Seguridad en correo de Hotmail y Windows live, cambio de permisos de red y contraseña

25 04 2010

Desde sus inicios Hotmail se convirtió en uno de los servicios de más rapido crecimiento, debido a entre otras cosas al servicio de Messenger. Hoy por hoy millones de ususario los usan en todo el mundo, desde trabajo hasta simplemente conversar con el amigo o conocidos.

Los peligros que entraña la Internet se han disparado últimamente, los robots (programas automaticos) de los cibercriminales ó piratas informáticos los utilizan usan para distribuir codigo o acceder a la red de amigos y ver que personas, gustos, intereses, nivel socio-económico, etc. Así el programa en cuestión “robot” hace todo un proceso automatico de registro en una cuenta de Hotmail (ejemplo), y puede que al azar o previo conocimiento de la existencia de un usuario dirija su atención y realice invitaciones para ser admitido a la red y de manera automatica al Messenger y de ésta manera si es aceptado distribuir código, o seguir invitando y propagarse. Si lo hacen en una empresa instala un troyano y ocaciona la vulnerabilidad del la red, si lo hace con un usuario domestico y éste guarda sus cuentas bancarias en el equipo facilmente pueden tener acceso. Parece irreal pero ésto fue lo que le paso a Google con un simple mensaje del MSN.

Si tus amigos te han comentado que les envias invitaciones y tu no estas enterado, lo más facil es cambiar tu contraseña de Hotmail, de esta manera se para el servicio. También se quieres que un X usuario ya no vea tu perfil o fuiste presa de acoso sigue las indicaciones de la guía.

  • Un Robot es por así decirlo un programa que realiza procesos automáticos, si alguna vez has descargado por ejemplo archivos de MegaUpload (Servicio para intercambio de archivos), sabrás que para descargar archivos es necesario introducir una clave (ej. TFG8) que se encuentre en una imagen, y después solo esperar. Este simple método en un inicio era para diferenciar entre “Humanos” y “Maquinas”, ya que en aquellos tiempos solo las personas podían observar dicho código e introducirlo correctamente, ya que las computadoras (programas de esos tiempo) no la podían diferenciar las letras en una imagen. entonces no avanzaban en el proceso. Pero la tecnología avanza y en algún momento debía aparecer algunos programas que diferenciaran las letras en una imagen. En la Actualidad hay gran cantidad de Robots informáticos que se encargan de descifrar las letras en una imagen, un ejemplo clásico para los que descargamos gran cantidad de archivos de la red es el programa JDownloader, éste programa  diferencia las letras en las imágenes y hace todo un hermoso proceso automático. Pero como era de esperarse este mismo principio se aplica a los ciberdelincuentes, o piratas informáticos para instalar toda clase de programas y redirigir a los usuarios.

Para evitarse esta clase de sorpresas pueden ir a la administración de permisos de su cuenta de Hotmail, Windows live para ver que usuarios pueden contactarse con ustedes.

Actualmente hay gran cantidad de servicios fraudulentos llamados “quien te ha elimando del Messegner”, Hotmail, MSN, etc., la mayor parte solo propagan spam a tus demás contactos y hacen que estos lo hagan pensando que los has eliminado. Esto en parte a que han observado que gran parte de la población desconoce términos de seguridad.

Correos no deseados y SPAM

Si has recivido un correo, un mensaje privado o una invitación a agregar a un nuevo contacto en el Messenger y no lo conoces, y además el correo es extraño (estructura), primero pregunta a tus contactos. Si no lo conocen borralo, si es por Messenger puedes bloquearlo. La imagen muestra una típica invitación de un usuario que no existe puesto que investigado su perfil se encuentra vació. Últimamente se han estado recibiendo ésta clase de invitaciones debido a la vulnerabilidad de hacer cuentas en Hotmail.

Cambiar las Opciones de Hotmail

Esta opción se encuentra en la parte derecha de la pantalla, debajo de “cerrar sesión”. Lee el resto de esta entrada »





Virus informático amenaza datos bancarios

21 04 2010

Zeus, un virus informático que roba datos bancarios, es más peligroso que nunca, según advirtió una empresa de seguridad en internet.Ojo y computadora

Trusteer dijo que ha identificado este virus del tipo troyano -que se instala de manera oculta en la computadora y permite el acceso remoto- en una de cada 3.000 computadoras de los cinco millones y medio que monitorea en Estados Unidos y Reino Unido.

