viernes, 26 de marzo de 2010

Thundercats - Temporadas 1 y 2



ThunderCats (con menos frecuencia llamada Los felinos cósmicos) fue una serie animada de televisión, que mezcla estilo de dibujos estadounidense (cómic) y japonés (animé y manga). Fue creada por Ted Wolf y dirigida por el japonés Katsuhito Akiyama.

La primera temporada fue transmitida de 1985 a 1986 constando de 65 episodios y la segunda de 1986 a 1987, con la misma cantidad. También se produjeron varias series de cómics por Marvel Comics de 1985 a 1988 y dos series por Wildstorm e impresas por DC Comics, una en el 2004 y otra del 2003 al 2004. Ésta última fue creada con un amplio sentido de mercadotecnia que recordara la caricatura. La ropa diseñada con los logos de los ThunderCats resurgió más tarde. La revista Variety informó que se prepara una película sobre la serie.

Resumen

Como algunas otras series de la década de los años 1980, ThunderCats tenía una estructura simple y predecible. Ofrecía largas batallas entre el bien (ThunderCats) y el mal (Mutantes) situándolos en un ambiente que combinaba alta tecnología y combate cuerpo a cuerpo. Los ThunderCats eran humanoides con distintas apariencias, y por cierto, habilidades felinas; mientras los Mutantes eran etiquetados como criaturas maléficas y un tanto oscuras.

Serie animada

Dentro de la mayoría de la serie, la acción se situaba en el planeta llamado el Tercer Planeta. Elementos similares a los de la cultura "Egipcia", tales como jeroglíficos y otras referencias indicaban que el Tercer Planeta era nuestro propio planeta, la Tierra, en un futuro distante, siendo la más obvia que la Tierra es el tercer planeta del sistema solar de acuerdo a la cercanía de su orbita con el sol.

Ambos bandos, ThunderCats y Mutantes, no eran nativos, los ThunderCats llegaron ahí cuando su planeta Thundera fue destruido de forma similar a como lo fuera Kryptón, planeta natal de Superman. Los Mutantes provenían del planeta Plunn Darr. Cuando los habitantes de Thundera supieron que su planeta sería destruido, organizaron el escape en naves que partieron para diferentes direcciones en el espacio. Unas pocas fueron para resguardar la legendaria y mística Espada del Augurio y al heredero al trono Leon-O, pero los mutantes destruyeron estas naves a excepción de la que llevaba la espada para poder así obtener el Ojo de Thundera. Así fue que la nave nodriza (que transportaba la espada y a los Thundercats nobles) recibió un impacto menor que solo dañaría parte de la coraza y el robot piloto, lo que permitió que los nobles que custodiaban al infante Lord hereditario de los ThunderCats, y este mismo, sobrevivieran. Sin embargo, en el curso del viaje al Tercer Planeta, Jaga, el más viejo de todos, decide sacrificarse en un acto heroico para salvar al resto de los thundercats pilotando la nave espacial (en lugar del fallido robot piloto) que los transportaba desde Thundera hasta el límite máximo de su resistencia, para así llegar al tercer planeta. El viaje temporal sería de unos 10 años luz.

A su llegada, son emboscados por los mutantes, pero hay una diferencia, el líder Leon-O, había crecido y llegado a la veintena de años, debido a una falla en su cápsula criogenica que le permitió desarrollarse en un adulto felino fuerte y ágil. Es así que él usa la Espada del Augurio para espantar a sus cobardes y truculentos rivales. Luego de eso, hacen amistad con los Berbils (osos mecánicos) y estos les ayudan a construir su fortaleza, llamada el Cubil Felino (The Cats' Lair) y deciden que se asentarán en ese planeta, usando sus habilidades y tecnología para proteger a los seres en peligro y hacer nuevos amigos en su aventura por conocer ese territorio.

En los siguientes episodios, Mumm-Ra, principal villano, utiliza su magia para reconstruir el planeta de Thundera, con el propósito de encontrar la Espada de Plunn Darr y obtener su poder. En estos episodios, los ThunderCats alternan sus peleas y aventuras entre la Nueva Thundera y el Tercer Planeta.

Mumm-Ra en sí parece una momia viviente que utiliza el poder que le brindan los Espíritus del Mal para convertirse en un ser más fuerte y listo para la batalla, tiene una linea muy conocida al hacer este proceso "Antiguos espíritus del mal, transformen este cuerpo decadente en Mumm-Ra!!! El inmortal!!". En la serie no se describe mucho acerca de pasado de Mumm-Ra, se logra saber que es un sacerdote "egipcio" que desea el poder e invoca a los espíritus del mal para obtener la vida eterna, aunque a un precio: convertirse en un muerto vivo.

Además de Mumm-Ra, otros adversarios recurrentes eran el grupo de Mutantes (mitad humano, mitad lagarto, mono, chacal, rata, etc), originarios del planeta Plun Darr, que siguieron a los Thundercats desde Thundera, y que ahora también habían quedado atrapados en él Tercer Planeta. Su líder era un mutante lagarto llamado Reptilio (Slythe).

Luego aparecerían una serie de rivales, muchos no darían tregua, otros serían vencidos con facilidad, quizás los rivales más constantes además de los mutantes serían los lunattacks en la segunda temporada, pero todos serían derrotados (no muertos, sino encerrados). Solo Mumm-Ra sería el eterno rival de los Thundercats, incluso siguiéndolos cuando viajen a una Nueva Thundera recién reconstruida de manera semi-artificial. Finalmente, los Thundercats se darían cuenta que esta momia maligna sería una amenaza constante y que solo siendo perseverantes protectores de la paz y en sus siguientes generaciones, podrían controlarla y mantener todo en orden.

Saga en los comics

Editorial WildStorm Productions, subsidiaria de DC Comics, en el 2002 adquirió los derechos de Thundercats para sacar una serie de cómics al mercado, basada en los hechos posteriores al regreso de los Thundercats a Nueva Thundera.

La primera serie de estos nuevos comics se llama "recuperando thundera" empieza donde termino la serie, consta de 5 comics, en los cuales podemos ver a los thundercats tratando de reconstruir su hogar y reunir a todos los de su raza para formar de nuevo el planeta que un día fue su hogar.

La segunda serie se llama "Thundercats el regreso", también de 5 números, a partir de esta edición la historia se vuelve más cruda y para el público adulto, ya que trata de alejarse lo posible del tono inocente de la serie, se trata de la reaparición de Leon-o, quien después de pasar un tiempo de entrenamiento en el libro del augurio se da cuenta que han pasado cinco años, y que en su ausencia Mumm-Ra y sus secuaes han hecho de las suyas y Nueva Thundera está bajo su control, los habitantes son esclavos, incluyendo a los thundercats, esta esclavitud fue especialmente traumática y humillante para Cheetara y Felina, esta última siendo convertida en la esclava de Mumm-Ra. Además de que se presenta la muerte de uno de los thundercats. Durante los siguientes números vemos como Leon-o encabeza una rebelion para rescatar su hogar.

