jueves, octubre 14, 2010

Tipos de malware y otras amenazas informáticas

Troyanos

El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de “tentar” al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.

Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos.

Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran, por ejemplo:

* Acceso remoto (o Puertas Traseras): permiten que el atacante pueda conectarse remotamente al equipo infectado.
* Registro de tipeo y robo de contraseñas.
* Robo de información del sistema.

Los "disfraces" que utiliza un troyano son de lo más variados. En todos los casos intentan aprovechar la ingenuidad del usuario explotando diferentes técnicas de Ingeniería Social. Uno de los casos más comunes es el envío de archivos por correo electrónico simulando ser una imagen, un archivo de música o algún archivo similar, legitimo e inofensivo. Además del correo electrónico, otras fuentes de ataque pueden ser las mensajerías instantáneas o las descargas directas desde un sitio web.

Al igual que los gusanos, se pueden encontrar los primeros troyanos a finales de los años ’80, principios de los años ’90, de la mano del surgimiento de la Internet.
Tipos de troyanos

* Backdoors:
Otros nombres para estos tipos son troyanos de acceso remoto o puertas traseras. Un troyano de estas características, le permite al atacante conectarse remotamente al equipo infectado. Las conexiones remotas son comunmente utilizadas en informática y la única diferencia entre estas y un backdoor es que en el segundo caso, la herramienta es instalada sin el consentimiento del usuario. La tecnología aplicada para acceder remotamente al equipo no posee ninguna innovación en particular ni diferente a los usos inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el atacante accede al ordenador del usuario, los usos que puede hacer del mismo son variados, según las herramientas que utilice: enviar correos masivos, eliminar o modificar archivos, ejecución de archivos, reiniciar el equipo o usos más complejos como instalar aplicaciones para uso malicioso (por ejemplo: alojamiento de sitios web de violencia o pedofilia).
* Keyloggers:
Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos más utilizados para obtener información sensible de los usuarios. Los troyanos de este tipo, instalan una herramienta para detectar y registrar las pulsasiones del teclado en un sistema. Pueden capturar información como contraseñas de correos, cuentas bancarias o sitios web, entre otras, y por lo tanto atentar contra información sensible del usuario. La información capturada es enviada al atacante generalmente, en archivos de texto con la información. Estos troyanos, no son una amenaza para el sistema sino para el usuario y su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de ataques, con fines económicos o simplemente malignos como modificar las contraseñas de las cuentas de acceso a algún servicio.
* Banker:
Los troyanos bancarios tienen como principal objetivo robar datos privados de las cuentas bancarias de los usuarios. Utilizan diferentes técnicas para obtener los datos de acceso a todo tipo de entidades financieras, algunas de ellas son: reemplazar parcial o totalmente el sitio web de la entidad, enviar capturas de pantalla de la página bancaria (útiles cuando el usuarios utiliza teclados virtuales) o incluso la grabación en formato de video de las acciones del usuario mientras accede al sitio web. Los datos son enviados al atacante, por lo general, por correo electrónico o alojándolos en sitios FTP.
* Downloader:
Este tipo de troyanos tiene como principal función la de descargar otros archivos maliciosos. Esta clase de amenazas no hace algún daño en sí, sino que descarga otros archivos maliciosos para el ordenador. El troyano se encarga, no solo de descargar el/los archivos, sino también de ejecutarlos o preparar la máquina para su ejecución automática al inicio.
* Botnets:
Los troyanos botnets, son utilizados para crear redes de equipos zombis (botnets). El atacante utiliza el troyano (generalmente combinado con herramientas de backdoors) para controlar una cantidad importante de ordenadores y así poder utilizarlos para cualquier fin maligno. Pueden ser utilizados para enviar spam o para realizar ataques de denegación de servicio (DoS); estos consisten en saturar un sitio web generando más accesos y requerimientos de los que puede soportar y provocando la baja del servicio. De forma simple: el atacante dispone de miles de ordenadores para utilizarlos como él quiera y para los fines que él desee. Utilizar un troyano no es la única forma de crear y controlar una red botnet, sino simplemente una de ellas.
* Proxy:
Este tipo de troyanos instalan herramientas en el ordenador que le permiten al atacante utilizar la Pc infectada como un servidor proxy. Un proxy es un servidor que da acceso a otros ordenadores a Internet a través de él. En este caso, el atacante utiliza el ordenador infectado para acceder a la web a través de él, enmascarando su identidad. En resumen, el atacante utiliza el troyano para cometer delitos por Internet (envío de spam, robo de información o de dinero) y, si se rastreara el origen del ataque, se encontraría la Pc infectada con el troyano.
* Password Stealer:
Los password Stealer se encargan de robar información introducida en los formularios en las páginas web. Pueden robar información de todo tipo, como direcciones de correo electrónico, logins, passwords, PINs, números de cuentas bancarias y de tarjetas de crédito. Estos datos pueden ser enviados por correo electrónico o almacenados en un servidor al que el delincuente accede para recoger la información robada. En la mayoría de sus versiones, utilizan técnicas keyloggers para su ejecución y son similares a estos.
* Dialer:
Los troyanos "Dialer" crean conexiones telefónicas en el ordenador del usuario, utilizando las funcionalidades del módem. Estas conexiones son creadas y ejecutadas de forma transparente a la víctima. Generalmente, se trata de llamados de alto costo a sitios relacionados con contenido adulto en Internet. Este tipo de troyanos crean un daño económico al usuario, el ordenador no se ve afectado por hacer una llamada telefónica.