Zeus 1.6, la nueva versión del virus, puede propagarse a través de los navegadores Explorer y Firefox, según la empresa.

El virus roba la información registrando las claves que el usuario infectado introduce cuando accede a un listado predeterminado de sitios de internet. Lee el resto de esta entrada »





Aumentan ciberataques a Internet

21 04 2010

Criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo, advierte un estudio.

Mientras que la mayoría no causan problema, la investigación conducida por la empresa de seguridad Symantec indica que uno de estos ataques afecta a una computadora cada 4,5 segundos.

La ola de ciberataques se elevó debido al pronunciado incremento en la circulación de programas maliciosos, conocidos como malware, concluyó el informe anual.

La cantidad de especies de malware que Symantec detectó en 2009 fue un 71% mayor que en 2008. Lee el resto de esta entrada »





Antibiótico eficaz y barato para el sida

29 03 2010

Investigadores aseguran que se está perdiendo una gran oportunidad de salvarle la vida a miles de portadores del virus del sida al no ser tratados con un remedio simple y barato.

PastillasEl antibiótico cotrimoxazole ayuda a prevenir muchas muertes en enfermos de sida.

La administración de un antibiótico a pacientes recién diagnosticados de su condición reduciría a la mitad la mortalidad en las primeras etapas de la enfermedad, aseguran los científicos en un artículo publicado en la revista médica The Lancet.

La Organización Mundial de la Salud (OMS) ya avala este tratamiento desde hace años, y recomienda su uso diario para el tratamiento de niños con el virus. Pero los especialistas advierten que a muchas personas no se les administra el medicamento. Lee el resto de esta entrada »





Problemas de seguridad con servicios “quien te ha eliminado del messenger”, o un amigo te ha enviado un comentario privado.

22 03 2010

En breve les menciono los enormes problemas de seguridad que acarrea dar clic en esta clase de servicios en afán de supuestamente enterarte de quien te ha eliminado. Esta clase de servicios son muy llamativos, pero muy peligrosos.

Pueden ir desde normalmente en acceder a tus contactos y enviarte sin el consentimiento de tu contacto una invitación, y en casos hasta el robo de información confidencial de tú correo. La mayoria de estos servicios no tienen una clausula de “no guardado de tu contraseña”. Por lo cual, para que te enteres de quien de tus contactos te ha eliminado del “Messenger” tienes que poner tu dirección de correo y tú contraseña. El servicio hace un trabajo que normalmente en servicios linux es común y sin problemas de éste tipo. Una vez realizado esto, el servicio guarda tu contraseña para futuras invitaciones a tus contactos. Lo grave del problema es que si utilizas cuentas de banco, numeros, etc., pueden robarlos de tu correo debido a que los administradores del sitio tiene acceso a tu cuenta.

El otro problema esta en que usuarios con escasos o nulos conocimientos de seguridad tienen la misma contraseña de correo con alguna red social, las más comunes Facebook, Twitter, Hi5, MySpace, y muchos otros cientos. Con lo cual, una vez que estos servicios han accedido a tu cuenta de correo realizan la busqueda a esta clase de servicios, si entran envian más invitaciones.

Por ejemplo hace poco Facebook boqueo gran cantidad de este tipo de servicios, ya que una vez aceptada la solicitud se enviaba tus datos privados a empresas de publicidad.

Una de las tantas acciones es vender estos datos a empresas de publicidad,  darlos al mejor postor, o en el peor de los casos a cyberdelincuentes o secuestradores debido a que conocen tu estatus social, intereses, ubicación, amigos, etc. En México es muy común encontrar esta clase de servicios.

Un típico ejemplo son en casos legales, hacer todo por investigar a la persona, hace que algunos abogados realicen esta clase de actos. Otro sería el Gobierno en casos más extremos.

Por lo cual si alguna vez has entrado por curiosidad a alguno de estos sitios, o tienes la misma contraseña de tu correo con la red social, te sugiero que cuanto antes cambies tu contraseña tanto de correo como de la red social.

Si conoces de un compañero o amigo que envié mensajes extraños, invitaciones hacia paginas que ni el conoce hazle saber que debe cambiar su contraseña, y en muchas ocasiones el problema de éste ejemplo se soluciona.