La tercera y última serie que también consta de cinco números se titula "Perros de guerra" en ella aparecen una raza de humanoides con características caninas, lo contrario de los thundercats, cuyo poder da lugar a la alianza entre Leon-o y Mumm-Ra. Vemos a Lion-O viejo y aparecen nuevos integrantes para los Thundercats.

Además WildStorm saco a la venta dos comics especiales: "Orígenes, Heroes y Villanos" y "Orígenes, Villanos y Heroes" en los cuales se muestran hechos que se supone sucedieron antes de que iniciara la serie, entre ellos como Mum-ra obtuvo sus poderes, como Cheetara obtuvo su velocidad, la creación de la espada del Augurio, la Historia de thundera y otras.



viernes, 12 de marzo de 2010

Televisión de alta definición

Televisión de alta definición

La televisión de alta definición (TVAD), (también conocida como HDTV, del inglés High Definition Television) es uno de los formatos que, sumados a la televisión digital (DTV), se caracteriza por emitir señales televisivas en una calidad digital superior a los sistemas tradicionales analógicos de televisión en colores (NTSC, SECAM, PAL).

Históricamente, el término fue aplicado previamente a los estándares de televisión desarrollados en la década de 1930 para reemplazar a los modelos de prueba. También se aplicaba a modelos anteriores de alta definición, particularmente en Europa, llamados D2 Mac, y HD Mac, pero que no pudieron implantarse ampliamente.

Los términos HD ready (listo para HD) y compatible HD (compatible con Alta Definición) están siendo usados con propósitos publicitarios. Estos términos indican que el dispositivo electrónico que lo posee, bien sea un televisor o un proyector de imágenes, es capaz de reproducir señales en Alta Definición, aunque el hecho de que sea compatible con contenidos en esta norma no implica que el dispositivo sea de alta definición o tenga la resolución necesaria, tal y como pasa con algunos televisores basados en tecnología de plasma con menos definición vertical que televisores de años atrás (833x480 en vez de los 720x576 píxeles -anamórficos equivalen a 940x576-), los cuales son compatibles con señales en alta definición porque reducen la resolución de la imagen para adaptarse a la resolución real de la pantalla.

Leer mas en wikipedia

Microsoft advierte: Presionar F1 en Internet Explorer es peligroso


Microsoft ha alertado esta semana a sus usuarios de Windows XP sobre el peligro de hacer caso a los sitios web que les solicitan que pulsen la tecla de ayuda’F1′, ya que, de hacerlo, podrían sufrir graves problemas de seguridad. Se trata de una vulnerabilidad sin parche que los hackers pueden emplear para secuestrar PCs con Internet Explorer (IE).

En un aviso de seguridad publicado esta semana -después de que el investigador polaco Maurycy Prodeus revelara el fallo el viernes- Microsoft explicó que existe una vulnerabilidad de VBScript que podría hacer que algunos sitios web “ejecuten código de seguridad del usuario”, o lo que es lo mismo, que logren hacerse con el control de ordenadores de extraños sin que medie el consentimiento del propietario.

Según recoge ‘Portaltic.es’ de ‘ComputerWorld’, en el mismo comunicado Microsoft ofrecía algunos consejos sobre cómo proteger los ordenadores hasta que el parche de seguridad fuera enviado.

“La vulnerabilidad se encuentra en la forma en la que VBScrip interactúa con los archivos de Ayuda de IE”, explicaba el aviso de seguridad. “Si un sitio web malicioso muestra un cuadro de diálogo especialmente diseñado y el usuario pulsa la tecla ‘F1′, código arbitrario podría ser ejecutado en el contexto de seguridad del usuario”.

Esta vulnerabilidad afecta a ordenadores con sistemas operativos Windows 2000, Windows Server 2003 y Windows XP -mientras se usa Internet Explorer en cualquiera de sus versiones- explicó la compañía.

De momento, y hasta que el parche de seguridad esté disponible, Microsoft ha aconsejado a sus usuarios que no pulsen F1 cuando un sitio web se lo solicite, ya que si no se presiona esta tecla -la vulnerabilidad no puede ser aprovechada- además, alertan de que el cuadro de diálogo puede aparecer en repetidas ocasiones. Además, los usuarios pueden proteger sus ordenadores desactivando la ayuda de Windows.

Según publica ‘Computer World’, un alto directivo del Microsoft Security Response Center (MSRC), Jerry Bryant, aseguró en un e-mail que la compañía “está preocupada porque esta vulnerabilidad no fuera revelada de una manera responsable, lo que podría poner en riesgo a los clientes”.

Bryan afirmó que Microsoft no ha fijado un calendario para una revisión, y sólo dijo que “Microsoft tomará medidas apropiadas para ayudar a proteger a sus clientes”.

Vista en: Noticiasdot

jueves, 11 de marzo de 2010

Nuevo 0-day en Microsoft Internet Explorer

Microsoft informa de una vulnerabilidad en el navegador Internet Explorer que podría permitir a un atacante remoto ejecutar código arbitrario, con los permisos del usuario, a través de un sitio web especialmente manipulado.

La vulnerabilidad, a la que se le ha asignado el CVE-2010-0806, se encuentra en "iepeers.dll" y está causada por un puntero inválido al que se podría acceder, bajo ciertas condiciones, tras liberar el objeto apuntado.

Microsoft ha detectado y confirma que la vulnerabilidad está siendo explotada activamente. Se consideran vulnerables las versiones 6 y 7.

Se recomienda seguir las indicaciones de Microsoft a fin de minimizar el impacto. Microsoft está trabajando para publicar un parche que solucione esta vulnerabilidad.


Más Información:

Microsoft Security Advisory (981374)
http://www.microsoft.com/technet/security/advisory/981374.mspx

Security Advisory 981374 Released (blog MSRC)
http://blogs.technet.com/msrc/archive/2010/03/09/security-advisory-981374-released.aspx

Los tres empresarios más ricos del mundo

Carlos Slim

Carlos Slim Helú (Ciudad de México, 28 de enero de 1940) es un empresario mexicano. Es considerado por la revista Forbes como el hombre más rico del mundo (2010).

Carlos Slim Helú nació en la Ciudad de México. Su padre fue un católico Maronita de nombre Youssef Salim, quien emigró desde el Líbano a la edad de 14, y cambió su nombre a Julián Slim Haddad, agregando el apellido de su madre, según era costumbre. Hijo de Linda Helú y Julián Slim Haddad, Carlos Slim Helú es ingeniero civil de profesión, egresado de la Universidad Nacional Autónoma de México, donde impartió la cátedra de Álgebra y Programación Lineal. Desde joven comenzó a invertir en la compra de negocios, los cuales hacía prosperar, así como en la compraventa de bienes raíces en el centro de la Ciudad de México.