jueves, octubre 07, 2010

bajar fotos en internet explorer chromo firefox de hi5

Bajar fotos hi5 solucion nueva para firefox

Bajar una foto de hi5 ahora es tan sencillo como entrar a una pagina web ahora solo tenemos que poner este código en la barra de direcciónes , dar enter , buscar la foto y guardarla.

Para poder bajar las fotos de hi5 solo tenemos que copiar el siguiente CODIGO :

"javascript: var ur= 'privado' ;for ( i=0; i"

Y PEGARLA EN LA BARRA DE DIRECCION y dar Enter (como se muetra en la imagen).
Nota: remplazar la direccion del hi5 por el codigo anterior y dar Enter y luego solo buscarmos la foto y de damos en guardar como. Esto funciona para los navegadores Internet Explorer Google Chrome Opera y Firefox.

pegar codigo ahy

firefox bajar fotos hi5

Metodo 2

Bueno ahora firefox integra una opcion para bloquear las imagenes que proseden de una direcion web y como se sabe que hi5 utiliza un css que llama a una imagen llamada 1x1_trans.gif (http://images.hi5.com/images/1x1_trans.gif) lo unico que hacemos es bloquear esta imagen( y las que vengan desde imagenes.hi5.com ) y listo.

Click derecho en la imagen a descargar y Bloquear imagenes de imagenes.hi5.com

xxxxima01

y luego veremos esto en la parte superior de la pagina

bloqueado

y listo a bajar todas la fotos que desen…

xxxxxbajar

larga vida al Firefox….

Descargar fotos de facebook facil tuya y de tus amigos

Para descargar la fotos de un sopeton de tus amigos solo en facebook

http://www.picknzip.com/

lunes, octubre 04, 2010

Ashampoo Burning Studio Free, suite de grabación gratuita

Ashampoo Burning Studio Free, suite de grabación gratuitaA un primer vistazo de Ashampoo Burning Studio Free uno se plantea la siguiente cuestión ¿Quien, en los tiempos que corre, va a pagar una licencia de Nero pudiendo acceder gratuitamente a una suite como Ashampoo Burning Studio Free?. Y bueno, creo que la respuesta es bien simple, de primeras nadie.

Si me preguntaran que qué es lo que hace ABSF (me referiré a Ashampoo Burning Studio Free con estas siglas a partir de ahora) tendría que responder con una sola palabra, todo. Y es que es así, todavía no he encontrado nada que no haga esta aplicación.

Me ha sorprendido gratamente que tenga soporte para discos Blu-ray, porque aunque aún no esté demasiado asentado bien es cierto que a más de uno le puede venir de perlas. Por otro lado también me ha sorprendido para bien una de las opciones de ABSF, y es la de la copia de seguridad. Gracias a esta característica podremos crear una copia de seguridad de nuestros datos en varios CDs/DVDs/BD encriptados y comprimidos. Para recuperar esta copia, como no, deberemos recurrir también a ABSF.

Aparte de estas dos cosas el resto de características de ABSF no son para nada sorprendentes, lo que no significa que no sean útiles. Permite grabar discos (aquí entrarían tanto CDs como DVDs o BD) desde archivos o carpetas de nuestro ordenador, crear discos de audio desde diferentes formatos e incluso extraer el audio de un CD y crear discos de películas a partir de archivos VOB (de DVD), crear VCD y SVCD.

Por otro lado y como no podía ser de otra manera también permite copiar de disco a disco, crear discos a partir de una imagen ISO o crear una imagen ISO desde un disco y finalmente eliminar los datos de un disco regrabable.

Si, como podemos observar y como dije antes podemos hacer cualquier cosa con ABSF y todo de manera gratuita. Además la aplicación parece que funciona con todas las versiones de Windows y está en completo castellano.

Y me vuelvo a reiterar, ¿quien va a echar de menos Nero? Yo no.