Existen gran cantidad de modos de robar información confidencial de un usuario via internet. Los más comunes son los trayanos, instalación de codigo malicioso por le navegador (Internet Explorer), dar permisos de ejecutar aplicaciones via banners o imagenes de sitios web, y los más comunes los servicios antes mencionados, por la facilidad y la curiosidad. Lee el resto de esta entrada »





Una nueva tecnología convierte la piel en una pantalla táctil

2 03 2010

Los brazos y las manos actúan como una interfaz de usuario. Investigadores estadounidenses han diseñado un sistema que permite utilizar la propia piel de manos y antebrazos para controlar teléfonos móviles, dispositivos de audio y ordenadores. El prototipo funciona mediante la detección de los ultrasonidos de frecuencias diferentes que se producen cuando se presionan distintas partes de la piel. Por Elena Higueras.

A pesar del auge de las pantallas táctiles en los dispositivos electrónicos, aún existe quien las considera incómodas o demasiado pequeñas para manejarlas con la misma destreza que las interfaces convencionales. Para solucionar este problema de tamaño, un equipo de investigación formado por científicos de la Universidad Carnegie Mellon y del laboratorio de Microsoft en Redmond ha ideado un sistema que permite utilizar el propio cuerpo para controlar los menús de navegación de teléfonos móviles, reproductores de sonido, o incluso, ordenadores, según uncomunicado publicado por Microsoft y que recoge New Scientist. Un brazalete proyecta una interfaz de usuario en la piel. Fuente: ACM

El prototipo, bautizado como Skinput, se compone de un proyector minúsculo que está incrustado en un brazalete y un detector acústico integrado en el mismo dispositivo. El proyector se encarga de emitir imágenes (como un teclado, un menú u otros gráficos) sobre la piel de las palmas de las manos o los antebrazos. A continuación, el detector de sonido determina qué parte de la pantalla se activa cuando el usuario presiona su cuerpo.

Como botones de piel

El detector de sonido funciona porque las distintas partes de la piel son acústicamente diferentes. Pequeñas variaciones en la densidad ósea, en el tamaño y masa, en los tejidos blandos y en las articulaciones son suficientes para determinar en qué punto exacto del cuerpo se está ejerciendo una presión. Así, este software empareja las frecuencias de sonido en lugares específicos de la piel, permitiendo que el sistema pueda determinar qué “botón de piel” está pulsando el usuario. Después, mediante tecnología inalámbrica como Bluetooth, Skinput transmite las órdenes al dispositivo para que sea controlado como un teléfono, un iPod o un ordenador. Lee el resto de esta entrada »





Tu vida privada es del dominio público, redes sociales

16 01 2010

Entre más crece internet, entre más recurrimos a la red para buscar y compartir información, entre más nos inundamos de redes sociales, el tema de la privacidad salta más a la vista. Por: David Cuen

espia.jpg

No importa cuántos controles se pongan, el sólo hecho de tener una presencia -así sea mínima- en internet, nos convierte en parte de un escaparate público.

¿Y eso es malo? Para algunos sí y por eso -a pesar de tener cuentas en Facebook– restringen al mínimo la información que comparten. Para otros no hay nada malo en ser del dominio público. En Twitter, por ejemplo, la gran mayoría de usuarios deja que los sigan quienes quieran, sin restricción alguna.

Algunos prefieren la esfera pública de Twitter y otros la semi-privada de Facebook.

Pero en el fondo, las redes sociales nos hacen públicos a todos, a algunos más, a otros menos.

facebookprivacy.jpgHace unos días Mark Zuckerberg, fundador de Facebook, sugirió que la privacidad era un asunto del pasado. Según él cada vez más gente se siente máscómoda compartiendo su información en la red, de manera más abierta y con más personas.

No está solo.

Algunas semanas atrás, el CEO de Google, Eric Schmidt, declaró en una entrevista con la cadena de televisión estadounidense CNBC, que quienes se preocupaban por su privacidad eran los que habían hecho algo malo y, por ende, no querían que nadie se enterara.

También claro hay buenos ejemplos de la esfera pública de la red. Los blogs son quizá uno de los mejores ejemplos de la apertura de lo público porque permiten la exposición de quien escribe frente a los comentarios de quienes lo leen.

El poder privado de imprimir en tinta, sin esperar interacción alguna, es cosa del pasado.

twittermob.jpgLa privacidad de la gente seguirá presente en el centro del debate, pero es muy probable que el listón con el que ésta se mida vaya subiendo cada vez más.