A principios de los años ochenta y en medio de una crisis que paralizó a México y con fugas de capitales históricas, Slim y su grupo realizaban inversiones fuertes en el país, adquiriendo varias empresas a "muy buen precio".

Carlos Slim ha mencionado repetidamente que esta etapa del país le recordó por lo que pasó su padre Julián Slim, cuando en 1914 y en plena Revolución Mexicana le compró a su hermano mayor el 50 por ciento restante del negocio que tenían en común, llamado La Estrella de Oriente, creyendo así en México y en su destino. «Si mi papá, en plena Revolución, con el país sacudido, sin todavía tener familia, siendo extranjero y sin el arraigo que te da el tiempo, confió en México y en su futuro, cómo no iba a hacerlo yo», ha dicho Carlos Slim en algunas entrevistas.[cita requerida]

La actividad de Carlos Slim se ha venido diversificando en varios sectores. En 1997 adquirió acciones de la empresa informática Apple Computer, justo antes del lanzamiento de iMac, logrando multiplicar su fortuna.

En 1997 adquirió Prodigy, un proveedor estadounidense de Internet. Carlos Slim logró hacer de esta empresa un poderoso servidor de diversos servicios de Internet hasta lograr una alianza con MSN, lanzando un portal en castellano de la mano con Microsoft. Éste, al poco tiempo, se convertiría en portal líder en México.

El 10 de septiembre de 2008 compra un 6.4% del The New York Times, es decir 9,1 millones de acciones por un valor aproximado de $123 millones de dólares. De acuerdo a Slim este es un movimiento estrictamente financiero y no una estrategia para entrar en el mundo de los medios estadounidenses. Con esta participación accionaria se convierte en el tercer accionista más grande de la compañía, después de la familia Ochs-Sulzberger, quienes han mantenido el control accionario del Times desde 1898, y del fondo de cobertura Harbinger Capital Partners.

Familia

Carlos Slim Helú es viudo y tiene 6 hijos, Carlos, Marco Antonio, Patrick, Soumaya, Vanessa y Johanna. Tres de los cuales (Carlos, Marco Antonio y Patricio) se encuentran manejando los negocios de su padre. Su esposa Soumaya Domit, falleció el 7 de marzo de 1999 despues de esto fue controlando los negocios de su padre con sus activos financieros logro convertirse en el primer hombre mas rico de la compañia.


Bill Gates


William Henry Gates III (nacido el 28 de octubre de 1955), más conocido como Bill Gates, es un empresario y filántropo estadounidense, cofundador de la empresa de software Microsoft, productora del sistema operativo para ordenadores personales más utilizado en el mundo, Microsoft Windows.

Está casado con Melinda Gates, y ambos ostentan el liderazgo de la Fundación Bill y Melinda Gates, dedicada a reequilibrar oportunidades en salud y educación a nivel local, especialmente en las regiones menos favorecidas, razón por la cual han sido galardonados con el Premio Príncipe de Asturias de Cooperación Internacional 2006.



Warren Buffett


Warren Buffett (nacido el 30 de agosto de 1930 en Omaha, Nebraska) es un inversionista, empresario y filántropo estadounidense. Es considerado como uno de los más grandes inversionistas en el mundo y es el mayor accionista y CEO de Berkshire Hathaway. Con una fortuna personal estimada en 37 mil millones de dólares, fue clasificado por Forbes como la persona más rica del mundo a partir del 11 de febrero de 2008, sin embargo, ha sido destronado de éste título por Bill Gates el 17 de septiembre del mismo año, luego de que sus acciones en Berkshire Hathaway cayeran 15%. Se estima que su fortuna alcanzará los 980 mil millones de dólares para 2010.

A menudo llamado el "Oráculo de Omaha", Buffett es conocido por su adhesión al valor de inversión y por su filosofía de austeridad personal, a pesar de su inmensa riqueza. Su sueldo anual en el año 2006 fue de aproximadamente 100.000 dólares, baja cifra que se encuentra en la parte baja de los salarios en comparacion de otros altos ejecutivos de otras compañías que ganan mas. Vive en la misma casa en el centro de Omaha que compró en 1958 por $ 31.500, en la actualidad tiene un valor de alrededor de $700.000.

Buffett también es un conocido filántropo. En 2006, anunció un plan para regalar su fortuna a la caridad; el 83% de ella irá a parar a la Fundación Bill y Melinda Gates. En 2007, fue incluido en la lista de la revista Time de las 100 personas más influyentes en el mundo. Buffet también es miembro de la Junta de Síndicos del Grinnell College.


Ahi tienen los tres empresarios más ricos del mundo, según la revista Forbes

martes, 9 de marzo de 2010

Disponibles los vídeos del Cuarto DISI 2009 en Canal YouTube UPM

Directos de Hispasec,

Ya se encuentran editados los vídeos del Cuarto Día Internacional de la Seguridad de la Información DISI 2009 celebrado el 30 de noviembre de 2009 en la EUITT del campus sur de la Universidad Politécnica de Madrid, organizado por la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información CAPSDESI y producidos por el Gabinete de Tele-Educación GATE de la UPM. Enlace a todos los vídeos y documentación de DISI 2009:
http://www.criptored.upm.es/paginas/docencia.htm#catedraDISI2009

Vídeo 1: Inauguración DISI 2009
Duración: 07:28 minutos
Participan: D. José Manuel Perales, D. Ramón Capellades, D. César Sanz, D. Jorge Ramió
Enlace desde CriptoRed:
http://www.criptored.upm.es/paginas/docencia.htm#catedraDISI2009Inauguracion
Enlace al vídeo en YouTube: http://www.youtube.com/watch?v=Wy6Blh4kr4M

Vídeo 2: Conferencia Inaugural. Hashing Aleatorio: Firmas Digitales Seguras sin Resistencia a Colisiones
Duración: 01:10:19 horas
Ponente: D. Hugo Krawczyk, IBM Research - Estados Unidos
Enlace desde CriptoRed:
http://www.criptored.upm.es/paginas/docencia.htm#catedraDISI2009Krawczyk
Diapositivas de D. Hugo Krawczyk:
http://www.criptored.upm.es/descarga/PresentacionHugoKrawczykDISI2009.zip
Enlace al vídeo en YouTube: http://www.youtube.com/watch?v=xbCltk1Bzlo

Vídeo 3: Coloquio Tendencias en Malware
Duración: 01:20:50 horas
Ponentes D. José Bidot Director de Segurmática Cuba, D. Ero Carrera Chief Research Officer Collaborative Security VirusTotal España y D. Emilio Castellote Director de Marketing de Panda Security España. Modera D. Justo Carracedo Catedrático de la EUITT-UPM
Enlace desde CriptoRed:
http://www.criptored.upm.es/paginas/docencia.htm#catedraDISI2009ColoquioTendenciasMalware
Diapositivas de D . José Bidot:
http://www.criptored.upm.es/descarga/PresentacionJoseBidotDISI2009.zip
Diapositivas de D . Ero Carrera:
http://www.criptored.upm.es/descarga/PresentacionEroCarreraDISI2009.zip
Enlace al vídeo en YouTube: http://www.youtube.com/watch?v=ipbzHRPkCIA

