La película Dime con cuantos nos relata la historia de Ally Darling
(Anna Faris), una chica que decide emprender la búsqueda del mejor “ex”
de su vida utilizando todos los medios necesarios tras leer un artículo
en una revista que advierte que las personas que han tenido 20 o más
relaciones amorosas han perdido la oportunidad de encontrar el amor
verdadero. Ally es una peculiar heroína moderna: es inteligente,
atractiva, divertida y romántica; una joven que intenta saber quién es
realmente y también con quién debería compartir su vida. Aunque la
intención de buscar a su mejor “ex”, o antiguo novio, la provoca el
artículo de una revista, también hay implícito un significado mucho más
interesante: Ally se halla en un momento vital en el que no tiene el
marido, el trabajo o el tipo de vida que se había imaginado. Se
encuentra ante una encrucijada que la lleva a preguntarse si ha perdido
algo —o a alguien— importante durante la última década.
recopilacion de correos , chistes, direcciones para ver , direcciones para reparar la PC la mia y la cualquiera que tenga problemas y direcciones interesantes
lunes, octubre 31, 2011
Middle of Nowhere (2008) Online
La película sigue a Grace (Eva Amurri), una joven mujer cuya
irresponsable madre (Sarandon) gasta el dinero ahorrado para su
universidad en presentar a su hermana menor a un concurso de belleza.
El gato con botas (2011) online
Mucho, mucho antes antes de conocer a Shrek, el hilarante, gallardo,
aguerrido, rudo y valiente Gato con botas (Antonio Banderas) emprendió
un viaje aliándose con el ingenioso Humpty Dumpty (Zach Galifianakis) y
con la avispada Kitty Softpaws (Salma Hayek) para robar el famoso ganso
de los huevos de oro…
Los que se espera de ella: En algunos medios se pronostica un éxito arrollador de El gato con botas . Si hubiera que decidirse por tres puntos fuertes que vemos en esta nueva producción de Dreamworks, serían los siguientes: El primero ya se ha dicho, Dreamworks, la productora de Steven Spielberg y David Geffen se ha hecho un hueco en el mercado de películas de animación con títulos de éxito como “Madagascar” (2005), “Kung Fu Panda” (2008) o “Como entrenar a tu dragón” (2010) entre otros. El siguiente elemento positivo de esta nueva película de animación es sin duda la seriedad y el acento que Antonio Banderas le da en su versión original. Y por último la base en la que sustentar la propia parodia, que no es otra cosa que el Zorro que interpretó el propio Banderas (de hecho, la música del tráiler es la misma que la de los avances de las películas del espadachín latino).
Los que se espera de ella: En algunos medios se pronostica un éxito arrollador de El gato con botas . Si hubiera que decidirse por tres puntos fuertes que vemos en esta nueva producción de Dreamworks, serían los siguientes: El primero ya se ha dicho, Dreamworks, la productora de Steven Spielberg y David Geffen se ha hecho un hueco en el mercado de películas de animación con títulos de éxito como “Madagascar” (2005), “Kung Fu Panda” (2008) o “Como entrenar a tu dragón” (2010) entre otros. El siguiente elemento positivo de esta nueva película de animación es sin duda la seriedad y el acento que Antonio Banderas le da en su versión original. Y por último la base en la que sustentar la propia parodia, que no es otra cosa que el Zorro que interpretó el propio Banderas (de hecho, la música del tráiler es la misma que la de los avances de las películas del espadachín latino).
Two: Thirteen (2011) Online
Un asesino en serie viene cometiendo varios crímenes y como marca propia
les deja una mascara a cada una de sus victimas. El investigador
policial, siguiendo las pistas, se da cuenta que ambos se conocieron en
alguna etapa de sus vidas. Ésta cinta, aparte de ser básica y aburrida,
posee un error argumental grave, ya que al recordar el contacto entre
ambos, nos describen a un niño, futuro policía y a un joven enfermero;
mientras que en la actualidad, la proporción de las edades es inversa.
No supera la media.
La leyenda de la llorona (2011) Online
Leo San Juan, a un año de haber derrotado al espíritu de La Nahuala, se
enfrenta ahora a su primera gran misión: liberar a Xochimilco de La
Llorona, el espíritu de una mujer que durante cientos de años ha asolado
a la comunidad y ha secuestrado a decenas de niños. Con la ayuda de El
Alebrije, Don Andrés y los niños Calaca, Leo planea vencerla. Sin
embargo, el poder de ella hará que nuestro héroe y sus aliados se
separen, enfrentando cada quien por su lado los peligros que aparecen en
un Xochimilco embrujado por las lágrimas de La Llorona y las fuerzas
obscuras que, desde la antigüedad, acechan detrás de este terrible
monstruo.
Boy Toy (2011) online
Jake un éxitoso modelo de ropa interior de Los Ángeles, se encuentra en
una línea de un nuevo y lucrativo trabajo como escolta platónico de una
mujer de cierta edad, hasta el dia que se enamora, lo que supondrá tener
que dar un giro radical a su vida.
Bellflower (2011) Online
La película sigue la odisea de dos amigos que dedican su tiempo a
construir lanzallamas y otras armas con la esperanza de que se produzca
un apocalipsis global que despeje el camino de su banda imaginaria,
Mother Medusa, para asumir el dominio de la humanidad. Mientras aguardan
el comienzo de la destrucción, uno de ellos conoce a una joven
carismática de la que se enamora rápidamente. Tras un intento de
integración en el grupo, la pareja huye en un viaje de traición, amor,
odio y violencia extrema, más devastador que cualquier fantasía
apocalíptica.
Bol (2011) online
Una mujer presa condenada a muerte, tiene como último deseo contar su historia a los medios de comunicación.
All She Can (2011) online
Luz García, una joven de un pequeño pueblo sureño, es admitida en la
Universidad de Texas de Austin. Su familia no puede afrontar los gastos
que esto supone, así que la única posibilidad de Luz es conseguir una
beca ganando el campeonato escolar de levantamiento de pesas.
22 Mei (2011) online
Sam vive una vida de aislamiento emocional trabajando como vigilante en
un centro comercial. Un día, su rutina se ve brutalmente alterada cuando
un joven hace estallar una bomba, volando el centro en mil pedazos. Sam
sobrevive a la explosión y trata de rescatar a las víctimas, pero
termina huyendo de la escena. Los posteriores encuentros con la gente
que salvó formularán un gran interrogante: ¿Por qué? ¿Cómo pudo alguien
cometer algo tan atroz? El director de la controvertida Ex Drummer se
embarga en un viaje hacia las profundidades de la culpa y del horror
cuya seductora estética aúna de forma sorprendente el realismo más
descarnado con fugas hacia lo onírico y el subconsciente.
Virtual recall (2010) Online
Hilarante comedia disfrazada de un thriller psicológico con elementos de
ciencia ficción. Hong Kong, el día de hoy. En el lujoso sanatorio
mental Yee Low, a la psiquiatra Tingqin Xiao (Tang Yifei) se le asigna
el caso de una paciente “especial”; Sum Liu-sheung (Cherrie Ying), que
dice permanecer tanto en el mundo real como en 12 universos paralelos, y
que parece tener poderes especiales. Tan pronto como se encuentran, Sum
empieza a jugar mentalmente con Xiao. Xiao a su vez tiene una relación
frustada con el policía Zhen Shanlin (Stephen Fung), la cual está en
serio peligro debido a su adicción al trabajo y a su aversión a ser
tocada por él. Sum introduce a Xiao en el concepto científico de los
“agujeros de gusano”, a traves de los cuales se puede viajar en el
tiempo y a los universos paralelos, y con ello despierta recuerdos de
Xiao de su relación pasada tanto con Zhen como con su primer amor Ji Lu.
Xiao empieza a preguntarse si realmente Sum le ha permitido
experimentar versiones paralelas de su vida.
3 Musketeers (2011) Online
Versión de Los 3 Mosqueteros made in Asylum, que contará como Alexandra
D´Artagnan, una oficial de la NSA, desvelará un plan para asesinar al
presidente de los Estados Unidos. Entonces recibirá la ayuda de los tres
espías internacionales más famosos que la ayudarán a impedirlo…
The boxer and the bombshell (2011) Online
En The boxer and the bombshell, la intriga y la pasión violenta
alimentan un triángulo amoroso entre una mujer fatal llamada Iris, un
“capo de inframundo” y un aspirante a boxeador. Cuando Iris es forzada a
elegir entre los dos hombres, verdades ocultas salen a la luz en medio
de asesinatos y engaños.
Metal tornado (2011) Online
Cuando la atmósfera superior de la Tierra está sobrealimentado por un
enorme llamarada solar, un desastre de captación solar de iones de
instalaciones de investigación, creando enormes vórtices magnéticos que
disparan a la Tierra en forma de gigantes tornados magnéticos.
domingo, octubre 30, 2011
Triassic attack (2010) Online
En la noche de graduación del instituto, los muertos volverán a la vida y
saldrán de sus tumbas; los únicos que podrán hacerles frente serán los
perdedores o frikis que no pudieron conseguir una pareja para ir al
baile.
In Time (2011) online
En un futuro no muy lejano los científicos han logrado para el gen causante del envejecimiento, de modo que toda la población permanece estancada en los 25 años. Pero para evitar la sobrepoblación el tiempo pasa a convertirse en moneda de cambio, cuando llega el día y la hora la persona debe morir a manos de fuerza policial. Pero Will Salas (Justin Timberlake) ha tenido la fortuna de poder acceder a parar su reloj biológico. Él terminará huyendo de la fuerza policial corrupta conocida como ‘time keepers’ (guardianes del tiempo), responsables de salvaguardar el sistema instaurado.
Lo que se espera de ella: Entendemos que la película seguirá la misma dinámica que la famosa Gattaca (1997), tal como sugería gst19 en unos de los comentarios del post: “me recordo a la pelicula de gattaca tienen parecido aunque la historia es diferente“. Es decir, un thriller en toda regla sometido a las leyes de la Sci-Fi, donde dos personajes luchan contra un sistema totalitario en un futuro desolador.
Dance of the Dead (2008) online
En la noche de graduación del instituto, los muertos volverán a la vida y
saldrán de sus tumbas; los únicos que podrán hacerles frente serán los
perdedores o frikis que no pudieron conseguir una pareja para ir al
baile.
sábado, octubre 29, 2011
La vida sublime (2010) Online
Un chico encuentra la pasión que buscaba en la figura de su abuelo (“el
Cuco”), ya muerto, y en el viaje que éste realizó a principios de los
40, cuando aún era joven, al sur de España. Un viaje que era una especie
de misterio familiar y que descubre al nieto un mundo nuevo.