Hace un par de años a la mayoría de la gente le preocupaba compartir con un sitio su correo electrónico y contraseña. Hace un año la preocupación era que no se vieran sus fotos. Ahora que no se sepa su dirección.

Pero ¿qué hay de ustedes? ¿su vida privada es del dominio público? ¿o su vida pública es del dominio privado?

@

Esta semana: Los fieles de la iglesia anglicana se reunieron para bendecir sus gadgets en la iglesia de St Lawrence Jewry… ¿quién dijo que tecnología y religión no van de la mano?; Facebook se inundó de estatus de colores: “azul”, “rosa”, “negro” que no eran otra cosa sino el color del brasiere de las mujeres que lo escribían. Pero no lo hacían por morbo sino para apoyar una campaña a fin de crear conciencia sobre la importancia de detectar a tiempo el cáncer de mama; y Kodak demandó a Apple por el iPhone y CRIM por el Blackberry, alegando que infringen sus patentes de tecnología en sus aplicaciones de imágenes.

Fuente: BBC. ¿Tu vida privada es del dominio público?





Las once tecnologías y productos que marcaron la década 2000-2009

7 01 2010

La década que acaba de concluir se caracterizó por un gigantesco y acelerado desarrollo en el ámbito de las tecnologías de la información. Al revisar los archivos de nuestra publicación quedan de relieve los principales prodigios y productos tecnológicos.

Diario Ti: En este artículo resumiremos algunas de las tecnologías y productos que marcaron la diferencia, destacando en un período no solo caracterizado por el desarrollo acelerado, sino también por la extrema competencia entre los diversos actores de la industria.

Google
Google fue fundada en 1998, pero indudablemente los últimos diez años han sido “la década de Google”. Ya en julio de 2000, el buscador ocupaba el primer lugar entre las preferencias de los usuarios de Internet. Al contrario que las alternativas existentes, Google logró presentar los resultados verdaderamente relevantes.

Ninguna otra empresa ha logrado en la misma medida que Google interconectar e interrelacionar la red de redes. Para muchas personas, Google se ha convertido en una extensión de su propio cerebro. Así, quienes necesitan información solo tienen que “googlearla” Lee el resto de esta entrada »





Microsoft tiene prohibido vender Word

22 12 2009
Microsoft alistará versiones de Word sin la aplicación cuestionada, para no dejar a los clientes sin el producto. (Foto: Reuters)

Microsoft alistará versiones de Word sin la aplicación cuestionada, para no dejar a los clientes sin el producto. (Foto: Reuters)

La empresa debe dejar de vender el programa en enero por violar una patente, dijo un tribunal en EU; también debe compensar a una firma canadiense de programación con 290 mdd.

SEATTLE (AP) — Un tribunal federal de apelaciones de Estados Unidos ordenó a Microsoft dejar de vender su programa Word en enero y pagar a una compañía canadiense de programación 290 millones de dólares por violar una patente, ratificando el fallo de un tribunal de instancia inferior.

Sin embargo, los clientes que quieran comprar Word o el paquete de aplicaciones de Oficina de Microsoft en Estados Unidos no se quedarán sin los programas.

Microsoft dijo el martes que espera tener listas nuevas versiones del producto, sin el código cuestionado, cuando empiece a regir la orden judicial el 11 de enero.

La firma i4i Inc., con sede en Toronto, demandó a Microsoft en 2007 aduciendo que era propietaria de la tecnología de una de las herramientas en el popular sistema de procesamiento de palabras.

La tecnología en cuestión da a los usuarios de Word un modo mejor de editar XML, un código que instruye al programa cómo interpretar y exhibir los contenidos de un documento. Lee el resto de esta entrada »





¡Cuidado al teclear “punto com”!

4 12 2009

Más de un tercio de las páginas de internet de Camerún albergan peligros para los usuarios, según la empresa de antivirus McAfee.

Mano tecleandoEs común teclear mal y aparecer en sitios indeseados.

El dato cobra mayor importancia si se tiene en cuenta que el dominio de internet de ese país de África occidental es “.cm”, lo que hace caer a miles de despistados que se equivocan al escribir el “.com”.

Y más preocupante es saber que los piratas de internet se aprovechan de esos errores para crear sitios falsos que luzcan idénticos a los que el cibernauta buscaba.

Estos sitios contienen una variedad de amenazas como spyware (programas que se instalan en la computadora sin que el usuario se dé cuenta y transmiten información sobre sus actividades en internet), publicidades indeseables, descargas maliciosas y virus.