Vídeo 4: Coloquio Mitos y Realidades en Hacking
Duración: 01:46:57 horas
Ponentes D. Luis Guillermo Castañeda Director de Servicios Profesionales de Rusoft México, D. Chema Alonso Consultor de Seguridad de Informática64 España, D. Alejandro Ramos Manager de TigerTeam en SIA España y D. Rubén Santamarta Consultor Técnico Independiente España. Modera D. Daniel Calzada Profesor Titular de la EUI-UPM
Enlace desde CriptoRed:
http://www.criptored.upm.es/paginas/docencia.htm#catedraDISI2009ColoquioMitosRealidadesHacking
Diapositivas de D . Luis Guillermo Castañeda:
http://www.criptored.upm.es/descarga/PresentacionLuisCatanedaDISI2009.zip
Diapositivas de D . Chema Alonso:
http://www.criptored.upm.es/descarga/PresentacionChemaAlonsoDISI2009.zip
Enlace al vídeo en YouTube: http://www.youtube.com/watch?v=_z0slL7RcFQ

Vídeo 5: Clausura DISI 2009
Duración: 06:15 minutos
Participan D. Justo Carracedo, Dña. Gemma Déler, D. Jorge Ramió
Enlace desde CriptoRed:
http://www.criptored.upm.es/paginas/docencia.htm#catedraDISI2009Clausura
Enlace al vídeo en YouTube: http://www.youtube.com/watch?v=tppIkkOgCXA

domingo, 7 de marzo de 2010

Jaulas Chroot

Wn este artículo se dará una explicación del funcionamiento de las Jaulas Chroot centrados en el sistema operativo Linux. Muy útiles para mejorar el aspecto de la seguridad de los sistemas, les dejo el enlace a elhacker.

Nos vemos

Compartirá YouTube ganancias de publicidad con usuarios


La red social de videos YouTube compartirá hasta 50 por ciento de sus ingresos por publicidad con usuarios que generen videos originales y quienes suban material que logre tener un gran número de visitas.

En entrevista, el gerente de Desarrollo de Negocios de Google México, Adrián Fernández, dijo que YouTube decidió llevar a los usuarios el esquema que la firma mantiene con grandes productores de contenido con quienes comparte las ganancias por concepto de publicidad.

"La diferencia es que este programa abre a la comunidad en general este modelo y cualquier persona que considere que tiene contenido relevante puede darnos su material y luego de un proceso de revisión puede ser un socio que monetizará su creatividad".

Fernández explicó que los usuarios podrán participar bajo el Programa de Socios YouTube para lo cual deberán pasar un proceso de revisión en el que se descartará el material que no sea original, incurra en difamaciones, incluya contenido sexual y use lenguaje ofensivo.

El segundo programa es el de Asociación por Video Individual en el cual el usuario será invitado a ser socio si un único video genera gran interés en la comunidad local o internacional.

"Cuando un video sobre pasa las 25 mil vistas en una semana, quiere decir que es un video especial, entonces invitaremos al usuario a que haga dinero a través de las vistas que ese único video reciba, por medio de la publicidad que lo acompañe".

Fernández refirió que México es el segundo país en Latinoamérica, después de Brasil, que adoptará este modelo y el número 13 a nivel mundial.

Para el directivo, la publicidad pasa por una etapa de nuevos bríos en la cual los anuncios dirigidos a mercados masivos con audiencias de todo tipo son rebasados por mensajes que apuestan a lo individual.

Fernández explicó que la plataforma de videos utiliza dos formatos de publicidad, el primero, un anuncio que se instala en la parte inferior del video que puede eliminarse si el usuario así lo decide, y el otro ubicado en el lado derecho de la página.

"Este último es también muy pequeño y se indica que es publicidad, lo cual no impide interactuar con la plataforma, si a alguien le interesa puede darle un clic que lo lleva a un lugar en donde puede recibir más información".

La plataforma de YouTube recibe cada minuto 20 horas de video y al día son vistos mil millones de materiales a nivel mundial.

Fuente: elfinanciero

Descubren un fallo en Windows con una década de antigüedad

Se ha encontrado una vulnerabilidad crítica en Windows que compromete todas las versiones del sistema operativo de Microsoft desde 2000.

La empresa 2X Software afirma haber encontrado una vulnerabilidad en el sistema operativo de Microsoft que podría utilizarse para realizar ataques de denegación de servicio en las ediciones de Windows de la última década.
Se trata, en opinión de la compañía, de un gran problema que pone en riesgo a decenas de millones de ordenadores de todo el mundo. “Este tipo de vulnerabilidad deja a los usuarios abiertos a ataques de denegación de servicio que pueden ser devastadores”, afirman desde 2X Software.
Según la compañía, Windows 2000, Windows XP (y XP Embedded), Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 son vulnerables. Desde Microsoft han anunciado que están comprobando la información.


FUENTE: Itexpresso

Un nuevo ataque a WPA/TKIP


Desde que a primeros de noviembre de 2008, Erik Tews y Martin Beck abrieran la caja de Pandora demostrando la viabilidad de capturar información enviada desde un router protegido con WPA/TKIP, se han ido sucediendo pequeños avances en las técnicas utilizadas en dichos ataques yendo desde la inyección de un mayor número de paquetes maliciosos (tal y como se demostró en un paper publicado por unos estudiantes de la universidad de ciencia y tecnología de Noruega en la NorSec Conference celebrada a mediados de octubre de 2009) hasta el último ataque conocido en el que, Matin Beck, vuelve a la carga con un nuevo ataque (PDF) que, gracias a un refinamiento de la técnica utilizada, permite inyectar no solamente un mayor número de paquetes, sino que estos, pueden contener más información.

Haciendo memoria

Recordemos que, TKIP (Temporary Key Integrity Protocol), es una variante de WEP. El hecho de que inicialmente WPA utilizara este sistema -frente al más seguro AES- se debe, simplemente, a una cuestión económica.

En la mayoría de los casos, un router que soportase el protocolo WEP podría ser actualizado por software para soportar el protocolo WPA/TKIP pero, probablemente no a WPA/AES pues, este último, es computacionalmente más exigente que el primero y, por tanto, sería necesario una actualización del hardware -normalmente mediante un cambio de router- con el coste que ello implicaría.