18 comidas (2010) Online
18 comidas cuenta seis historias a lo largo de un único día de ficción.
Una película de formato poco convencional -con guión pero con diálogos
abiertos a la improvisación- que viaja a través de dieciocho comidas
-desayunos, almuerzos y cenas- que nos hacen partícipes de algunos de
esos momentos que pueden cambiar una vida..
No conoces a Jack (2010) Online
Biopic del doctor Jack Kevorkian, más conocido como “Doctor Muerte”.
Desde principios de los años 90 hasta hoy, fue la principal figura
pública en el debate sobre la eutanasia. Al mismo tiempo que se implicó
en más de 130 casos de suicido asistido, Kevorkian protagonizó un
frenesí mediático con interminables batallas legales en las que defendía
el derecho a morir de sus pacientes.
Encerrada (2010) Online
Michael y Victoria Peyton acaban de mudarse a un vecindario tranquilo.
Todo parece perfecto, hasta que Victoria empieza a sospechar que hay
alguien encerrado en el sótano de la casa de al lado.
Hermanitos del fin del mundo (2011) Online
Es la historia de Pato (Topa) y Pirucha (Muni), que junto a un famoso
grupo de música llamado “La Pandilla de Sol”, unen sus fuerzas para
salvar del desalojo a los niños del “Hogar del Fin del Mundo”.
viernes, octubre 28, 2011
Evil bong 3 the wrath of bong (2011) Online
Un extranjero mal pipa se estrella en la tierra. Su objetivo: la
dominación del mundo. Nuestros héroes stoner son enviados al extranjero
Bong planeta y mantenido cautivo por bellezas desnudas extranjero. Su
única esperanza de escapar y salvar el planeta tierra: Eebee, el mal
original Bong.
The dead matter (2010) Online
Una joven mujer que se siente culpable por la muerte de su hermano,
busca desesperadamente la manera de ponerse en contacto con el fallecido
hasta que descubre una antigua reliquia egipcia-vampírica que oculta
asombrosos poderes para controlar a los muertos.
Su obsesión la arrastrará al mundo de dos beligerantes vampiros, Vellich (Andrew Divoff) y Sebed (Tom Savini), cada uno con un diferente y siniestro plan para la antigüedad, pero un cazador de vampiros llamado McCallister, no se detendrá ante nada para destruirla. El problema se agravará cuando a causa del amuleto, los muertos vuelvan a la vida…
Su obsesión la arrastrará al mundo de dos beligerantes vampiros, Vellich (Andrew Divoff) y Sebed (Tom Savini), cada uno con un diferente y siniestro plan para la antigüedad, pero un cazador de vampiros llamado McCallister, no se detendrá ante nada para destruirla. El problema se agravará cuando a causa del amuleto, los muertos vuelvan a la vida…
El dragón y la princesa (2008) Online
Un dragón de fuego trae la destrucción y la muerte al reino de Carpia.
Para aplacar al mágico animal, al rey no le queda otra opción que
sacrificar a su joven hija, la princesa Luisa Luisa (Amy Acker). Pero
esta tiene otros planes, ya que cuando va a buscar ayuda se encuentra
con un caballero, Gabriel (Tom Wisdom).
miércoles, octubre 26, 2011
Chicago overcoat (2009) Online
El Outfit de Chicago, ha sido el plus potente sindicato del crimen
organizado del siglo 20 y Lou Marazano (Frank Vincent) ha sido su
hombre de mano el plus homicida. Veinte años tanto de crímenes en el
seno de la mafia, Lou es una leyenda… Pero cuando un representante
elevado ubicado del Outfit es arrestado para fraude fiscal, el patrón
del Outfit (Armand Assante) manda una serie de testigos llaves a
ejecutar antes de que el ejecutivo no ponga en el día una vasta
conspiración que implica oficiales de policía, funcionarias de la ciudad
y otras filiales de la organización.
El equipo tigre (2010) Online
Bigi, Luky y Patrick, que forman el equipo del tigre (tiger team),
encuentran un misterioso objeto que está relacionado con la legendaria
montaña de los Mil Dragones, situada cerca de Pekín. Una vez en China,
con la ayuda del anciano Cheng, consiguen encontrar dos llaves. Sin
embargo, la tristemente célebre señora Q también está buscando las
llaves que permiten el acceso al interior de la montaña, porque cree que
allí se encuentra el elixir de la inmortalidad. Después de ser
capturados por los secuaces de la pérfida señora Q, Bigi, Luk y Patrick
se ven obligados a ayudarla, teniendo que afrontar innumerables
peligros. Cada una de las llaves que van encontrando acerca cada vez más
al equipo del tigre al corazón de la montaña y al legendario misterio
allí guardado desde hace 600 años
Coffee express (2010) Online
La policía detective Escobar intenta capturar un VIH + internet
depredador que atrae a incautos jóvenes en los encuentros sexuales,
mientras que la investigación del caso de un hombre que fue cortado en
pedazos y se la metió en su propio refrigerador
Cannibal (2010) Online
Un hombre encuentra en mitad del bosque a una joven semidesnuda que
lleva a su casa y de la que no tarda en enamorarse sin dejar espacio
alguno para la duda, la atracción o el arrepentimiento, por ejemplo,
cuando comprueba, fuera de foco, que aquella a la que salvó oculta en su
personalidad un nada complaciente secreto: la necesidad de alimentarse
de aquellos hombres a los que seduce
Orville (2009) Online
Del director de “Sportkill”, nos cuenta una historia relacionada con
dicha película, en la que uno de los competidores debe encontrar una
esposa de entre los demás participantes.
Tomorrow’s Joe (2011) Online
Estamos ante el aclamado clásico del boxeo de Tetsuya Chiba y de Asao
Takamori, considerado uno de los mejores manganimes salidos de Japón. El
manga está entre las historias de la cultura popular japonesa más
aclamadas por la critica, y la serie de televisión de Osamu Dezaki
añadió a la historia el status de icono, que influenciaría durante dos
generaciones al shounen manga y de deportes incluyendo ejemplos como
Hajime no Ippo.
Ambientada en la década de 1960, Joe Yabuki (Tomohisa Yamashita) es un huérfano problemático que vaga por los tugurios de Tokio donde conoce a un ex boxeador alcohólico: Danpei Tange (Teruyuki Kagawa) que vé en él un gran potencial como boxeador. Pero entonces, Joe termina en problemas y es recluido en el centro de detención juvenil. Una vez dentro, Joe se mete en una pelea pero termina siendo derrotado por Toru Rikiishi (Yusuke Iseya) que es un boxeador campeón de calibre profesional.
Ambientada en la década de 1960, Joe Yabuki (Tomohisa Yamashita) es un huérfano problemático que vaga por los tugurios de Tokio donde conoce a un ex boxeador alcohólico: Danpei Tange (Teruyuki Kagawa) que vé en él un gran potencial como boxeador. Pero entonces, Joe termina en problemas y es recluido en el centro de detención juvenil. Una vez dentro, Joe se mete en una pelea pero termina siendo derrotado por Toru Rikiishi (Yusuke Iseya) que es un boxeador campeón de calibre profesional.
The hike (2011) Online
Una soldado regresa de un viaje de Afganistán tras presenciar la trágica
muerte de su novio en el combate. Junto con algunas amigas toma la
oportunidad de escapar de su pasado en un viaje de acampada. En su
trayecto se encuentran con un grupo evasivo de locales, luego con unos
agradables chicos que practican escalada. Cuando ya están solas otra
vez, una de las chicas desaparece, ahora las restantes deberán depender
unas de las otras y de sus amistades recién formadas para encontrar a su
amiga antes de que sea la última caminata de sus vidas.
Assassins Code (2011) Online
Un héroe con un oscuro pasado … Un rival sin piedad … Un arma del fin
del mundo … Cuando un asesinato corporativo fuerzas de un pelotón
militar disolvió a converger en una ciudad de EE.UU., los espías de tres
naciones despiadada lucha para recuperar un disco de computadora de
alta tecnología que contiene esquemas para un misil de gran alcance.
Para esconderse de sus pecados pasados, como un asesino del gobierno,
ex agente Paul Thorn se retiró a una vida tranquila anónima. Cuando un
socio al morir ofrece planes de un secreto tecnológico letal se toma una
larga lista de personas a ambos lados de la lucha de la ley para
hacerse con el control y la espina de nuevo en el mundo mortal de
espionaje internacional, donde se ve obligado a luchar agente norcoreano
Kim Karl, un enemigo de largo plazo, cuyo sentido del honor y el deseo
de venganza por la sombra de su obligación de obtener el disco.
Sherlock Holmes 2 (2011) Español online
En esta secuela, el audaz detective tendrá que vérselas con un
enemigo de su nivel, hablamos del profesor Moriarty, un villano sin
escrúpulos que quiere sembrar el terror y el caos escapandose de la
justicia.
Cuando el príncipe heredero de Austria es encontrado muerto, la evidencia, según lo interpretado por el inspector Lestrade (Eddie Marsan), apunta a un suicidio. Sin embargo, Sherlock Holmes deduce que el príncipe ha sido víctima de un asesinato, un asesinato que es sólo una pieza más de un rompecabezas mucho más más grande y complicado diseñado por Moriarty.
Esta secuela parece seguir los mismos parámetros que su antecesora es decir, los géneros cinematográficos en donde la podemos encuadrar serían: acción, aventuras e intriga. Guy Ritchie parace no querer desviarse de los ingredientes que le dieron el éxito anterior, así pues, se espera una película entretenida para poder ver en familia
Cuando el príncipe heredero de Austria es encontrado muerto, la evidencia, según lo interpretado por el inspector Lestrade (Eddie Marsan), apunta a un suicidio. Sin embargo, Sherlock Holmes deduce que el príncipe ha sido víctima de un asesinato, un asesinato que es sólo una pieza más de un rompecabezas mucho más más grande y complicado diseñado por Moriarty.
Esta secuela parece seguir los mismos parámetros que su antecesora es decir, los géneros cinematográficos en donde la podemos encuadrar serían: acción, aventuras e intriga. Guy Ritchie parace no querer desviarse de los ingredientes que le dieron el éxito anterior, así pues, se espera una película entretenida para poder ver en familia
The boy who cried werewolf (2011) Online
The Boy Who Cried Werewolf, narra la historia de Jordan Sands (Victoria
Justice) que misteriosamente se transforma en un hombre lobo durante una
visita a Rumania, donde ha sido heredada de un antiguo castillo. Jordan
Sands convertida en lobo se vuelve peligrosa para los demas y el cambio
confunde a su nuevo pretendiente, Goran. Con el fin de salvar a su
querido amor, Jordania debe comunicarse con el dueño anterior del
castillo, un cientifico, que es el unico capaz de salvarla antes de que
sea demasiado tarde.