La empresa de antivirus, que hace un informe anual sobre estos temas, había colocado el año pasado al de Hong Kong (.hk) como el dominio más peligroso.

Trucos

LOS DOMINIOS MÁS RIESGOSOS





Pantalla negra de la muerte amenaza a Windows 7

2 12 2009

Redacción BBC. El gigante de computación Microsoft confirmó que está investigando un problema denominado la “pantalla negra de la muerte”, que está afectando sus sistemas operativos, incluyendo el flamante Windows 7.

Windows 7El error produce que todos los usuarios de Windows 7 ven la pantalla totalmente en negro.

El error produce que todos los usuarios de Windows 7 ven la pantalla de su computadora totalmente en negro luego de hacer el log in.

La compañía informó que está revisando reportes que sugieren que su última actualización de seguridad, lanzada el 10 de noviembre pasado, es la causa del problema.

Los informes indican que la falla también afecta a otros sistemas operativos de Microsoft, como Vista, XP, NT y Windows 2000.

“Millones” perjudicados

La empresa de software Prevx, que creó un programa para resolver el problema, asegura que “millones” de personas pueden estar perjudicados.

(Hay) Al menos 10 diferentes situaciones que provocarán los mismos efectos de la pantalla negra. Parece que éstas existen desde ya hace algunos años

David Kennerley, de la empresa de software Prevx

“Los usuarios han realizado una recarga (reload) de Windows como un intento desesperado por solucionar el problema”, escribió en un blog el presidente de la firma, David Kennerley.

“Esperamos poder ayudar a muchos de ustedes a evitar la necesidad de una recarga”, agregó.

Sin embargo, Kennerley señaló que la solución no funcionó en todos los casos, ya que “puede haber muchas causas”.

“Pero si empezó a ver su pantalla negra en las dos semanas posteriores a una actualización de Windows o después de instalar cualquier programa de seguridad (incluido Prevx) para remover malware (software dañino) durante este tiempo, entonces esta solución tendrá altas probabilidades de funcionar”. Lee el resto de esta entrada »





Descargar Windows 7 gratis si eres estudiante de la UNAM, fines docentes y de investigación

26 11 2009

Actualización: Febrero 14, 2010

Se puede conseguir gratis, gracias a un convenio que tiene Microsoft con algunas universidades del mundo, entre ellas  laUNAM, así que si estudias en esta univesidad y estas “emocionado” por tener un Windows 7 , emocionate más porque lo puedes tener gratis y legal, nada de copias piratas.

Esto es gracias a un programa llamado MSDNAA (Microsoft Developers Network Academic Alliance) que es un convenio entre Microsoft y las universidades para ofrecer software totalmente gratis para sus estudiantes y profesores, con la única limitante de que sea para fines docentes y de investigación. Lee el resto de esta entrada »





Descargar antivirus gratis para Windows 7

16 11 2009

Si ya estás usando Windows 7 pero aún no tienes un antivirus porque crees que debes adquirir una licencia de alguna marca reconocida, te invito a darle una oportunidad a otras alternativas que la verdad no tienen nada que envidiarle a los antivirus de pago, de hecho algunos son mucho mejores, y gracias a un análisis que han hecho en PC World donde comparan cada una de las características de los 6 programas Antivirus más populares.

Programas Antivirus gratisComo puedes ver en el análisis están ordenados por calificación del 0 al 100, donde AntiVir Personal tiene 92 puntos y se lleva la máxima calificación, en segundo lugar está Avast Antivirus Home Edition con 91 puntos, AVG Anti-Virus 8.5 Free con 86 puntos, Microsoft Security Essentials Beta con 86 puntos también, PC Tools Antivirus Free Edition con 69 puntos, Comodo Antivirus Internet Security con 68 puntos.

Enlaces para descargar Antivirus para Windows 7: Lee el resto de esta entrada »





Microsoft castiga duramente a los piratas de Xbox

11 11 2009

Durante los últimos días, Microsoft ha implantado una ofensiva a gran escala contra las consolas Xbox 360 modificadas. Si la empresa detecta que el aparato puede ser usado para leer juegos pirateados, el usuario es bloqueado de Xbox Live.