Vía | GHacks
Descarga | Ashampoo Burning Studio Free

Ink DVD Burner, una utilidad de grabación ligera y rápida

Ink DVD Burner, una utilidad de grabación ligera y rápid
La verdad es que seguro que muchos de vosotros no recordáis cual fue la última vez que grabasteis un CD o DVD pero para otros esta es una labor que hacemos diariamente en entornos laborales o de forma frecuente en nuestra casa. Para todos estos seguro que agradecen una alternativa como Ink DVD Burner una utilidad de grabación ligera y rápida y además gratuita para todos aquellos que siguen quemando DVD/CD.

Es una utilidad muy simple, lo que además facilita el cambio de utilidad de grabación desde otros programas gracias a un interfaz muy intuitivo y sencillo de utilizar, con opciones predefinidas sobre el tipo de grabación que necesitamos hacer. Con una pantalla de inicio con 6 opciones que nos facilita la tarea a la hora de copiar el tipo de archivos que necesitamos, ya sean datos, música, vídeo, copiar un archivo de imagen u otro disco o simplemente leer el contenido de un disco.

Una vez seleccionado el tipo de disco que vamos a grabar nos aparecerá un navegador en la aplicación para ir añadiendo los archivos a la manera habitual de este tipo de programas. Según vayamos agregando archivos nos indicará el tamaño que ocupan en el disco, dependiendo del soporte que hayamos introducido ya sea DVD o CD.

Ink DVD Burner

Dentro de las opciones que nos facilita esta utilidad de grabación podemos destacar el soporte para discos de doble capa, la capacidad para borrar discos regrabables o lo poco que nos ocupa instalado en disco, algo menos de 7 MB. No se trata de que el programa destaque en ninguna de sus funcionalidades respecto a la competencia, sino más bien se trata de la rapidez en la ejecución de las copias y en su forma de trabajar.

Es una utilidad para Windows disponible también para Windows 7. Sólo se encuentra disponible en inglés y requiere Microsoft .NET Framework 3.5 o superior.Por sus características es interesante para aquellos que realizan copias de seguridad en este tipo de formatos. En definitiva una alternativa para grabar vuestros CD/DVD de forma sencilla, cuyo aprendizaje es muy rápido para aquellos que no están habituados a grabar discos.

Vía | Nirmaltv.com
Más Información | Ink DVD Burner
En Genbeta | Descarga ya Nero BurnLite 10

AppAdmin, bloquea la ejecución de programas fácilmente

AppAdmin

Seguro que en vuestro ordenador tenéis alguna aplicación especial que, o bien porque es peligrosa si no se sabe usar, o bien porque contiene datos privados, no queréis que abran los demás. Cuando estás tú delante, esto es bastante fácil pero, ¿y si no puedes controlar al que está con el ordenador?

La solución se llama AppAdmin. Esta pequeña aplicación portable nos permite bloquear la ejecución de programas simplemente con añadirlos a una lista, ya sea con el diálogo normal o arrastrándolas a la ventana. Cuando tengamos la lista preparada, sólo tendremos que hacer clic en “Restart Explorer” para que esos programas queden bloqueados para cualquier usuario. Si queremos desbloquear los programas sólo tendremos que seleccionarlos y pulsar “Delete”. Sencillo, ¿verdad?

AppAdmin es gratuito y funciona en Windows XP, Vista y 7 y no requiere instalación. Una aplicación muy útil para evitar que se abran aplicaciones indebidas.

Vía | Visual Beta
Descarga | AppAdmin

Goo.gl ahora puede usarse como un acortador de URLs normal

Hace unos meses Google nos sorprendió al sumarse a la moda del momento y lanzar su propio acortador de URLs, denominado Goo.gl. En ese entonces, el servicio estaba limitado a Google Toolbar, Feedburner, y el sistema operativo Android, funcionando más bien como un complemento para mejorar las funcionalidades de sus servicios, sin depender de acortadores de terceros. Sin embargo, ahora los de Google han decidido abrir su acortador de URLs a todos los usuarios, permitiéndonos usar Goo.gl de la misma forma como se puede usar bit.ly, is.gd, o cualquier otro acortador.

Al igual que bit.ly, el acortador de URLs de Google ha puesto fuerte énfasis en las estadísticas de tráfico. Se nos informa de la cantidad de clics hechos en las últimas 2 horas, en el último día, la última semana, etc. Además, podemos saber de qué país son, y qué navegador y plataforma usan quienes hayan hecho clic. También se muestra un gráfico con la cantidad de clics a cada hora, y se indica cuáles son las fuentes de tráfico más importantes.

Por si fuera poco, disponemos de un código QR que redirige hacia nuestra URL, y si hemos iniciado sesión en Google, contamos con un archivo/historial desde donde acceder a las URLs cortas que hayamos generado antes.