The Matrimony (2007) Online
En los años 20, Jun Chu y Man Li planean casarse. Desgraciadamente, un
accidente causa su separación. Jun Chu cae en depresión tras lo
sucedido, rechazando olvidar el pasado pero su madre le persuade para
que se case con San San, a quien no conoce y así olvidar lo pasado. A
partir de ahí, comienzan extraños ruidos y disturbios en la casa y
aunque San San comienza tolerándolo, pronto su cuerpo será habitado por
el espíritu de la amante muerta de Jun Chu, Man Li, quien les llevará al
borde de la locura, pues ella sólo quiere que Jun Chu sea para ella y
para siempre…
Mothman (2010) Online
El personaje de Mothman (el hombre polilla) que ya conocimos en la película de Richard Gere de 2002, vuelve a la carga.
Sin embargo, en esta ocasión no se limitará a presagiar desastres, también se dedicará a asesinar a la gente.
Sin embargo, en esta ocasión no se limitará a presagiar desastres, también se dedicará a asesinar a la gente.
The deaths of Ian Stone (2007) Online
Esta película narra la extraña historia de un sujeto americano llamado
Ian Stone, que cada día debe hacer de todo para librarse de una terrible
muerte, nada menos que un asesinato y este ocurrirá un día tras otro.
Debe encontrar la manera de detener su muerte o cambiar las cosas que
hizo antes, para que no concluyan en el mismo fin. Una película con una
trama bastante original.
Infected (Invasión alienígena) (2008) Online
Una rara epidemia se está extendiendo a una velocidad alarmante.
Industrias Whitefield, una de las distribuidoras de agua y alimentos más
importante, está colaborando para luchar contra ella distribuyendo
comida ecológica y agua pura.
Los periodistas Ben Mosher y Lisa Wallace intentarán descubrir quién o qué es lo que se esconde tras esta rara conspiración, pero la verdad puede ser aterradora.
Los periodistas Ben Mosher y Lisa Wallace intentarán descubrir quién o qué es lo que se esconde tras esta rara conspiración, pero la verdad puede ser aterradora.
Dreileben (2011) Online
Johannes hace su servicio comunitario como enfermero en un hospital
en las afueras del Bosque de Turingia, Alemania. En realidad, él quiere
solicitar una beca para estudiar medicina en Los Angeles, pero le falta
motivación para estudiar para el examen. Un día, mientras Johannes se
encuentra de guardia en el hospital, se escapa del mismo un delincuente
sexual convicto. La policía organiza una búsqueda masiva por la zona.
Por casualidad Johannes conoce a Ana, una joven bosnia que trabaja como camarera en un hotel cercano. Ana quiere irse con Johannes y comenzar una nueva vida en Estados Unidos, pero las cosas se complican…
Por casualidad Johannes conoce a Ana, una joven bosnia que trabaja como camarera en un hotel cercano. Ana quiere irse con Johannes y comenzar una nueva vida en Estados Unidos, pero las cosas se complican…
El último gran día (2009) Online
Durante décadas planea una leyenda en las estribaciones de los Montes
Apalaches al este de Tennessee. Circulan historias sobre un tipo
solitario armado con una escopeta. Dicen que Felix Bush ha matado a
hombres a puñetazos y a sus 70 años tiene pinta de que todavía podría
hacerlo y lo haría. Algunos se acuerdan de cuando era un joven inquieto y
listo que soñaba con recorrer el mundo. ¿Qué le pudo pasar? Todos
creían que se llevaría el secreto a la tumba. Pero el temible solitario
ahora prepara su propio funeral… al que piensa asistir.
Black death (2010) Online
“Black Death” nos lleva hasta la Inglaterra medieval que se encuentra
bajo la sombra de la peste negra. En este mundo apocalíptico, lleno de
temor y superstición, un joven monje llamado Osmund es el encargado de
dirigir a un caballero terrible, Ulric y su grupo de mercenarios a un
pantano remoto. Su búsqueda trata de cazar al Necromante, alguien capaz
de devolver la vida. Debatiéndose entre su amor a Dios y su amor a una
joven mujer, Osmund descubre que el Necromante es una misteriosa y bella
mujer llamada Langiva.
Ghastly (2011) Online
Todo comienza cuando Ga Hee, una mujer emocionalmente y psicológicamente
dañada, encuentra a un médium espiritista para ayudarla en su dirección
a sus problemas. Su incapacidad para dar a luz a un hijo la torturó
durante mucho tiempo, y ahora ella hará cualquier cosa para engañar a
ese destino. Ella termina enterrando a un huérfano en una gran olla
tradicionalmente utilizada para enterrar bajo tierra el kimchi durante
el invierno causándole la muerte. La película continúa mientras Bin la
tía de Seo Ni y su esposo Jang Hwan vienen a vivir con el ahora huérfano
Bin en la casa, la que está embrujada donde todavía está la olla. Bin
también comienza a revelar su lado violento.
martes, octubre 25, 2011
Contagio (2011) online
La película narra el rápido progreso de un virus letal que se transmite
por el aire y mata en cuestión de días. A medida que va creciendo la
epidemia, la comunidad médica mundial lucha contrarreloj para encontrar
una cura y controlar el pánico, que se extiende incluso más rápido que
el propio virus. Al mismo tiempo, la gente lucha por sobrevivir en una
sociedad que se desmorona.
Transformers 3 (2011) Online
Nueva entrega donde los Autobots y los Decepticons se involucran en la
peligrosa carrera espacial entre los Estados Unidos y Rusia, y una vez
más el humano Sam Witwicky tendrá que acudir al rescate de sus amigos
robots. También hay nuevos personajes, incluyendo a un nuevo villano que
toma la forma de Shockwave, y un viejo conocido de los Transformers que
reina en Cybertron mientras los Autobots y Decepticons luchan en la
Tierra.
Snow Flower and the Secret Fan (2011) online
Como prueba de su buena estrella, Lirio Blanco, una tímida niña de siete
años, hija de una humilde familia de campesinos, será hermanada con
Flor de Nieve, que vive en un pueblo lejano y es de muy diferente
ascendencia familiar. Por medio de una ceremonia ancestral, ambas se
convierten en laotong («mi otro yo» o «alma gemela»), un vínculo que
dura toda la vida y que será más profundo que el matrimonio. Desde el
principio, y a lo largo de los años, Lirio Blanco y Flor de Nieve se
intercambiarán mensajes en nu shu escritos en un abanico de seda, que
las sirvientas llevarán de una casa a la otra. En abanicos y pañuelos
darán cuenta de lo que nadie conoce: sus más íntimos pensamientos y
emociones, y gracias a esa vía secreta de comunicación se consolarán de
las penalidades del matrimonio y la maternidad. El nu shu las mantendrá
unidas, hasta que un error en la interpretación de uno de los mensajes
amenazará con truncar su profunda amistad.
24hs Para Morir (2011) Online
El ex convicto Nick (Tamer Hassan) tiene un problema; Thigo (Curtis “50
Cent” Jackson), uno de los más sádicos prestamistas de la ciudad, se
está cobrando todas las deudas pendientes, y desafortunadamente Nick
aparece en su lista. Con solo 24 hs. para juntar U$S 100.000 Nick y su
mejor amigo Bing (Danny Dyer) se embarcan en un violento raid criminal
en busca de conseguir el dinero antes que el tiempo se les termine.
Father of Invention (2010) Online
Un inventor se hace la noche a la mañana millonario. Peor lo que pronto
viene pronto se va y en poco tiempo pierde su fortuna y acaba en la
cárcel. Cuando por fin consigue salir en libertad intentará recuperar
todo lo que perdió.
I am a dad (2010) Online
El detective corrupto, Han Jong Sik, hace la vista gorda con una banda y
recibe a cambio dinero para salvar a su hija enferma del corazón. Un
día, el hospital le informa que han encontrado un corazón para su hija,
sin embargo, descubre que el tutor de la donante es Na Sang Man, a quien
acusó falsamente de un asesinato y estuvo varios años en la cárcel…
lunes, octubre 24, 2011
La voz dormida (2011) online
La película de “La voz dormida” se centra en Pepita, una joven
cordobesa de origen rural, va a Madrid en la posguerra para estar cerca
de su hermana Hortensia que está embarazada y en prisión. Pepita conoce a
Paulino, un valenciano de familia burguesa, que lucha junto a su cuñado
Felipe en la sierra de Madrid. A pesar de la dificultad de su relación,
se enamoran apasionadamente. Hortensia es juzgada y condenada a muerte.
La ejecución no se llevará a cabo hasta que después del parto. Pepita
intenta por todos los medios y en todas las instancias que condonen la
ejecución. Va todos los días a la prisión con el objetivo de que le
entreguen el futuro hijo de Hortensia, suplicando que no lo den en
adopción o lo internen en un orfanato…
Blood Runs Cold (2011) Online
Winona, una artista de cierto éxito, vuelve al pueblo donde se crió,
por recomendación de su manager. Allí espera encontrar inspiración para
componer nuevas canciones, lo que no esperaba encontrar en ningún
momento es a su antiguo ex novio y sus viejos amigos; sin embargo, el
encuentro parece que llegará a buen termino, celebrando una pequeña
fiesta en el viejo caserón donde está alquilada Winona.
Aunque un invitado imprevisto quiere aguar la fiesta de los chicos, algo que ha sobrevivido en aquella casa envuelta en frío quiere jugar con su hacha…
Aunque un invitado imprevisto quiere aguar la fiesta de los chicos, algo que ha sobrevivido en aquella casa envuelta en frío quiere jugar con su hacha…
The Rum Diary (2011) online
Paul Kemp (Johnny Depp) es un escritor norteamericano que es nombrado
nuevo redactor de un periódico caribeño. Poco a poco el ambiante se irá
enrareciendo entro el amor, la envidia, los celos, el poder, y sobre
todo mucho, mucho alcohol.
Esta película es bastante difícil de preveer, no se sabe muy bien si va tirar por el género del thriller, el drama o el misterio… de momento, lo que se está “vendiendo” es una película cuyo protagonista principal es Johny Deep, y una historia de amor que puede ser que tire más hacia lo cómico que hacia lo dramático.
Esta película es bastante difícil de preveer, no se sabe muy bien si va tirar por el género del thriller, el drama o el misterio… de momento, lo que se está “vendiendo” es una película cuyo protagonista principal es Johny Deep, y una historia de amor que puede ser que tire más hacia lo cómico que hacia lo dramático.