Diario Ti: Según diversos blogs dedicados al tema, el usuario bloqueado no sólo pierde la posibilidad de jugar en línea. En el sitio de Xbox Scene, por ejemplo, se escribe que los usuarios sancionados también son bloqueados del sitio de Xbox Live, lo que les hace perder la posibilidad de obtener actualizaciones, comprar juegos, y acceder a otras funciones online.

Asimismo, los usuarios bloqueados pierde la posibilidad de instalar juegos en el disco duro de la consola, además de resultarles imposible jugar los juegos que tienen instalados en ella o instalar nuevos títulos.

Por si lo anterior no fuera suficiente, se elimina parte de la funcionalidad de Windows Media Center.

Finalmente, los usuarios pierdan puntuación juegos almacenados en Xbox Live.
La única solución, según Xbox Scene, es comprar una nueva consola.

Fuente: Xbox Scene

Fuente: DiarioTI. Microsoft castiga duramente a los piratas de Xbox

20 millones de usuarios hasta el momento afectados…

Fuente: BBC. Microsoft desconectó a “piratas” de Xbox





Drivers Acer 4520 para Windows 7

31 10 2009

Actualización Noviembre, 2009

No cabe duda que al momento de salir a la venta Windows 7, más de uno que tuviera una Acer Aspire 4520 penso en instalar en su laptop éste sistema operativo.

Diez perlas escondidas en Windows 7, el sistema operativo 'antiVista' de Microsoft

Para los que hemos migrado desde Windows XP a Windows Vista, no hubo problema ya que los drivers están disponibles de manera gratuita para ambos sistemas en la página de Acer, y en ésta ocación para Windows 7 no habra problemas, ya que aunque a muchos no les gusto Windows Vista, Windows 7 funciona bajo los mismos drivers que Windows Vista, por lo que sólo basta con tener los drivers actualizados del Windows Vista SP1, e instalarlos en Windows 7, pero también estan disponibles los drivers para Windows 7, ésta página tiene drivers para todos  los modelos de Acer, simplemente tienes que seleccionar tú modelo (Acer 4520 u otro), posteriormene por default se colocará en Windows Vista, por lo que tendrás que buscar tu sistema operativo como Windows 7 x32 o x86 dependiendo del Windows 7 instalado.

Fuente: Página principal de Acer (PANAM)

Si deseas el Acer Lauch Manger para Windows 7, la puedes descargar de la página anterior, solo selecciona el sistema operativo correspondiente en Aplicación. Ahí también podrás descargar otras utilidades.

Y la pregunta del millón, y si no tienes los drivers para Windows XP, Vista, Vista SP1,  no te preocupes, descargalos en el siguiente enlace de Europa.

Fuente de descarga: Página para Acer Aspire 4520

Siempre  te recomiendo descargar los drivers más actuales.

Si cuentas con otro modelo de laptop o de escritorio, así como otros productos de la marca, lo puedes descargar en el siguiente vínculo.

Fuente de descarga: Página de Acer PANAM, para todos los modelos.

Fuente de descarga: Página de Acer Europa para todos los modelos.

En lo personal cuando instale el sistema solo requerí de los drivers de la tarjeta de video, chipset Nvidia, Cardreader, y los del touchpad para la función adecuada, y el programa de la cámara(Acer Crystal Eye Cam) y módem, por el momento solo éstos.

Esto es útil cuando realizas una instalación limpia (formateo de la computadora).

Estuve utilizando por una semana y en efecto corre mejor que Windows Vista, y esta mejor estructurado.

Aunque en lo personal uso una distribución de linux, he de comentar que hasta el momento (Win7) tiene algunas mejoras y con tiempo realizaremos la crítica.

Post Relacionado: https://mymanuel.wordpress.com/2009/10/25/diez-perlas-escondidas-en-windows-7-el-sistema-operativo-antivista-de-microsoft/





Microsoft considera peligrosa la nueva extensión de Google

1 10 2009

Internet

Microsoft insta a sus usuarios a evitar la extensión de Google que otorga características de Chrome a Internet Explorer.

Diario Ti: Con su nueva extensión Chrome Frame, Google intenta incorporar el navegador Chrome en Internet Explorer. La iniciativa ha causado descontento en Microsoft.

Dicho de manera sucinta, Chrome Frame cambia el motor de IE por el motor de Chrome. De esa forma, los usuarios de IE comienzan a usar el motor javascript V8 de Chrome sin cambiar el interfaz que ya conocen.

