada entrada, porque los nombres de carpeta son necesarios en pasos posteriores. Una vez que todas las carpetas con "es demasiado largo" han sido identificadas, tendrás que moverlas a una ubicación temporal. Para ello, sigue estos pasos: 1. Tipo de “movimiento" seguido por la ruta de la carpeta y el nombre de la ubicación temporal. Ejemplo: Move C: \ Users \ Bob \ documents \ documentos c: \ temp 2. Haz esto para cada una de las carpetas que fueron identificadas anteriormente. Una vez que todas las carpetas no válidos se han movido, repite los pasos para encontrar las carpetas Shell duplicadas y verifica que no hay otras carpetas con la frase "es demasiado largo". 3. Una vez completado, escribe "exit" y pulsa Enter. Haz clic en el botón Reiniciar para reiniciar el equipo. 4. El sistema se reiniciará de nuevo hasta el punto donde el mensaje original apareció pero esta vez permanecerá más tiempo en esta pantalla y mostrar una barra de progreso activa. Después de algún tiempo el sistema se reiniciará de nuevo y debes revertir al sistema operativo anterior. 5. Una vez de vuelta en el escritorio, abre el "PC" y ves a C: \ Users y abre la carpeta de nombre de usuario o nombre de usuario de la carpeta que contiene los problemas. 6. Haz clic en cada carpeta una a una y elije "Propiedades" (estas carpetas se incluyen contactos, documentos, imágenes, etc...). 7. Haz clic en la ficha Ubicación y confirma que la ruta de acceso que se aparece se muestra correctamente la ruta de acceso a esta carpeta. Ejemplo: La ubicación C: \ Users \ Bob \ Documents debe tener la misma ruta correcta que aparece en la ficha de localización "C: \ Users \ Bob \ Documents". 8. Si cualquier ubicación de la carpeta no es correcta, haz clic en "Restaurar valores predeterminados" y repite. 9. Una vez que todas las carpetas se han corregido, reinicia el equipo y vuelve a intentar el proceso de actualización. "

LinkWithin

Related Posts Plugin for WordPress, Blogger...