Paranormal Activity 3 (2011) online
Tercera entrega de la saga “Paranormal activity”, en la que que esta
vez los espíritus aterrorizan a una familia en donde viven dos niños
pequeños un chico y una chica. Aparentemente son los primeros en darse
cuenta que algo no va bien en la casa en donde viven…
Lo que se espera de ella:
La película seguirá explotando el mismo género cinematagráfico, la conocida fórmula del falso documental, y se centrará en el origen de la maldición que persigue a las chicas en las dos partes anteriores. Tras los sucesos de la segunda parte, esta cinta retornará al pasado a modo de precuela situandonos en los años 80, durante la infancia de las dos hermanas, y se contará el porqué de su relación con la entidad que terminaría haciendo tanto daño a sus vidas y a la de sus seres queridos.
Lo que se espera de ella:
La película seguirá explotando el mismo género cinematagráfico, la conocida fórmula del falso documental, y se centrará en el origen de la maldición que persigue a las chicas en las dos partes anteriores. Tras los sucesos de la segunda parte, esta cinta retornará al pasado a modo de precuela situandonos en los años 80, durante la infancia de las dos hermanas, y se contará el porqué de su relación con la entidad que terminaría haciendo tanto daño a sus vidas y a la de sus seres queridos.
The heart specialist (2011) Online
Una comedia moderna sobre los peligros cotidianos que viven los médicos
residentes durante su primer año en un hospital del sur de la Florida.
Wood Harris es el Jefe de los Residentes que les ensena a salvar vidas y
a no tomarse muy en serio mientras él guarda celosamente su propio
escalofriante secreto.
Intruders (2011) online
Juan tiene 7 años y una imaginación desbordante. En su habitación de un
barrio humilde de Madrid, sufre los salvajes ataques de un intruso sin
rostro que domina sus pesadillas sin que Luisa, su madre, pueda
evitarlo. Mia, una niña londinense de doce años en plena transición
hacia el mundo adulto, lee a sus compañeros de clase el misterioso
cuento acerca de Carahueca, un monstruo obsesionado con los niños. Ese
mismo día, John Farrow, su padre, sufre un accidente en el rascacielos
en construcción donde trabaja. Las vidas de las dos familias, separadas
por miles de kilómetros, darán un vuelco: los intrusos ya están en sus
casas, y no van a irse hasta que hayan conseguido lo que quieren.
domingo, octubre 23, 2011
Don’t Look in the Cellar (2008) Online
Un grupo de estudiantes universitarios se arrepiente de su decisión de
entrar a escondidas en el sótano de un asilo embrujado para pasar allí
la noche de Halloween. A medida que la noche avanza, los secretos salen a
la luz: uno de los estudiantes podría estar relacionados con “Smiley”,
el último heredero de una línea de sangre defectuosa. Todo se convierte
en una carrera para ver si los estudiantes pueden encontrar una manera
de salir, antes de que todos sean brutalmente asesinados.
The Sorcerer and The White Snake (2011) online
Mientras viajaba por las montañas, el joven Xu Xian cayó accidentalmente
al lago. Por suerte (o por desgracia), encarnada en una bella mujer, la
Serpiente Blanca lo salvó. Apasionada por Xu Xian, ésta no tardará en
infiltrarse en el mundo de los humanos y casarse con él. Por suerte, el
mago Fa Hai hará lo posible para deshacer el hechizo que tiene a Xu Xian
atrapado.
Harry Potter y las reliquias de la muerte parte 2 (2011) online
Segunda parte de la batalla final entre las fuerzas del bien y el mal.
El juego nunca ha sido tan peligroso y nadie está a salvo. En este épico
final, la batalla entre los buenos y los malos del mundo mágico llega
hasta una guerra a gran escala. Las varitas nunca habían estado tan
altas, y nadie está a salvo. Pero es Harry Potter el que puede ser
llamado a hacer el último sacrificio cuando se acerca más al último
enfrentamiento con Lord Voldemort.
Hellraiser: Revelations (2011) online
La historia sigue a dos amigos que se encuentran pasando una temporada
en México, todo va bien hasta que se topan con la famosa caja ‘La
Configuración del Lamento’ e invocan a Pinhead, pero uno de ellos decide
tratar de salvar su vida mediante el canje de sí mismo con otra
persona. Una vez ambos desaparecen, los miembros de sus familias van en
busca de ellos, pero encontrarán a Pinhead en su lugar…
Insidious (2011) online
Cuando unos padres orgullosos se hacen con una vieja casa, un accidente
provocará que su hijo quede en coma. La tragedia no se detendrá ahí, ya
que también va a haber espíritus vengativos de otro reino en esta
película del director y el guionista de Saw y los productores de
Paranormal Activity.
Blitz (2011) online
La pequeña ciudad de Beaver Mills en Alaska está ubicada justo al norte
del Círculo Polar Ártico, lo que significa que el sol no se oculta
durante el solsticio de verano. Como la ciudad se prepara para su
celebración anual de este evento, un dragón, que se despierta de su
cárcel de hielo por el deshielo de los casquetes, aparece, atacando a
los residentes de la ciudad.
Confucius Español (2011) Online
La película narra la vida de Confucio, un filósofo chino, creador
del confucianismo y una de las figuras más influyentes de la historia
china. Las enseñanzas de Confucio han llegado a nuestros días gracias a
las Analectas, que contienen algunas de las discusiones que mantuvo con
sus discípulos. Su pensamiento fue introducido en Europa por el jesuíta
Matteo Ricci, que fue la primera persona en latinizar el nombre como
“Confucio”.
El nombre habitual de Confucio en chino es Kǒngzǐ (孔子), literalmente “Maestro Kong”, aunque muchas veces se escribe “Kung Fu Tse”. Una variante de este nombre, poco habitual en la actualidad, es Kǒng Fūzǐ (孔夫子), de la que se deriva el nombre tradicional en español a partir de la forma latinizada Confucius.
El nombre habitual de Confucio en chino es Kǒngzǐ (孔子), literalmente “Maestro Kong”, aunque muchas veces se escribe “Kung Fu Tse”. Una variante de este nombre, poco habitual en la actualidad, es Kǒng Fūzǐ (孔夫子), de la que se deriva el nombre tradicional en español a partir de la forma latinizada Confucius.
Super 8 (2011) online
En el verano de 1979, un grupo de amigos de una pequeña ciudad de Ohio
son testigos de un choque de trenes catastrófico mientras estaban
rodando una película con una super 8, y pronto sospechan que no ha sido
un accidente. Poco tiempo después, extrañas desapariciones y hechos
inexplicables comienzan a darse en la ciudad, y el comisario intenta
descubrir la verdad – algo más aterrador de lo que ninguno de ellos
podría haber imaginado.
One Day (2011) online
Cuenta la extraordinaria relación entre Emma (Anne Hathaway) y Dexter
(Jim Sturgess). Se conocen la noche de su graduación en la universidad,
el 15 de julio de 1988. Emma es una chica de clase trabajadora con
principios y ambición que sueña con mejorar el mundo. Dexter es un
donjuán acomodado que sueña con convertir el mundo en su sala de juegos.
Durante los siguientes 20 años, volvemos a encontrar a ‘Em’ y a ‘Dex’ y
vemos cómo su amistad se debilita o se refuerza con el paso del tiempo.
Conocen la inmensidad de la vida a través de la risa y del romance, del
dolor y de la alegría. Y en algún momento de su viaje, descubren que lo
que buscaban y esperaban siempre había estado al alcance de la mano.
Smitty (2010) Online
El joven Ben Barret ha sido arrestado una vez más y su sacrificada madre
ya está más que harta de sus gamberradas. El muchacho tiene que escoger
entre el centro de menores o pasar el verano en la granja de su gruñón
abuelo Jack. Tal y como llega a la granja, Ben ya planea la fuga, por lo
que su abuelo decide ir a la perrera y escoger un amigo para él:
Smitty, un encantador chucho abandonado. Pero la relación entre Ben y
Smitty dista mucho de ser amistad a primera vista… El muchacho no
soporta que el perro le vigile a todas horas. Finalmente, Smitty acabará
enseñando a Ben lo que significan los valores como la amistad, la
familia y la responsabilidad. A partir de ahora cuando las cosas se
pongan difíciles, Ben sabe que siempre podrá contar con una pata amiga.
I Want to be a Soldier (2010) online
Un niño de ocho años, pide a sus padres que le instalen una televisión
en la habitación. Su aceptación provocará un cambio radical en el chico,
que hasta entonces quería ser astronauta pero ahora, fascinado por la
espectacularidad de las imágenes de la guerra y la violencia, quiere ser
soldado. No solamente la televisión hace mella en él -telediarios,
documentales de animales…-, sino también los videojuegos o el ambiente
escolar.
Fucsia la mini bruja (2010) Online
A veces, una gran aventura puede incubarse en un pequeño huevo.
Descubrimiento que hace el mago Kwark cuando encuentra un huevo en el
Bosque de las Brujas. De éste no nace un pájaro, sino una pequeña y
especial niña, una mini-bruja cuyo nombre es Fucsia.
Dark Vengeance (2011) Online
Elias Kane es parte del equipo de Elite llamado Nudillos, él es un
agente muy bien entrenado, sin embargo los mas peligrosos criminales de
Seattle intentan obligarlo para que siga la pista de un asesino de una
striptease que pertenece a un grupo antiguo llamado Black Magic.
Margin Call (2011) online
Los elementos fundamentales de una gran empresa financiera se tambalean y
se enredan en un período de 24 horas a inicios de la crisis económica
de 2008. Cuando el joven Peter Sullivan (Zachary Quinto), un analista
junior, descubre información que podría significar la caída de la
empresa, una montaña rusa de decisiones financieras y morales catapultan
las vidas de todos los involucrados al borde del desastre. Un análisis
fascinante de los factores humanos en un mundo del que solemos tener una
visión superficial y frívola.
The Son of No One (2011) online
A un joven policía (Tatum) le asignan cubrir un distrito policial
situado en el barrio donde creció, y que encierra un viejo secreto que
amenaza con destruir su vida y la de su familia.