De todas formas, TKIP si que supone un pequeño avance frente a WEP pues, aparte del vector de inicialización del paquete presente en el protocolo WEP (los conocidos como IVs), se utiliza una clave de sesión que, convenientemente "mezclada" con el vector mencionado anteriormente, impide utilizar los ataques conocidos en la actualidad para WEP ya que cada uno de los bytes de un paquete, depende tanto del vector de inicialización como de la clave de sesión. Además de esto -y para evitar ataques basados en la fragilidad de la protección por CRC32 utilizado en WEP-, TKIP implementa dos medidas adicionales: un Message Integrity Check (MIC) de 64 bits incluido en cada paquete a transmitir conocido como "MICHAEL", y un contador de secuencia (TSC) diseñado para asegurar el orden de recepción de los paquetes.

La propuesta inicial de Erik y Martin se basaba en utilizar una variante del ataque Chopchop que describimos en su forma original (orientado al ataque de redes cifradas con WEP) a continuación:

El ataque Chopchop original

Este procedimiento permite a un atacante descifrar los últimos n bytes de información de un paquete mediante el envío de una media de n * 128 paquetes al punto de acceso. La idea se basa en lo siguiente:

En redes protegidas con el protocolo WEP, antes de ser cifrados, los paquetes son modificados de tal forma que se añade un CRC32 conocido como ICV al final del contenido del paquete. A pesar del cifrado posterior, es posible averiguar el valor del último byte de datos del paquete eliminando dicho byte del paquete (truncando el paquete) utilizando una característica presente en la mayoría de los puntos de acceso: si reciben un paquete correcto de un cliente no autenticado, el punto de acceso genera un error, pero, si reciben un paquete con un checksum incorrecto, ese paquete es, sencillamente, descartado. Dado que se ha eliminado un byte basta con mandar a lo sumo 256 paquetes (de media, 128) para averiguar el valor del byte elminado. Una vez conocido el valor del último byte de datos se puede realizar la misma operación con bytes precedentes tantas veces como bytes queramos descifrar.

Contramedidas implementadas en WPA/TKIP

Como se ha comentado anteriormente, TKIP implementa dos contramedidas para evitar ataques como el descrito arriba:

* Si se recibe un paquete con un ICV erroneo, se asume que se ha producido un error en la transmisión y el paquete es descartado. Si, por contra, el ICV es correcto -pero la verificación del MIC fallase-, se consideraría que se está produciendo un ataque y, el punto de acceso, respondería enviando un MIC failure report frame. Si se producen más de dos errores en la validación del MIC en un intervalo de menos de 60 segundos se corta la comunicación y se renegocian todas las claves tras un periodo de penalización de 60 segundos.

* Si un paquete es recibido correctamente -su ICV y su MIC son correctos- se actualizará el contador TSC incrementándose en una unidad. En caso de que el TSC fuese inferior al valor del contador (el paquete habría sido recibido en un orden incorrecto), este sería descartado sin mayores consecuencias.

A pesar de todas estas contramedidas el uso del ataque Chopchop sique siendo viable con TKIP simpre y cuando se haga teniendo cuidado de no "disparar las alarmas".

La cuestión es ¿qué ganamos consiguiendo averiguar los últimos bytes de un paquete cifrado?. En principio podría parecer que la información obtenida es tan pequeña que no tiene ninguna utilidad práctica, sin embargo, pronto veremos que esto no es así.

Atacando WPA

Para empezar, es necesario que el router en el que se ejecute el ataque tenga habilitado QoS de forma que existan varios canales (según la especificación, ocho) por los que transmitir pues, dado que cada canal tiene un contador distinto para el TSC -y el tráfico normalmente siempre circula por el canal 0-, es posible inyectar paquetes con TSCs "bajos" por los siete canales normalmente inactivos sin "levantar sospechas". Es posible por tanto enviar paquetes modificados a aquellos canales con un contador TSC bajo teniendo cuidado, eso si, de no enviar más de dos paquetes con un MIC incorrecto en el intervalo de un minuto.

Supongamos que nos enfrentamos con una red Wi-Fi protegida con WPA/TKIP y que utiliza IPv4 y de la que conocemos el rango de direcciones utilizado (p. ej. 192.168.1.0/24). Adicionalmente, y como hemos visto anteriormente, el router deberá tener activado el QoS y el periodo de regeneración de las claves de la red deberá ser alto (p. ej. 3600 segundos).

Dado este escenario (bastante realista para muchas de las redes desplegadas actualmente), para atacar dicha red sería necesario capturar tráfico hasta detectar un paquete ARP (facilmente distinguible del resto en base a su longitud característica).

Haciendo un inciso -y aunque no es importante para explicar el ataque- es interesante señalar que, en una red Wi-Fi, aunque la comunicación esté cifrada, las direciones MAC tanto origen como destino aparecen en claro y los paquetes son enviados siempre a la dirección de broadcast de la red.

En un escenario como el descrito, se conoce la práctica totalidad del contenido de un paquete ARP, quedando por averiguar el último byte de las direcciónes IP origen y destino, los 8 bytes del MIC y los 4 del checksum ICV. El MIC y el ICV conforman, por tanto, los últimos 12 bytes del paquete.

Teniendo en cuenta que no podemos mandar más de dos paquetes con un MIC incorrecto en el intervalo de un minuto -aunque si que podemos mandar tantos paquetes con un ICV incorrecto como queramos hasta "acertar" pues, siendo incorrectos, serán descartados sin más (sin alterar el valor del TSC del canal) necesitaremos alrededor de 12 minutos para averiguar los 12 bytes que conforman el MIC y el ICV y un par más si queremos averiguar también las direcciones origen y destino del paquete.

Una vez recuperado el MIC y el ICV de un paquete, el atacante puede recuperar la clave utilizada para generar el MIC de dicho paquete -el algoritmo MICHAEL no fue diseñado para ser una función de un solo sentido y es igual de eficiente ejecutarlo "hacia atrás" que "hacia delante"- y, desde ese momento, hasta la resincronización de claves, pueden generarse paquetes "firmados" con la clave MIC obtenida y cuyos 4 bytes ICV correctos podrán averiguarse mediante un ataque Chopchop.

En esta forma, el ataque únicamente permite el envío de tráfico que pueda hacer saltar IDSs que trabajen a nivel de IP o, si el usuario está conectado a Internet, se podría provocar la fuga de información rutando tráfico hacia una máquina externa mediante respuestas ARP falsas.

Por último, a pesar de que con este ataque no es posible descifrar los paquetes de respuesta del cliente transmitidos via Wi-Fi, sería posible obtener dichos paquetes a través de la conexión a Internet mediante la técnica de ARP spoofing descrita anteriormente.

Mejoras introducidas en el nuevo ataque

Una vez aclarado el funcionamiento del ataque original a WPA veremos las novedades aportadas por el nuevo ataque.

La principal mejora es el aumento significativo de información que es posible inyectar en la red pues, con el ataque anterior, en la práctica solamente era posible enviar 28 bytes de información por cada paquete descifrado.