La iniciativa no ha sido bien recibida por Microsoft, que en un boletín de seguridad escribe que IE8 incorpora grandes actualizaciones de seguridad, y que “al considerar, en general, los problemas de seguridad que causan las extensiones y, en particular, los problemas de Google Chrome, la amenaza de malware y scripts malignos se ve multiplicada con Chrome Frame”. Luego, la empresa desaconseja a sus clientes correr tal riesgo, mencionando además las últimas consideraciones de NSS Labs sobre la seguridad de los navegadores web.

En un reciente análisis, NSS Labs concluyó que Internet Explorer es el navegador mejor equipado para proteger contra amenazas. Cabe señalar que el informe en cuestión fue comisionado por la propia Microsoft.

Google respondió inmediatamente a la advertencia de Microsoft, señalando que la extensión en ningún caso aumenta las amenazas de seguridad, toda vez que Chrome Frame incorpora las funciones de seguridad de Chome, llevándolas consigo a Internet Explorer.

Google explica su motivación de crear una extensión que, en los hechos, puede ser denominada “convierta IE en Chrome”, señalando que así se evitan imprecisiones en el código del futuro Google Wave para IE. La razón primordial sería que las versiones de IE carecen de soporte para HTML5.

Google concluye señalando que al haber creado la extensión se facilitan las cosas y se liberan recursos que pueden ser usados para trabajar con Google Wave.

Fuente: DiarioTI. Microsoft considera peligrosa la nueva extensión de Google






Versión de prueba de Windows 7 puede ser intervenida por hackers

12 09 2009

Windows

Microsoft confirma que Windows Vista, Server 2008 y Windows 7 RC pueden ser intervenidos y desactivados vía Internet.

Diario Ti: En un boletín de seguridad, Microsoft confirma que las vulnerabilidades no solo afectan a Windows Vista y Server 2008 (excepto R2), sino también la versión de prueba RC (Release Candidate) de Windows 7. El agujero de seguridad implica que intrusos pueden reiniciar el equipo a distancia y hacerse del control de este.

La versión RTM es segura
La vulnerabilidad, que la propia Microsoft califica de “grave”, no afecta la versión definitiva (RTM) de Windows 7. “Un hacker que aproveche la vulnerabilidad puede asumir el control total del PC”, escribe Microsoft en su boletín de seguridad.

Por ahora no hay parches disponibles, aunque Microsoft publica un procedimiento alternativo (workaround) que permite proteger los equipos operados con Vista, Server 2008 o la versión RC de Windows 7.

La versión Enterprise de Windows 7 puede ser descargada desde el sitio de Microsoft. La información completa está disponible en este enlace.

Fuente: Microsoft

Fuente: DiarioTI. Versión de prueba de Windows 7 puede ser intervenida por hackers





Office 2010: The Movie

13 08 2009

Office 2010: The Movie

Official Trailer to Office 2010 The Movie

www.office2010themovie.com
www.dennisaliu.com

Client: Microsoft
Agency: Traffik
Director: Dennis Liu
Producers: Jonathan Hsu, Matt Anderson
Production Designer: Nicole Teeny
Script: Dennis Liu, Jt Arbogast, Gary Roosa
Art Director: Kevin Su
DP: Doug Emmett
2nd Unit DP: Dennis Liu
Editor: Dennis Liu
Sound Design: Dennis Liu
Music: Groove Addict
VFX Company: LOICA

Cast: J.T. Arbogast, John Di Domenico, Magda Bendek, Jeff Lepine, Elisabeth Hower, Tasha Perri





Microsoft se quedará con cuatrocientos trabajadores de Yahoo!

5 08 2009

Por el acuerdo al que ambas compañías llegaron para potenciar el motor de búsqueda Bing, que pretende competir con Google.

Además, Microsoft pagará a Yahoo! a lo largo de tres años 150 millones de  dólares como ayuda inicial para la cooperación.

En el trato, Microsoft pone la tecnología y Yahoo! la parte comercial.

Microsoft se quedará con cuatrocientos trabajadores de Yahoo!

Unión. Los nombres de Yahoo y Microsoft, en una fachada en Times Square de Nueva York. El gigante informático ha anunciado su intención de adquirir Yahoo por unos 30.000 millones de euros.

Los gigantes tecnológicos MicrosoftYahoo! cerraron recientemente un acuerdo de colaboración por diez años para unir sus sistemas de búsqueda y publicidad con el fin de presentar una mayor competencia a Google.