SP The Motion Picture II (2011) Online
Durante los últimos dos meses los miembros del servicio de seguridad No 4
en el Departamento de Policía Metropolitana intenta descubrir la
identidad de los responsables de la selección del Gabinete del
Secretario de Japón. Los miembros también llevan a cabo sus misiones
diarias. Kaoru Inoue (Junichi Okada) es atormentado por su desconfianza
hacia Soichiro Ogata (Shinichi Tsutsumi). Mientras tanto, el secretario
general del partido gobernante Kunio Date (Teruyuki Kagawa) y los
burócratas de élite tienen una reunión secreta. Para descubrir el
siguiente movimiento de Ogata, que está conectado a Date y los
burócratas de elite, Tanaka (Toru Nomaguchi) comienza a investigar. Por
aquel entonces, Inoue es asignado como un guardia de la Asamblea
Nacional por Ogata. Los miembros del servicio de seguridad No 4, sus
nuevos miembros, y el político Kunio Date estan juntos en la asamblea,
mientras que un misterioso grupo terrorista se reune también allí.
Cuando el conjunto está a punto de aprobar un voto de no confianza en el
gabinete, Ogata comienza a moverse y hay disparos escuchados en la
asamblea …
30 Minutes or Less (2011) online
Un joven profesor de historia de secundaria y un repartidor de pizzas,
desconocidos entre sí y que tras una serie de extrañas circunstancias,
se verán obligados a asaltar un banco cuando uno de ellos es atado a un
chaleco bomba. McBride dará vida a uno de los hombres involucrados en el
asalto al banco, mientras que Pena será un asesino tatuado, y Swardson
será el mejor amigo de McBride.
Good Day For It (2011) online
Un hombre forzado a abandonar a su esposa e hija años antes debe
arriesgar su vida para resolver una vieja deuda y tratar de reunir a su
familia despues.
Wasteland (2011) online
Cuando un grupo de fanáticos religiosos destruyen todo lo que ama y lo
dejan casi muerto, un hombre se embarca en un viaje de venganza que le
llevará a través de los peligros parajes del muendo post-apocalíptico de
Wasteland.
Snow Flower and the Secret Fan (2011) online
Como prueba de su buena estrella, Lirio Blanco, una tímida niña de siete
años, hija de una humilde familia de campesinos, será hermanada con
Flor de Nieve, que vive en un pueblo lejano y es de muy diferente
ascendencia familiar. Por medio de una ceremonia ancestral, ambas se
convierten en laotong («mi otro yo» o «alma gemela»), un vínculo que
dura toda la vida y que será más profundo que el matrimonio. Desde el
principio, y a lo largo de los años, Lirio Blanco y Flor de Nieve se
intercambiarán mensajes en nu shu escritos en un abanico de seda, que
las sirvientas llevarán de una casa a la otra. En abanicos y pañuelos
darán cuenta de lo que nadie conoce: sus más íntimos pensamientos y
emociones, y gracias a esa vía secreta de comunicación se consolarán de
las penalidades del matrimonio y la maternidad. El nu shu las mantendrá
unidas, hasta que un error en la interpretación de uno de los mensajes
amenazará con truncar su profunda amistad.
Blood Runs Cold (2011) Online
Winona, una artista de cierto éxito, vuelve al pueblo donde se crió,
por recomendación de su manager. Allí espera encontrar inspiración para
componer nuevas canciones, lo que no esperaba encontrar en ningún
momento es a su antiguo ex novio y sus viejos amigos; sin embargo, el
encuentro parece que llegará a buen termino, celebrando una pequeña
fiesta en el viejo caserón donde está alquilada Winona.
Aunque un invitado imprevisto quiere aguar la fiesta de los chicos, algo que ha sobrevivido en aquella casa envuelta en frío quiere jugar con su hacha…
Aunque un invitado imprevisto quiere aguar la fiesta de los chicos, algo que ha sobrevivido en aquella casa envuelta en frío quiere jugar con su hacha…
sábado, octubre 22, 2011
Memoirs of a lady ninja 2 (2011) online
Es tan caricaturesca como los mangas del género y trata de clanes que
luchan por una espada mágica que tiene el poder de dominar todo el mundo
ninja.
Trzy Minuty 21:37 (2010) Online
Libera la energía emocional de un potencial sin precedentes. En ese
momento podría haber ocurrido un milagro terrenal. “Tres Minutos” es una
historia acerca de personas cuyas vidas se entrecruzan en un momento
histórico. La película cuenta la historia de los “milagros mundanos”, la
transformación interna bajo la influencia de los acontecimientos
inusuales.
Mardi Gras Spring Break (2011) Online
Tres jovenes que acaban de terminar la secundaria deciden tomar el viaje
de sus vidas: Nueva Orleans, durante Mardi Gras, en donde las mujeres
se desnudan por collares y el alcohol fluye en las calles como si de las
aguas de Venecia se tratara. Allí buscarán cumplir todas sus fantasías
más osadas, pero obviamente, las cosas no saldran demasiado bien para
estos pobres graduados.
Don’t Be Afraid of the Dark (2011) Online
Sally Hurst (Bailee Madison), una niña tímida y retraída, se traslada a
Rhode Island para vivir con su padre Alex (Guy Pearce) y Kim, su nueva
novia (Katie Holmes), en una mansión del siglo XIX que están reformando.
La niña explora el enorme caserón y descubre un sótano oculto, cerrado
desde la extraña desaparición del constructor de la mansión ocurrida
hace un siglo. Sin querer, Sally libera a unas antiguas y diabólicas
criaturas que conspiran para arrastrarla a las insondables profundidades
de la misteriosa casa. Tendrá que convencer a Alex y Kim de que no se
lo ha inventado… antes de que las fuerzas del mal que acechan en la
oscuridad se los lleven a todos.
Deadtime Stories 2 (2010) Online
Incluye tres espeluznantes episodios de la serie antológica: un análisis
de los límites de la desesperación humana, cuando tres amigos quedan
atrapados en una cueva, un profesor mujeriego se encuentra perseguido
por (literalmente) los fantasmas de su pasado, y una historia del
fracaso de la ciencia, con un artefacto traído de Marte causando
estragos en la tierra.
Trespass (2011) online
Cuatro violentos criminales toman como rehén a un matrimonio con el
objetivo de conseguir algo de dinero fácil. La situación se complica más
de lo esperado y provoca que salgan a la luz todo tipo de mentiras,
traiciones y engaños.
Algo prestado (2011) online
Rachel (Ginnifer Goodwin) es una abogada de talento en un importante
bufete de abogados de Nueva York, una amiga fiel y generosa, aunque, por
desgracia, continúa soltera… como no pierde ocasión de recordarle su
mejor amiga Darcy (Kate Hudson), ya prometida. Sin embargo, tras la
fiesta en la que se celebra que cumple 30 años, Rachel, la eterna chica
buena, acaba inesperadamente en brazos del chico del que ha estado
colgada desde que no era más que una estudiante de Derecho, Dex (Colin
Egglesfield)… que resulta ser el prometido de Darcy. En las frenéticas
semanas que preceden a la boda de Darcy, una cosa va llevando a la otra y
Rachel se encuentra en una situación imposible, atrapada entre su
preciada amistad con Darcy y el amor de su vida. A su vez Ethan (John
Krasinski), confidente habitual y conciencia ocasional de Rachel, está
ocupado tratando de eludir los afectos de la amiga de Darcy, la
perdidamente enamorada Claire (Ashley Williams), mientras que él está a
su vez secretamente enamorado de otra, y con Steve Howey como el
encantador e irrefrenable Marcus, cuyas intenciones para con Rachel no
excluyen necesariamente a cualquier otra mujer que pueda llamarle la
atención.
Transformers 3 (2011) Online
Nueva entrega donde los Autobots y los Decepticons se involucran en la
peligrosa carrera espacial entre los Estados Unidos y Rusia, y una vez
más el humano Sam Witwicky tendrá que acudir al rescate de sus amigos
robots. También hay nuevos personajes, incluyendo a un nuevo villano que
toma la forma de Shockwave, y un viejo conocido de los Transformers que
reina en Cybertron mientras los Autobots y Decepticons luchan en la
Tierra.
Mientras duermes (2011) online
César (Luis Tosar) trabaja de portero en un edificio de apartamentos.
Puede que no sea el mejor trabajo del mundo, pero la verdad es que no
lo cambiaría por ningún otro, ya que su trabajo le permite conocer a
fondo a todos los inquilinos del inmueble, sus movimientos, sus hábitos.
Desde su posición resulta fácil controlar sus idas y venidas,
estudiarles, descubrir sus puntos débiles, sus secretos. Si quisiera
podría incluso controlar sus vidas, influir en ellas como si fuera Dios,
abrir sus heridas y hurgar en ellas. Y todo sin levantar ninguna
sospecha.
Porque César tiene un secreto, un juego particular: le gusta hacer daño, mover las piezas necesarias para crear dolor a su alrededor. Y la nueva vecina (Marta Ertua) del 5ºB no deja de sonreír. Entra y sale cada día radiante y feliz, llena de luz. Así que pronto se convertirá en el nuevo objetivo de César. Un reto personal. Una obsesión.
El juego de César va a empezar a complicarse más de la cuenta. Pronto se volverá impredecible. Peligroso. Si no tiene cuidado, incluso podría volverse contra él.
Porque César tiene un secreto, un juego particular: le gusta hacer daño, mover las piezas necesarias para crear dolor a su alrededor. Y la nueva vecina (Marta Ertua) del 5ºB no deja de sonreír. Entra y sale cada día radiante y feliz, llena de luz. Así que pronto se convertirá en el nuevo objetivo de César. Un reto personal. Una obsesión.
El juego de César va a empezar a complicarse más de la cuenta. Pronto se volverá impredecible. Peligroso. Si no tiene cuidado, incluso podría volverse contra él.
La mujer de otro (2011) online
Tras un traumático accidente de coche, un matrimonio y su hija deciden
pasar unos días de vacaciones en una cabaña del bosque. Aunque tratan de
reconstruir sus vidas, el recuerdo constante de la mujer que arrollaron
permanece imborrable en la mente de la madre. Las cosas se complicarán
cuando un amable y guapo vecino decida acompañarlos en su descanso.
Calor Mortal (2008) Online
En 2012, el mundo se encuentra siendo afectado por el cambio climático y
las catástrofes tienen lugar en zonas pobladas de todo el mundo. En
Sydney(Australia) las temperaturas son extremas y el peligro comienza a
aumentar cuando tienen lugar una serie de devastadores incendios que
podrían catapultar a la población de Sydney a la extinción.
Toda una Vida Juntos (2010) Online
Tras haber pasado los últimos 20 años de su vida en Nueva York, Lisa
Rayborn (Natasha Henstridge) recibe la noticia de la muerte de su madre y
regresa con su familia a su pueblo natal para ayudar en la granja y
retomar la relación con su padre. Allí Lisa adoptará a un perro que
pronto se convertirá en el héroe del pueblo.