La idea en la que se basa esta mejora es la de la fragmentación de paquetes. La especificación 802.11 permite fragmentar un paquete hasta en 16 partes, sin embargo, TKIP impide reutilizar el keystream de un vector de inicialización dado en más de un fragmento, por lo que es necesario disponer de al menos 16 keystreams distintos para poder transmitir estos. Dado que el ataque explicado anteriormente precisa de 15 minutos para obtener un paquete ARP completo no sería viable utilizar dicho método para llevar a la práctica nuestra idea.

Con el fin de conseguir nuevos keystreams debemos forzar la generación de nuevos paquetes en la red de los cuales conozcamos la mayor cantidad de información. Los paquetes perfectos para esto son los TCP-SYN que, enviados mediante IP spoofing -haciéndonos pasar por el punto de acceso- a un puerto TCP abierto en el cliente, provocarán la respuesta TCP-SYN/ACK a la que el propio punto de acceso, responderá con un paquete TCP-RST generando un nuevo IV dirigido hacia el cliente y que podremos capturar.

Para llevar a cabo esta idea debemos ser capaces de generar un paquete TCP/IP que consistirá en: 8 bytes de cabecera LLC, 20 bytes de cabecera IP y otros 20 de cabecera TCP lo cual nos da 48 bytes de longitud para la MSDU y, a esto, hay que añadirle los 8 bytes del MIC que hacen en total 56 bytes. Asumiendo que disponemos de 8 bytes de keystream para cifrar información, utilizando los siete canales restantes (proporcionados por el QoS del punto de acceso) seremos capaces de cifrar 7 x 8 = 56 bytes por lo que, dado que el envió de un TCP-SYN genera un único TCP-RST, con este método nunca podríamos obtener nuevos bytes de keystream "utilizables".

Necesitamos, por tanto, encontrar una forma de conseguir un mayor número de bytes de keystream que nos permitan inyectar tráfico extra en la red.

Casualmente, muchos sistemas Linux -como los que usan una gran cantidad de routers ADSL- generan paquetes TCP-RST con valores concretos en ciertos campos que nos permitirían obtener un mayor número de bytes de keystream a partir de los paquetes TCP-RST capturados.

Por ejemplo, el ID de dichos paquetes suele ser 0 -por lo que se obtendrían dos bytes extra- de los dos siguientes campos, el byte en el que se indica la fragmentación sería también cero -al no haber más fragmentos- y el de los flags sería, o bien cero, o 0x40 para indicar que no se debe fragmentar el paquete; el siguiente byte -el TTL- probablemente será 0x40 pues es el valor utilizado por defecto en Linux; así mismo, el byte para indicar el protocolo será 0x06 indicando que se usa TCP, las IPs de origen y destino y los puertos TCP serán conocidos así como el número de secuencia que será igual al original incrementado en uno, ...

Siguiendo de forma similar con el resto de los campos del paquete podríamos llegar a obtener hasta 60 bytes de keystream por cada uno de los siete canales libres sin necesidad de fragmentación.

Suponiendo que podamos conseguir todos los requisitos expuestos anteriormente, seríamos capaces de generar 60 nuevos bytes de keystream a la velocidad de la conexión wireless. Incluso, en caso de que el punto de acceso no cumpliese con estos requisitos, si la red a atacar tuviese conexión a Internet y no estuviese filtrado el establecimiento de conexiónes hacia máquinas de Internet, sería viable hacer spoofing de una IP de un sistema externo en el cual tuviésemos control de los paquetes TCP-RST generados lo cual permitiría generar nuevos bytes de keystream aunque, eso sí, la velocidad de generación quedaría limitada a la velocidad de descarga de dicha conexión.


Conclusiones

En resumen, y como se ha comentado inicialmente, este ataque permitiría extraer mucha más información de una red protegida con WPA/TKIP consituyendo un serio problema de seguridad en cuanto a la fuga de datos que ello supone.

Aunque en la práctica este ataque es complejo dado que se necesita la confluencia de un gran número de factores -la red debe estar cifrada con WPA/TKIP que poco a poco va cayendo en desuso, el atacante debe estar a una distancia que le permita inyectar paquetes y el punto de acceso debe tener activado QoS y estar basado en Linux- La forma de evitar este problema es tan simple como utilizar WPA/AES a la hora de configurar una red Wi-Fi.

Dejamos para una futura entrada el analizar el otro avance presentado que, en resumen, es un ataque al código de integridad del mensaje (MICHAEL) que permitiría insertar información en un paquete con datos y MIC desconocidos consiguendo con ello el objetivo de poder descifrar todo el tráfico dirigido hacia el cliente.

Fernando Braquehais
S21sec. e-crime
http://blog.s21sec.com/2010/03/un-nu...Blog+S21sec%29

España inicia una serie de arrestos a los operadores de una poderosa red zombi


La Guardia Civil española ha arrestado a tres individuos acusados de controlar la red zombi Mariposa, que tenía bajo su control casi 13 millones de ordenadores infectados.

Los delincuentes activaron la red en diciembre de 2008 y un grupo de expertos la desactivó en diciembre de 2009, aunque aún existen ordenadores infectados. Algunos expertos afirman que los 12,7 millones de ordenadores zombi que llegó a controlar la convierten en una de las redes más grandes del mundo.

Mariposa infectaba los ordenadores vulnerables con un programa troyano que registraba las teclas que pulsaba el usuario. Esto le permitía robar los datos privados de los internautas, como sus números de tarjeta de crédito y contraseñas, y ponerlos en manos de los delincuentes.

Se cree que entre las víctimas de la red zombi se encuentra más de la mitad de la lista de las 1.000 empresas más poderosas según la revista Fortune y 40 de los principales bancos del mundo.

Un grupo informal de expertos en seguridad se unió para crear el Mariposa Working Group y combatir esta amenaza. En diciembre del año pasado, los miembros del grupo lograron derrumbar los servidores de comando y control de Mariposa, y enviaron información sobre la red a la Guardia Civil española y a las autoridades estadounidenses para ayudarles a identificar a los criminales y llevarlos ante la justicia.

Las autoridades lograron recolectar suficiente evidencia para arrestar en enero al primer sospechoso. Además, el Grupo de Delitos Telemáticos de la Guardia Civil arrestó a dos sospechosos más la semana pasada. No se ha revelado la identidad de los acusados, pero sí se revelaron los alias que utilizaban en Internet y sus respectivas edades: “netkairo”, 31; “jonyloleante”, 30; y “ostiator”, 25.

Los tres sospechosos son ciudadanos españoles, y la policía aseguró que no encajan con el típico perfil de los delincuentes virtuales, pues tienen poco conocimiento de informática. Por esta razón, los criminales tuvieron que solicitar la ayuda de otros piratas para construir y operar la red zombi.