Vía | Nativo digital
Enlace | Goo.gl

URL abreviadas

pedidos http://goo.gl/Uy7V

correos http://goo.gl/TRJA

lo nuevo en los blog

El tiempo pasa mucho más rápido de lo que siempre nos esperamos: ¡Bienvenidos al Internet is a series of blogs número cincuenta! Lo celebramos colocando la imagen que originó todo el meme que le da título a este especial de Genbeta, en el que como siempre recopilamos lo más destacado que hemos visto por la blogosfera hispana estos días. Comenzamos:

  • No deberíamos subestimar ni a Twitter ni a todos sus posibles usos. En Techtástico nos lo demuestran con una aplicación llamada TweetMyPC, que nos permite controlar nuestro ordenador con unos sencillos mensajes en la red social.
  • ¿Quieres subir una imagen a multitud de servicios gratuitos de una sola tacada? ¿Qué tal 200 servidores? Con File & Image Uploader es posible y de una forma mucho más sencilla que si lo hiciésemos directamente desde el navegador. Nos muestran la aplicación desde 140 Geek.
  • Desde Webadictos nos llega una curiosidad que demuestra el alcance de los recursos de la gigantesca Google: su servicio Street View ha llegado ya a la Antártida, con lo que desde Mountain View ya pueden decir que dicho servicio está presente en los cinco continentes.
  • El lanzamiento de Internet Explorer 9 ha creado mucha expectativa, pero de momento no parece que vaya a ralentizar la caída de su porcentaje de mercado. Desde VisualBeta nos muestran los datos que confirman que el navegador de Microsoft baja por primera vez del 60% de su uso global.
  • En Internetizados nos muestran ProCSSor, una herramienta web para poner a prueba nuestro código CSS y optimizarlo al máximo. Ideal para maquetadores web que quieren comprobar sus capacidades.
  • Una de las cosas que más fastidian a los que siempre cargan con su ordenador portátil a todas partes es la tarea de configurar la conexión a internet de cada sitio. La solución a esto puede pasar por aplicaciones como AirPort Location, una utilidad para Mac OS X que nos permite definir los parámetros de nuestra conexión a internet dependiendo de nuestra localización. Nos lo cuentan en AppsMac
  • Acabamos con un enlace de AnexoM, en el que podemos aprender a crear nuestra propia tienda online con una simple instalación de Wordpress y unos cuantos complementos.

de quien es la imagen que sale en outlook 2010

A pesar de que son los de Google son los que tienen mayor fama de incluir los llamados “huevos de pascua” en sus productos, a los de Microsoft a veces también se les escapa alguno, como la pequeña broma que han agregado a Outlook 2010, y que se ha ganado nuestra imagen de la semana.

Resulta que Outlook 2010 incluye una nueva característica, llamada Social Connector, que se conecta con Facebook, Messenger y LinkedIn para obtener información de las personas con las que intercambiamos correos. Dentro de esa información está la foto de perfil del contacto, y cuando es imposible obtenerla, Social Connector muestra como imagen por defecto la silueta de una persona.

Pero los de Ars Technica descubrieron que no se trata de la silueta de una persona cualquiera, sino que es la silueta de Bill Gates en aquella foto donde sale arrestado por conducir a exceso de velocidad.

En lo personal creo que es algo que está demasiado oculto como para que los desarrolladores lo pusieran con la intención de ser descubierto. Más bien, es probable que al momento de elegir la foto por defecto eligieron esa foto de Bill Gates en plan “broma interna”, para echarse unas risas entre ellos, pero ahora que es público, el resto del mundo podemos reírnos también. Y por cierto, el editor de Ars Technica se merece un aplauso por haber sido capaz de encontrar un easter egg tan sutil.

Vía | Ars Technica

para editar fotos

Un palo, un letrero o una farola pueden estropear aquella foto tan magnífica que hiciste durante tus vacaciones. Podrías usar el Content-Aware de Photoshop o GIMP para borrarlos, pero no siempre tenemos estos programas a mano.

La solución se llama WebInPaint, un servicio web que nos permite borrar intrusos de nuestras fotos. Usarlo es muy sencillo: subimos la foto al servicio, tapamos los elementos que queramos borrar y pulsamos el botón InPaint. Tras unos segundos tendremos nuestra foto limpia y sin elementos extraños.

Para ser una aplicación web, WebInPaint funciona bastante bien borrando elementos, aunque tampoco hay que pedirle milagros. Un servicio muy útil al que podemos acceder desde cualquier sitio para sacarnos de un apuro.

Vía | Diario del Viajero
Enlace | WebInPaint
En Genbeta | Tourist Remover, para eliminar a los pesados de las fotos

Powered By Blogger