Ahora, Yahoo! ha comunicado que Microsoft absorberá al menos a 400 de sus trabajadores en base a ese acuerdo, ya que se dedicarán al desarrollo del buscadorBing, que pretende ser el gran rival de Google. Microsoft pagará a Yahoo! a lo largo de tres años 150 millones de dólares como ayuda inicial para la cooperación.

Por el momento, Bing parece avanzar lento, pero seguro ya que creció más de un punto en cuota

El objetivo de este acuerdo, aún sujeto a la revisión de los tribunales anti monopolio, es usar Bing parapotenciar las búsquedas en los dominios de Yahoo! y que sea este portal el que asuma la responsabilidad de vender anuncios de búsquedapara grandes clientes de ambas compañías.

Según informaron las compañías, el nuevo motor de búsqueda de Microsoft Bingpodrá utilizar el sistema de Yahoo!, mientras ésta última se encargará de la parte comercial utilizando tecnología de Microsoft.

Por el momento, Bing parece avanzar lento, pero seguro: el nuevo motor de búsquedas de Microsoft obtuvo un 9,41% del mercado de Estados Unidos en julio, frente al 8,23% de junio, mientras que Google ha perdido casi un punto en el mismo período.

Fuente: 20minutos. Microsoft se quedará con cuatrocientos trabajadores de Yahoo!





Spam y los botnets alcanzan máximos históricos

30 07 2009

Nuevo estudio demuestra que el malware Auto-Run es una amenaza significativamente peor que el temido Conficker.
El volumen de spam ha aumentado un 141% desde marzo, lo que significa el mayor aumento hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática).
Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de McColo.
Los investigadores de McAfee han observado que el malware Auto –Run ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de malware aprovecha las cualidades Auto-Run de Windows, no necesita que el usuario lo active y suele propagarse a través de USB y dispositivos de almacenamiento. El ratio de detección supera incluso al de Conficker por un 400%, haciendo del malware basado en Auto-Run el más detectado a nivel mundial.
“El salto en la actividad de botnets y spam que hemos presenciado en los últimos tres meses es alarmante, y las amenazas de malware Auto-Run continúan creciendo”, afirma Mike Gallagher, Vicepresidente Senior y Director de la Oficina de Tecnología de los Laboratorios McAfee Avert. “La expansión de estas infecciones es un grave recordatorio del daño que pueden sufrir los ordenadores desprotegidos, sean domésticos o empresariales.”
Como el número de botnets continúa creciendo, los creadores de malware han empezado a ofrecer software malicioso como servicio a quienes controlan ordenadores zombis. Mediante intercambio o venta de recursos, los cibercriminales distribuyen instantáneamente nuevo malware a un público más amplio. Programas como Zeus – una herramienta de creación de troyanos ladrones de contraseñas de uso sencillo – facilitan la creación y gestión de troyanos.

Nuevo estudio demuestra que el malware Auto-Run es una amenaza significativamente peor que el temido Conficker.

USB

El volumen de spam ha aumentado un 141% desde marzo, lo que significa el mayor aumento hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática).

Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de McColo.

Los investigadores de McAfee han observado que el malware Auto –Run ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de malware aprovecha las cualidades Auto-Run de Windows, no necesita que el usuario lo active y suele propagarse a través de USB y dispositivos de almacenamiento. El ratio de detección supera incluso al de Conficker por un 400%, haciendo del malware basado en Auto-Run el más detectado a nivel mundial.

“El salto en la actividad de botnets y spam que hemos presenciado en los últimos tres meses es alarmante, y las amenazas de malware Auto-Run continúan creciendo”, afirma Mike Gallagher, Vicepresidente Senior y Director de la Oficina de Tecnología de los Laboratorios McAfee Avert. “La expansión de estas infecciones es un grave recordatorio del daño que pueden sufrir los ordenadores desprotegidos, sean domésticos o empresariales.”

Como el número de botnets continúa creciendo, los creadores de malware han empezado a ofrecer software malicioso como servicio a quienes controlan ordenadores zombis. Mediante intercambio o venta de recursos, los cibercriminales distribuyen instantáneamente nuevo malware a un público más amplio. Programas como Zeus – una herramienta de creación de troyanos ladrones de contraseñas de uso sencillo – facilitan la creación y gestión de troyanos.

Fuente: DiarioTI. Spam y los botnets alcanzan máximos históricos