Los acusados enfrentan una condena de hasta seis años de prisión. Además, es muy probable que este sea sólo el principio de una serie de arrestos a los operadores de esta red criminal.

Fuente: viruslist


¿Quiénes son Ostiator, Jonyloleante y Netkairo?

Un vasco, un gallego y un murciano, de entre 25 y 31 años, compraron en el mercado negro un programa "malicioso" que mediante técnicas tipo troyano les permitía acceder a millones de ordenadores en 190 países. Son Netkairo, residente en Balmaseda (Vizcaya) 31 años. Ostiator, de Santiago de Compostela, 25 años. Y Johnyloleante, vecino de Molina de Segura (Murcia), 30 años. Bajo estos alias se escondían los administradores de la red de ordenadores zombies (controlados a distancia) más grande conocida. Controlaban 13 millones de ordenadores y traficaban con sus datos personales y bancarios.

El jefe máximo de la red responde a las iniciales F.C.R., de 31 años, y se hacía llamar Netkairo o Hamlet1917 y fue detenido en Balmaseda (Vizcaya). Las iniciales de Ostiator, compostelano, son J. B. R., de 25 años, y el tercer detenido, J.P.R., de 30 años, usaba el nick de Johny Loleante y residía en Molina de Segura, en Murcia. Los tres se encuentran en libertad con cargos tras haber sido detenidos no por haber diseñado esta red cibercriminal, sino por utilizarla, aunque no llegaron a realizar el enorme ataque informático que su equipo permitía.

El grupo infectó a alrededor de 200.000 equipos sólo en España, y obtenía sus ganancias alquilando la red a otros delincuentes y a través del fraude publicitario: redireccionaban los ordenadores infectados a publicidad de sus propias páginas, cobrando grandes cantidades de Google Adsense.

Entre las víctimas están más de la mitad de las mil mayores empresas del mundo, a cuyos datos accedían aprovechando la vulnerabilidad del Internet Explorer, o también por memórias USB, del envío de enlaces infectados a través de por mensajería instantánea infectados.

Pero, aunque esta red, llamada Mariposa, es la mayor de las desactivadas hasta ahora, un portavoz del departamento de Justicia norteamericano advierte que "sólo se trata de la punta del iceberg". El sumario está siendo instruído por el juez Garzón de la Audiencia Nacional.

Netkario, Ostiator y Johnyloleante eran los alias que empleaban los tres arrestados, que vivían con todo tipo de lujos gracias a los ingresos que obtenían con el fraude publicitario y alquilando la red a ciberdelincuentes. Además, también podrían haber realizado fraudes de forma directa, tal y como denuncia públicamente en su momento un cibernauta sobre una estafa en internet que podría haber cometido Ostiator con su otro nick, hamlet1917.

Los detenidos no diseñaron la red zombie. Ellos sólo compraron el programa en el mercado negro para ganar dinero administrándolo desde sus casas.

En este caso, sin embargo, los tres jefes de la red no eran expertos en informática. ¿Quiénes eran, en realidad? Insomnia ha rastreado sus nicks en Google y esto es lo que ha encontrado:

Ostiator: "Creo que tenía la mejor colección porno de La Coruña"
Gondar_f, moderador del foro de Hackhispano, habla de Ostiator, al que conoce por comentarios de amigos:

Ostiator era gallego, yo no lo conocia personalmente, pero si me tienen hablado de él un colega de Villagarcía que parece ser que es amigo. Dice que era la repolla, controlaba de todo (SO, programación, viri...) y que tenia dinero a manos llegas con un pequeño negocio en la red que gestionaba (¡¡mira cuál era!!). Además parece ser que tenia la mejor colección porno de La Coruña. Ese nick (Ostiator o hamlet1917) no creo que sea muy común, supongo que es del que me hablaban. El lunes que viene voy a verlo y le voy a decir a ver si es su amigo al que pillarón.

Jonyloleante: No lo conoce nadie en su pueblo
Publicado en la edición online de La Verdad, un pequeño artículo habla del sorpresón que se han llevado los vecinos de Jonyloleante:

«Sólo salimos en las noticias 'pa' cosas malas», comentaba ayer más de un vecino de Molina de Segura a las pocas horas de trascender que el tercer detenido de la red Mariposa reside en esta localidad. Los molinenses aún tienen presente que el pasado fin de semana fueron portada dos de sus vecinos 'cazados' por un radar a 237 y 233 kilómetros por hora. Todo un récord. Ayer le tocaba el turno al tal Jonhy Loleante, un 'nick' tras el que está J.P.R. de 30 años. «¡Menudo apodo ha elegido el liante éste!», señalaba otro vecino.

¿Pero quién conoce a Loleante? Parece que nadie. A algunos gerentes de tiendas de informática les sonaba el nombre, pero en realidad nadie ha podido identificarlo, ni siquiera las fuentes policiales consultadas en el municipio.

Lo que sí tienen claro es que Loleante es «un verdadero hacker, pues el que lo es realmente no lo va diciendo», señala un informático. Sin embargo, no se trata de un gran experto porque, según la policia, Johny y sus dos socios no diseñaron la red, sino que la compraron. Los vecinos manifestaban gran sorpresa conforme iban conociendo más detalles, sobre todo por el alcance internacional de la red. «Parece mentira que un zagal del pueblo se meta en esos berenjenales», decía un hombre mayor del Llano. Eso sí, la gente también tiene claro que quien la hace, la paga, aunque sea del pueblo. «Lo mismo tenían mis datos», comentaba el regente de una tienda de informática.

Netkairo: "Intentó estafarme usando Paypal: ni aún en España puedes fiarte"
Un cibernauta denuncia un intento de estafa de Netkairo:

Hoy han intentado estafarme con un pago realizado por Paypal, la cuenta era perteneciente a un usuario con domicilio en Estados Unidos y el estafador queria que le entregara el paquete en España.
Nunca hubiera aceptado mandarlo a una direccion que no es la misma que la registrada en Paypal, pero de todas formas el propietario de la cuenta ha impugnado el pago porque se habia dado cuenta que habian usado su cuenta sin autorización.

Fuente: insomnia

Cibercriminal intenta borrar la información de un dispositivo USB con sus jugos gástricos



Un cirujano neoyorquino ha tenido que operar a un supuesto cibercriminal para recuperar de sus entrañas un dispositivo USB que se había tragado para encubrir sus crímenes.

Florin Necula, un hombre de Queens, Nueva York, fue arrestado en enero de este año bajo sospechas de que había instalado un dispositivo especial en cajeros automáticos para robar la información de las cintas magnéticas de las tarjetas de crédito de sus usuarios.

Pero la policía desconocía que el sospechoso llevaba consigo una pieza de evidencia importante al momento de su arresto: un dispositivo USB de 4Gb marca Kingston que contenía datos robados que se podían utilizar para clonar las tarjetas de crédito de los usuarios comprometidos.