Marley and Me Puppy Years (2011) online
Tras el gran éxito Marley and Me, el perro más descontrolado del cine
regresa a las pantallas, esta vez contando las aventuras y travesuras
vividas durante los años de cachorrito.
En esta ocasión Marley pasa el verano, con su dueño Bobby Grogan y su abuelo, un veterano estricto. Entre los dos entrenarán al cachorrito para el concurso de agilidad de perros del vecindario.
En esta ocasión Marley pasa el verano, con su dueño Bobby Grogan y su abuelo, un veterano estricto. Entre los dos entrenarán al cachorrito para el concurso de agilidad de perros del vecindario.
Micmacs (2011) online
Cuando Bazil era niño, su padre murió en el Sáhara a causa de una mina
antipersonas. Ahora de adulto, el pobre Bazil recibe un bala perdida que
se aloja en su cabeza, y para salvarle la vida, aunque sin saber cuándo
se puede morir, los médicos no se la extraen. Vagabundeando por las
calles, Bazil hace amistades con artistas callejeros que le aceptan como
uno más de la familia. Con su ayuda, tratará de vengarse de las
compañías armamentísticas, que se lucran a costa de las desgracias
ajenas, como las que ha sufrido Bazil.
Splinter (2008) Online
El encargado de una gasolinera reposa en su silla, cuando de repente, ve
algo raro en la hierba. No se trata de la oreja de Terciopelo Azul,
sino de una extraña criatura que lo devora en un santiamén. Tras este
chocante inicio, las vacaciones de una pareja no pueden ser lo
tranquilas que esperaban.
The Lxd -The Uprising Begins (2010) Online
Únete a personas aparentemente normales que descubren que tienen poderes
extraordinarios en la mitología revolucionaria acerca de la esperanza,
la codicia, el amor y la fuerza que nos mueve a todos.
Esta increíble aventura cuenta con algunos de los mejores bailarines del mundo. No hay escuela secundaria marginados Trevor Drift (Luis “Luigi” Rosado) descubrir peligroso secreto de su familia, soldado caído Sp3cimen (Chadd “Madd Chadd” Smith) que va desde su oscuro pasado, y sin pretensiones héroe Elliot Hoo (Harry Glee Shum Jr.) que está perseguido por el recién descubierto dones sobrenaturales. Todos están llamados a cumplir su destino y unirse a la Legión de bailarines extraordinarios. El levantamiento comienza muestra la increíble volteretas, giros y vueltas que ya han hecho el LXD un fenómeno cultural pop
Esta increíble aventura cuenta con algunos de los mejores bailarines del mundo. No hay escuela secundaria marginados Trevor Drift (Luis “Luigi” Rosado) descubrir peligroso secreto de su familia, soldado caído Sp3cimen (Chadd “Madd Chadd” Smith) que va desde su oscuro pasado, y sin pretensiones héroe Elliot Hoo (Harry Glee Shum Jr.) que está perseguido por el recién descubierto dones sobrenaturales. Todos están llamados a cumplir su destino y unirse a la Legión de bailarines extraordinarios. El levantamiento comienza muestra la increíble volteretas, giros y vueltas que ya han hecho el LXD un fenómeno cultural pop
The Retreat (2011) online
Esta película The Retreat se centra en un matrimonio con problemas que
decide arreglar su situación con unas vacaciones en una remota isla
solitaria. Su tranquilidad se interrumpe cuando encuentran a un soldado
vestido con un atuendo que le protege de un accidente biológico. Tras
hablar con él, el soldado les informa de que un virus letal está
acabando con todo el mundo del continente…
Rewind (2010) Online
Karen, una adicta en recuperación, ha comenzado una vida nueva y exitosa con su marido y su hija pequeña. Cuando Karl, un antiguo novio recién salido de prisión, aparece de forma inesperada, el pasado enterrado de Karen regresa a su vida.
viernes, octubre 21, 2011
Riverworld (2011) online
¿Qué pasaría si, después de morir, renacieras en otro planeta, junto a
otros que vivieron y murieron en la Tierra? ¿Y qué si, en esta vida
increíble después de la muerte, todavía se puede volver a morir una y
otra vez? Bienvenido a Riverworld, un lugar de extraña y acuosa belleza y
el domicilio actual de una fascinante galería de recién (y no tan
recientemente) fallecidos. No es ciertamente el Cielo, aunque tal vez
podría ser llamado Infierno.
Ice Road Terror (2011) Online
Dos camioneros se preparan para recorrer un peligroso camino a través de
ríos congelados, para suministrar equipo de apoyo a una mina de
diamantes. Sin saberlo, las voladuras que se llevan a cabo en la mina,
han despertado a una criatura prehistórica que estaba en letargo. Los
camioneros cuando llegan a la mina, se encuentran con un panorama
dantesco, un sangrienta carnecería, y lo que es aún peor, a la criatura
hambrienta detrás de ellos.
Bail Enforcers (2011) Online
Ejecutores La fianza es de un equipo de cazadores de recompensas que
se mete en problemas cuando se enfrentan con el dilema moral de un jefe
de la mafia local de querer al equipo a su vez un puente de la libertad
bajo fianza a él por el precio de un millón de dólares
Pulsar (2010) Online
Samuel trabaja en Bruselas como un repartidor de productos
farmacéuticos. Su hermosa novia Mireille se dirige a Nueva York para
pasante en una firma de arquitectura de prestigio. Poco después de su
partida, equipo de Sam es hackeado. Una serie de más dudosa IT-chicos no
protegen a su red inalámbrica. El hacker misterioso parece decidido a
meter la pata la vida de Samuel y su relación con Mireille. Paranoia
patadas pulg Sam comienza a sospechar de sus vecinos y se obsesiona con
WiFi rayos … , Amantes, amor, paranoia y dos separados por un océano de
dispositivos de comunicación.
Camino sangriento 4 (2011) Online
The Thing (La cosa) (2011) online
La paleontóloga Kate Lloyd (Mary Elizabeth Winstead) ha viajado a la Antártica para la expedición de su vida. Allí se une a un equipo de científicos noruegos que se encontraron con un barco extraterrestre enterrado en el hielo. Allí descubren un organismo que parece que murió en el choque hace muchos años… pero está a punto de despertar.
Cuando un experimento sencillo libera al alien de su prisión de hielo, Kate tiene que unirse al piloto de la tripulación, Carter (Joel Edgerton), para evitar que los mate. En esta tierra vasta, un parásito que puede imitar todo lo que toca hará que los humanos se enfrenten entre ellos cuando intenta sobrevivir y crecer.
La cantidad de material promocional que se ha distribuido no deja espacio para muchas sorpresas. Es muy posible que nos encontremos con una película de terror y ciencia ficción al estilo de “Alien” (1979), es decir personas luchando contra monstruos con una fuerza, inteligencia y agresividad descomunal.
Santeria the Soul Possessed (2011) Online
Un niño de nueve años de edad, que acaba de recibir la Eucaristía fantasma, su primo, horrorizado, y su tía religiosa se encuentran atrapados en su casa por un sádico fantasma del director Benny Mathews implacable historia de terror sobrenatural. A pesar de la intención de la Santa Cena para mantener al niño a salvo de las malévolas fuerzas del mal, el poder de la fe no puede cuando el joven Ricky Banda y sus dos miembros de la familia se encuentran acechados por una entidad oscura con la intención de reclamar sus almas condenadas.
El Primer Escuadrón (2009) Online
En 1942 el combate que mantiene Alemania con Rusia parece no tener fin y
ambos países comenzarán a desarrollar unidades especializadas en la
magia y el ocultismo. Nadya, una joven medium, se convertirá en la mejor
arma del ejército ruso para solventar a su favor ‘el momento de la
verdad’, el segundo decisivo en que una batalla se gana o se pierde.
Jack y las Habichuelas Magicas (2010) Online
Jack es un joven que está a punto de reprobar el curso para ser un
personaje de cuento de hadas, por lo que debe realizar un acto heroico
para el lunes o fallara al igual que su padre antes que él. Ansioso por,
Jack vende su computadora de maravillas (C.O.W) por un puñado de
habichuelas mágicas y un libro misterioso que graba todas las aventuras
que él va viviendo. Luego de plantar las habichuelas, Jack descubre que
frente a su casa a crecido una gran planta que llega al cielo.
Acompañado por su compañero de Grayson, una gallina que se comió un
frijol y fue objeto de una transformación asombrosa, Jack trepa por la
planta mágica para recuperar la legendaria Arpa del Destino desde el
castillo donde un malvado gigante vive.
Sleeping Beauty (2011) Online
Lucy (Emily Browning) es una estudiante universitaria que se mete en el
mundo de la prostitución para financiarse sus estudios. Se convierte así
en una “belleza durmiente”, a la que se droga diariamente hasta que
pierde el conocimiento, y se le coloca en una habitación especial donde
varios hombres hacen todo tipo de actos con ella que no puede recordar a
la mañana siguiente. Como si esas horas nunca hubieran existido.
miércoles, octubre 19, 2011
Categorías de malware
Sinopsis
Cuando hablamos de virus, gusanos y caballos troyanos, normalmente nos referimos a software que tiene un efecto dañino. El término general normalmente aceptado para estos programas nocivos es "malware" (de "malicioso" + "software"). El concepto de "malware" incluye todos los programas diseñados para causar daños cambiando o borrando datos electrónicos o haciéndolos accesibles a terceros de modo ilícito. El malware tiene siempre una función dañina (en inglés, payload) y causa distintos efectos que abarcan desde advertencias inofensivas sobre la presencia del programa hasta el espionaje de datos personales o, en el peor de los casos, la eliminación de todo el disco duro. El malware se puede dividir en tres grupos: troyanos, gusanos y virus. Los programas espía (spyware) y los marcadores (dialer) 0190 se asignan a la clase de los troyanos. En un sentido más amplio también se incluyen los hoaxes.
Troyanos
Los troyanos —cuya denominación correcta sería en realidad “caballos de Troya”— se distinguen de los gusanos y virus en que no se reproducen por sí mismos. Siguiendo el ejemplo de su referente histórico, el "caballo de Troya" es un programa que aparenta estar ejecutando una función específica requerida por el usuario. Sin embargo, los troyanos también contienen un código de programa oculto que abre una "puerta trasera" (backdoor) al ordenador infectado, lo que garantiza acceso prácticamente ilimitado al sistema infectado sin el conocimiento del usuario.
Los métodos de los troyanos para esconderse son prácticamente ilimitados. Pueden ocultarse en líneas de comando para administradores de sistemas UNIX, como passwd, ps o netstat (simples rootkits), o aparecer como troyanos de acceso remoto (conocidos como RATs o, también, puertas traseras). Estos pérfidos programas también se envían por correo electrónico en forma de salvapantallas o juegos. Basta con iniciarlos una vez y el parásito infecta el sistema.
Características comunes de los virus y gusanos
Los virus y los gusanos están formados por los siguientes componentes:
Componente de duplicación
Esta parte del programa se encarga de reproducir el virus y la contienen obligatoriamente todos los virus y gusanos. La infección se puede extender mediante disquetes (y otros medios intercambiables), carpetas de acceso compartido, escáners de redes, redes peer-to-peer o por correo electrónico. Los programas maliciosos utilizan diversos puntos de ataque que, en algunos casos, sólo funcionan con combinaciones concretas de hardware, software y sistema operativo.
Componente de detección
El componente de detección explora un sistema para comprobar si está infectado con ese virus. Cada programa anfitrión se infecta sólo una vez para acelerar la propagación del virus y mantenerlo a salvo de ser detectado.
Componente dañino
Las funciones nocivas (en inglés, payloads) que acompañan a los virus y los gusanos se pueden dividir en los siguientes grupos:
Pero también puede faltar una parte dañina explícita. Aun así, el desperdicio de tiempo de cálculo, el ancho de banda necesario y la mayor capacidad de memoria requerida suponen de todas maneras una función dañina (payload).
Componente condicional
Tanto la propagación como la función dañina pueden programarse haciéndolas depender de condiciones.
Componente de camuflaje
Los gusanos, troyanos y virus intentan evitar ser descubiertos por el usuario y sus herramientas de detección de virus. Para lograr este objetivo utilizan una serie de mecanismos.
Gusanos
Un gusano, al contrario que un virus, no se acopla a ningún archivo ejecutable. Se difunde utilizando las redes o enlaces entre ordenadores para contagiar otros sistemas.
Gusanos de red
En ordenadores en red seleccionados al azar se escanean varios puertos y, si se puede realizar un ataque, se utilizan puntos vulnerables de los protocolos (p. ej., IIS) o su implementación para extender el gusano. Entre los ejemplos más conocidos de esta clase están "Lovsan/Blaster" y "CodeRed".
Sasser explota un error de desbordamiento del búfer en el Local Security Authority Subsystem Service (LSASS, Servicio de subsistema para autorización de seguridad local) e infecta los ordenadores cuando se conectan a Internet.
Gusanos de correo electrónico
Un gusano que se extiende por correo electrónico puede utilizar los programas de correo disponibles (p. ej., Outlook o Outlook Express) o puede incluso tener su propio motor de correo SMTP. Los gusanos, además de incrementar el tráfico en la red y sobrecargar los recursos del sistema, pueden tener también otras funciones dañinas. Integrantes destacados de este grupo son los gusanos Beagle y Sober.
Gusanos peer-to-peer
Los gusanos P2P se copian en los accesos compartidos de las plataformas de intercambio peer to peer como Emule, Kazaa etc. Aquí esperan y atraen a sus víctimas con tentadores nombres de archivo de software actual o de personas famosas.
Gusanos de mensajería instantánea
Los gusanos IM utilizan los programas de chateo para propagarse. Pero no utilizan sólo las funciones de transferencia de archivos. Cada vez con mayor frecuencia, también utilizan un enlace a una página Web dañina. Algunos gusanos de mensajería instantánea tienen incluso la capacidad de chatear con sus potenciales víctimas.
Virus
También los virus persiguen la finalidad de autorreproducirse y propagarse a otros ordenadores. Para ello se enganchan a otros archivos o se instalan en el sector de arranque de los soportes de datos. A menudo entran clandestinamente y sin ser detectados en el PC mediante soportes de datos intercambiables (p. ej., disquetes), mediante redes (incluyendo las peer-to-peer), por correo electrónico o vía Internet.
Los virus se pueden acoplar a muy distintas partes del sistema operativo y pueden actuar a través de los más diversos canales. Se distinguen los grupos siguientes:
Virus de sector de arranque
Los virus del sector de arranque o virus MBR (= Master Boot Record) se implantan antes del propio sector de arranque en un soporte de datos, lo que asegura que el sistema lea primero el código del virus y, a continuación, el sector de arranque original cuando el ordenador se inicia desde este medio. De esta manera, el virus se puede instalar en el sistema sin ser notado y a partir de entonces se ejecutará también durante el arranque desde el disco duro. Con frecuencia, el código del virus permanece en la memoria después de la infección. A estos virus se les denomina "residentes en la memoria". El virus se propaga al formatear disquetes, lo que permite que se pueda extender a otros ordenadores. Pero no sólo durante las operaciones de formateo se puede activar el virus de sector de arranque. También mediante el comando DIR de DOS se puede poner en marcha la transmisión del virus desde un disquete infectado. Según la secuencia maliciosa de que se trate, los virus de sector de arranque pueden ser sumamente peligrosos o, simplemente, quedarse en puramente molestos. El virus de este tipo más antiguo y extendido es el "Form".
Virus de archivo
Muchos virus aprovechan la ocasión de esconderse en archivos ejecutables. Para alcanzar este objetivo, el virus puede borrar o sobrescribir el archivo anfitrión o bien puede acoplarse a él. En este último caso, el código ejecutable del archivo sigue estando operativo. Cuando se abre el archivo ejecutable, primero se ejecuta el código del virus, generalmente escrito en ensamblador, y después arranca el programa original (si es que no lo ha borrado antes el virus).
Virus multipartitos
Este tipo de virus es particularmente peligroso, ya que sus ejemplares infectan no sólo los ficheros ejecutables, sino también el sector de arranque (o las tablas de particiones).
Virus acompañantes
En DOS se ejecutan los archivos COM antes que los archivos EXE de igual denominación. En la época en que el ordenador se operaba, exclusivamente o con frecuencia, mediante líneas de comando, este mecanismo era una forma muy eficaz de ejecutar subrepticiamente código malicioso en un ordenador.
Virus de macro
También los virus de macro se acoplan a archivos existentes. Pero ellos mismos no son ejecutables. Además, los virus de macro no están escritos en ensamblador, sino en un lenguaje para macros como, por ejemplo, Visual Basic. Los virus necesitan un intérprete de lenguaje para macros, como los que se encuentran en Word, Excel, Access y PowerPoint, para poder ejecutarse. Por lo demás, en los virus de macro pueden actuar los mismos mecanismos que en los virus de archivo. También pueden camuflarse, infectar adicionalmente el sector de arranque o crear virus acompañantes.
Virus invisibles y rootkits
Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Fingen para el programa antivirus que está incólume un archivo en realidad infectado o convierten en invisible ese archivo para la protección antivirus. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha hecho residente de la memoria de trabajo.
Virus polimórficos
Los virus polimórficos contienen mecanismos para mutar su forma en cada infección. Para ello se codifican partes del virus. La rutina de codificación integrada en el virus genera un nuevo código para cada copia y, algunas veces, incluso nuevas rutinas de codificación. Adicionalmente pueden cambiarse o diseminarse aleatoriamente secuencias de comandos que no se requieran para el funcionamiento del virus. Por lo tanto, estos virus pueden dar origen fácilmente a miles de millones de variaciones de un mismo virus. La utilización de firmas de virus tradicionales a menudo no es suficiente para detectar y eliminar los virus polimórficos codificados. Normalmente tienen que escribirse programas especiales. El tiempo invertido en el análisis y la preparación de los medios adecuados para combatirlos puede ser extremadamente alto. Por eso, los virus polimórficos son, sin exagerar, los reyes entre los virus.
Intentos de virus
"Intento de virus" se denomina a un virus parcialmente defectuoso que consigue llevar a cabo una primera infección de un archivo, pero que a partir de este punto ya no puede reproducirse.
Virus de correo electrónico
Los virus de correo electrónico pertenecen a la categoría "blended threats" (amenaza compuesta). Estos programas maliciosos combinan las propiedades de los troyanos, gusanos y virus. Cuando el virus BubbleBoy apareció en escena, quedó patente que se podía infiltrar un virus en un PC mediante la función de vista previa de un correo electrónico en HTML. El código peligroso del virus se esconde en los correos HTML y se sirve de una brecha de seguridad de Microsoft Internet Explorer. No se debe subestimar la amenaza que representan estos "virus combinados".
Troyanos
Los troyanos carecen de rutinas de propagación propias. Se envían por correo electrónico o acechan en las plataformas de intercambio o en las páginas Web. Se clasifican de acuerdo a la función nociva que posean.
Puertas traseras
Los "backdoors" o puertas traseras abren un acceso secreto al ordenador infectado para que así pueda ser controlado a distancia por el atacante. Generalmente se instalan luego otros programas y el ordenador se integra con otros ordenadores zombi en una botnet. Pero también hay formas legítimas de aplicación. Muchos administradores de sistema utilizan programas de mantenimiento por control remoto para administrar ordenadores desde su ubicación actual. Este procedimiento resulta de gran utilidad, sobre todo en las grandes empresas. El administrador del sistema interviene normalmente con conocimiento del usuario del ordenador y contando con su consentimiento. Pero cuando estas funciones de puerta trasera se aplican a espaldas del usuario del PC y ejecutan acciones dañinas, entonces un programa backdoor se convierte en malware.
Adware
El adware (programas de publicidad) registra todas las actividades y procesos en un ordenador, como las costumbres de navegación del usuario. En el momento oportuno muestra entonces mensajes publicitarios. O manipula los resultados de las búsquedas en la red.
Spyware
El spyware (programas espía) sirve para sustraer información: contraseñas, documentos y datos, números de licencia de software, direcciones de correo electrónico, etc. Los datos, o bien se captan en el soporte de datos o se filtran del tráfico de la red. También recopilan los datos introducidos en los formularios de la red (especialmente en la banca en línea). En el peor de los casos, los atacantes tienen acceso a todas las cuentas de correo electrónico, foros y tiendas en línea que utilice la víctima. A los ciberdelincuentes les gusta mucho este camuflaje.
Descargadores y droppers (cuentagotas)
Muchos troyanos están especializados en una sola tarea. Los descargadores y los cuentagotas tienen la función de descargar o copiar un archivo en el ordenador infectado. Antes suelen intentar rebajar la configuración de seguridad del sistema.