Necula se dio cuenta de lo peligroso que sería poner este dispositivo en manos de la policía y, en un momento de desesperación mientras se encontraba bajo custodia, se lo tragó con la esperanza de borrar la evidencia.

“Tras cuatro días sin que Necula expulsara el aparato, los médicos, que temían que el dispositivo no pudiera pasar por su conducto gastrointestinal, decidieron que sería peligroso dejar el aparato adentro”, explicó el agente de los Servicios Secretos de los Estados Unidos Joseph Borger.

Después de que los cirujanos extrajeran el aparato del intestino del acusado, la policía agregó el dispositivo a una larga lista de aparatos decomisados, entre los que se encuentran cámaras, ordenadores portátiles, teléfonos móviles y más dispositivos USB.

A pesar de los esfuerzos de Necula, las autoridades pudieron recuperar la información del dispositivo y agregaron un cargo de obstrucción de justicia a las otras tres felonías que habían formulado en su contra.

Fuente: viruslist

miércoles, 3 de marzo de 2010

Google sospecha de Microsoft en sus investigaciones de monopolio


La polémica entre Google y Microsoft entra en una nueva ronda, según informa hoy el diario “The Wall Street Journal”, que relata como punto de partida en esta ocasión la factura que curiosamente no ha sido pagada por un pequeño cliente de Google.

Esta desconocida empresa de Internet adeuda al buscador Primus 335.000 dólares por publicidad. Google presentó una demanda y recibió una respuesta con la que nunca habría contado, según el rotativo.

Google recibió una demanda de 24 páginas, en la que se le acusa en varios puntos de abuso de posición dominante en el mercado. “Mi primera reacción fue: ’¿pero qué diablos es esto?”, cuenta el abogado de Mark Sheriff, que representa a Google en este caso.

Sobre todo -continuó- lo que más le llamó la atención fue que la contaparte contaba con el respaldo jurídico de Charles Rules, miembro de Cadwalader, Wickersham & Taft, un prestigioso bufete de abogados. “No sucede todos los días que un gran bufete de abogados de Washington como Cadwalader se mete con una demanda por impago en Ohio”.

La sospecha es que Microsoft está detrás. Sobre todo porque Rule y sus colegas representan a otras pequeñas empresas de Internet contra Google. Para el “Wall Street Journal” se trata de una “guerra de representantes”. “Está claro que nuestros rivales buscan documentos judiciales en todo el mundo para luego sumarse a las demandas contra Google”, dijo un portavoz del grupo. El objetivo, añadió, es recopilar informaciones para una amplia demanda de competencia.

Google está siendo cuestionado desde hace tiempo por su posición dominante como buscador de Internet. En Estados Unidos el grupo controla cerca del 75 por ciento del negocio y en Europa incluso cerca del 90 por ciento.

Tan sólo en Asia hay competencia real. La Comisión Europea inició una investigación por presuntas prácticas monopolistas de Google que de ser halladas ciertas, se saldarían con una elevada multa a Google.

Microsoft rechazó las sospechas de que su grupo esté detrás de las demandas y las calificó de “tontería”. Ni Microsoft alentó a las pequeñas empresas de Internet a querellarse ni está financiando las demandas ni coordinándolas, dijo un portavoz. “Las quejas en cuestiones legales de competencia vienen normalmente de rivales”, dijo en un blog el pasado fin de semana Dave Hainer, un alto representante de Microsoft.

Microsoft se alió recientemente con el grupo Yahoo para impulsar su buscador “Bing”

Acusan a la creadora de Farmille de quedarse con dinero destinado a Haiti


Zynga había recaudado fondos para las victimas del terremoto.

La empresa está siendo investigada por fraude en los EEUU por haber engañado a sus usuarios con el reclamo de donar fondos para causas humanitarias.

La compañía recaudó mínimo 2,7 millones de dólares en donaciones pero solamente entrego la mitad del dinero para estas causas.

Una cantidad que tampoco parece estar nada clara ya que según Zynga el dinero fue entregado a las empresas haitianas Fonkoze y Fatem, pero esta ultima afirma haber recibido solamente 192.000 dólares de la compañía

Zynga se defiende diciendo que es una práctica habitual que cuando se organizan este tipo de donaciones se destina una parte del dinero a pagar los costes operacionales de la campaña y que los usuarios son informados de las condiciones.

Pero la picaresca de Zygna parece no tener límite. Durante el pasado mes de enero los usuarios tenían acceso a un icono para donar 10, 20, 30 o 40 dólares a las victimas. Después de realizar el pago se descubría que en verdad habían sido adquiridas FV$, la moneda oficial del juego.

Para ayudar a las victimas era necesario plantar unos campos destinando las ganancias a Haití. La empresa informo que habían contribuido con el 100% del dinero de los campos a Haití durante los primeros cinco días en total 1,5 millones de dólares. Sin embargo, la campaña continúo por lo menos el doble de ese tiempo.

Todos estos hechos son los que han llevado a investigar a esta compañía que a finales del 2009 cerró una ronda de financiación de 180 millones de dólares y que podría haber utilizado parte del dinero de las campañas humanitarias para mejorar los resultados financieros de la empresa.

martes, 2 de marzo de 2010

Alerta con Microsoft Essencials 2010


Salta la alerta, de un nuevo antivirus que es un fake.. es decir, que no es un antivirus sino que detrás esconde el troyano Win32/Fakeinit (TrojanDownloader:Win32/Fakeinit description.). Este antivirus, se llama Microsoft Essencials 2010, aprovechando la aceptación del antivirus que sacó microsoft, llamado Microsoft Essencials.

Este troyano, simula la actualización de Flash Player, para descargar de modo silencioso otros programas maliciosos que irán mostrando diferentes tipos de advertencias como que el equipo está infectado, cambiando el fondo de pantalla y interceptando ciertas webs para mostrarte información de que el PC está infectado, para que descargemos e instalemos este antivirus.
Una vez instalado Security Essentials 2010, se ejecuta mostrando falsas infecciones, comentando que no puede limpiarlo y que debe de comprar la versión completa del antivirus para poder limpiarlo.

Nueva versión de PHP soluciona varios fallos de seguridad

Se ha publicado recientemente una nueva versión de PHP (versión 5.2.13) que ha solucionado dos fallos de seguridad.

PHP es un lenguaje interpretado de propósito general ampliamente usado, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML. PHP está orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.

El primero de los problemas reside en un fallo en el código de validación de safe_mode en la función tempnam(). Mientras que el segundo problema podría permir evitar los controles impuestos por open_basedir y safe_mode en la extensión de sesión.

Además, la nueva versión corrige otra serie de problemas de diversa índole. La nueva versión se encuentra disponible para descarga desde: http://www.php.net/downloads.php

Más Información:

PHP 5.2.13 Release Announcement
http://www.php.net/ChangeLog-5.php#5.2.13

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)