Marcadores
Los dialers o marcadores se instalan con frecuencia en el ordenador sin ser notados. Si la conexión de acceso telefónico se establece mediante un módem, se utiliza un costoso prefijo 906 o similar la próxima vez que el usuario se conecta a la red. Con la legislación alemana "Ley para combatir el uso indebido de los números de teléfono de servicios de valor añadido con prefijos (0)190/(0)900", promulgada el 15 de agosto de 2003, entraron en vigor algunas condiciones (límites máximos de precios o registro). No obstante, los marcadores siguen siendo una molesta plaga que puede llegar a causar elevados perjuicios financieros. Hay programas antidialer como el Dialer Control para proteger el ordenador contra los marcadores indeseados. En la página alemana www.dialerschutz.de encontrará más información sobre los marcadores.
http://www.dialerschutz.de
Otros tipos de malware
Para completar el cuadro vamos a citar aquí otras categorías molestas o, en algunos casos, dañinas, que no se incluyen en el grupo del malware.
Hoaxes
Los hoaxes son mensajes falsos sobre supuestos virus que suelen difundirse por correo electrónico. A los destinatarios se les pide que reenvíen el aviso de correo a sus amigos y conocidos: Pero generalmente estos avisos suelen ser alarmas sin fundamento. Más detalles...
http://www.tu-berlin.de/www/software/hoax.shtml
Spam
Otra plaga igualmente costosa y molesta es el envío de correos comerciales o propaganda indeseados. Los programas modernos antispam utilizan una combinación de procesos estáticos (análisis de texto, listas de servidores de correo) y estadísticos (basados en el teorema de Bayes) para filtrar el correo no deseado.
Phishing
Se entiende por "phishing" el intento de obtener datos personales, como los nombres de registro, contraseñas, números de tarjeta de crédito, datos de acceso a cuentas bancarias, etc., mediante correos electrónicos o páginas Web falsificados. Con frecuencia en este proceso se conduce a la víctima a páginas Web amañadas. En los últimos años, este fenómeno ha aumentado en gran medida. En la actualidad, los troyanos especializados en este delito causan daños del orden de miles de millones. Se puede obtener más información en www.antiphishing.org (en inglés).
tomado de gdata
http://www.gdata.es/securitylabs/informacion/categorias-de-malware.html
Cuando hablamos de virus, gusanos y caballos troyanos, normalmente nos referimos a software que tiene un efecto dañino. El término general normalmente aceptado para estos programas nocivos es "malware" (de "malicioso" + "software"). El concepto de "malware" incluye todos los programas diseñados para causar daños cambiando o borrando datos electrónicos o haciéndolos accesibles a terceros de modo ilícito. El malware tiene siempre una función dañina (en inglés, payload) y causa distintos efectos que abarcan desde advertencias inofensivas sobre la presencia del programa hasta el espionaje de datos personales o, en el peor de los casos, la eliminación de todo el disco duro. El malware se puede dividir en tres grupos: troyanos, gusanos y virus. Los programas espía (spyware) y los marcadores (dialer) 0190 se asignan a la clase de los troyanos. En un sentido más amplio también se incluyen los hoaxes.
Troyanos
Los troyanos —cuya denominación correcta sería en realidad “caballos de Troya”— se distinguen de los gusanos y virus en que no se reproducen por sí mismos. Siguiendo el ejemplo de su referente histórico, el "caballo de Troya" es un programa que aparenta estar ejecutando una función específica requerida por el usuario. Sin embargo, los troyanos también contienen un código de programa oculto que abre una "puerta trasera" (backdoor) al ordenador infectado, lo que garantiza acceso prácticamente ilimitado al sistema infectado sin el conocimiento del usuario.
Los métodos de los troyanos para esconderse son prácticamente ilimitados. Pueden ocultarse en líneas de comando para administradores de sistemas UNIX, como passwd, ps o netstat (simples rootkits), o aparecer como troyanos de acceso remoto (conocidos como RATs o, también, puertas traseras). Estos pérfidos programas también se envían por correo electrónico en forma de salvapantallas o juegos. Basta con iniciarlos una vez y el parásito infecta el sistema.
Características comunes de los virus y gusanos
Los virus y los gusanos están formados por los siguientes componentes:
Componente de duplicación
Esta parte del programa se encarga de reproducir el virus y la contienen obligatoriamente todos los virus y gusanos. La infección se puede extender mediante disquetes (y otros medios intercambiables), carpetas de acceso compartido, escáners de redes, redes peer-to-peer o por correo electrónico. Los programas maliciosos utilizan diversos puntos de ataque que, en algunos casos, sólo funcionan con combinaciones concretas de hardware, software y sistema operativo.
Componente de detección
El componente de detección explora un sistema para comprobar si está infectado con ese virus. Cada programa anfitrión se infecta sólo una vez para acelerar la propagación del virus y mantenerlo a salvo de ser detectado.
Componente dañino
Las funciones nocivas (en inglés, payloads) que acompañan a los virus y los gusanos se pueden dividir en los siguientes grupos:
- Los piratas utilizan programas puertas traseras para obtener acceso al ordenador y a los datos y, de este modo, poder manipularlos o lanzar ataques de denegación de servicio.
- Los datos del usuario pueden ser manipulados. La adulteración puede consistir en avisos, anuncios y sonidos (más o menos graciosos), hasta llegar a la eliminación de archivos y unidades de disco.
- Se puede impedir el acceso a los datos encriptándolos, por ejemplo.
- También se puede espiar la información del usuario y enviarla a terceros. Estos ataques tienen como objetivo las contraseñas, números de tarjetas de crédito, nombres de usuario y otros datos personales y secretos corporativos.
- Con frecuencia, los ordenadores infectados se utilizan ilícitamente para ataques de denegación de servicio (Denial of Service, DoS). Los ataques DoS tienen como objetivo sobrecargar un servicio o una página Web mediante una enorme cantidad de consultas. Si los ataques provienen de una sola fuente, es muy fácil rechazarlos. En los ataques de denegación de servicio repartida (Distributed Denial of Service, DDoS) se utilizan los ordenadores infectados para apoyar estos ataques. El objetivo de los ataques de DoS y DDoS puede ser provocar la caída del sistema afectado, sobrecargar la banda ancha y la memoria o imposibilitar que los usuarios puedan encontrar el servicio en la red.
Pero también puede faltar una parte dañina explícita. Aun así, el desperdicio de tiempo de cálculo, el ancho de banda necesario y la mayor capacidad de memoria requerida suponen de todas maneras una función dañina (payload).
Componente condicional
Tanto la propagación como la función dañina pueden programarse haciéndolas depender de condiciones.
- Lo más sencillo es que el código malicioso se inicie automáticamente sin que la víctima lo perciba.
- En algunos casos es la víctima quien debe iniciar la función nociva, lo que puede ocurrir al acceder a un programa infectado, abrir un adjunto a un correo electrónico o incluso mediante phishing de datos personales.
- El inicio del código malicioso también puede estar asociado a condiciones como, por ejemplo, en el caso de virus que actúan en una fecha determinada o tras cierto número de accesos. La ejecución puede también depender de que el ordenador tenga instalados ciertos programas.
Componente de camuflaje
Los gusanos, troyanos y virus intentan evitar ser descubiertos por el usuario y sus herramientas de detección de virus. Para lograr este objetivo utilizan una serie de mecanismos.
- Reconocen, por ejemplo, cuándo están activos los depuradores o se protegen mediante líneas de código (ensamblado) superfluas y confusas.
- Ocultan los indicios de una infección mediante, por ejemplo, mensajes de estado o entradas de registro falsificadas. Así por ejemplo, un virus residente en memoria puede engañar al sistema haciéndole creer que la memoria que ocupa el virus procede del programa que ha eliminado antes. Este procedimiento se conoce sobre todo de los rootkits.
- Para evitar ser descubiertos, algunos virus se encriptan a sí mismos y/o a su código dañino. A la hora de descodificarse, los virus pueden utilizar siempre los mismos códigos, pueden obtener los códigos de una lista (virus oligomórficos) o pueden generar un número infinito de códigos nuevos (virus polimórficos).
- Los compresores de tiempo de ejecución reestructuran los archivos ejecutables de tal modo que sólo son reconocibles mediante las nuevas firmas de virus.
Gusanos
Un gusano, al contrario que un virus, no se acopla a ningún archivo ejecutable. Se difunde utilizando las redes o enlaces entre ordenadores para contagiar otros sistemas.
Gusanos de red
En ordenadores en red seleccionados al azar se escanean varios puertos y, si se puede realizar un ataque, se utilizan puntos vulnerables de los protocolos (p. ej., IIS) o su implementación para extender el gusano. Entre los ejemplos más conocidos de esta clase están "Lovsan/Blaster" y "CodeRed".
Sasser explota un error de desbordamiento del búfer en el Local Security Authority Subsystem Service (LSASS, Servicio de subsistema para autorización de seguridad local) e infecta los ordenadores cuando se conectan a Internet.
Gusanos de correo electrónico
Un gusano que se extiende por correo electrónico puede utilizar los programas de correo disponibles (p. ej., Outlook o Outlook Express) o puede incluso tener su propio motor de correo SMTP. Los gusanos, además de incrementar el tráfico en la red y sobrecargar los recursos del sistema, pueden tener también otras funciones dañinas. Integrantes destacados de este grupo son los gusanos Beagle y Sober.
Gusanos peer-to-peer
Los gusanos P2P se copian en los accesos compartidos de las plataformas de intercambio peer to peer como Emule, Kazaa etc. Aquí esperan y atraen a sus víctimas con tentadores nombres de archivo de software actual o de personas famosas.
Gusanos de mensajería instantánea
Los gusanos IM utilizan los programas de chateo para propagarse. Pero no utilizan sólo las funciones de transferencia de archivos. Cada vez con mayor frecuencia, también utilizan un enlace a una página Web dañina. Algunos gusanos de mensajería instantánea tienen incluso la capacidad de chatear con sus potenciales víctimas.
Virus
También los virus persiguen la finalidad de autorreproducirse y propagarse a otros ordenadores. Para ello se enganchan a otros archivos o se instalan en el sector de arranque de los soportes de datos. A menudo entran clandestinamente y sin ser detectados en el PC mediante soportes de datos intercambiables (p. ej., disquetes), mediante redes (incluyendo las peer-to-peer), por correo electrónico o vía Internet.
Los virus se pueden acoplar a muy distintas partes del sistema operativo y pueden actuar a través de los más diversos canales. Se distinguen los grupos siguientes:
Virus de sector de arranque
Los virus del sector de arranque o virus MBR (= Master Boot Record) se implantan antes del propio sector de arranque en un soporte de datos, lo que asegura que el sistema lea primero el código del virus y, a continuación, el sector de arranque original cuando el ordenador se inicia desde este medio. De esta manera, el virus se puede instalar en el sistema sin ser notado y a partir de entonces se ejecutará también durante el arranque desde el disco duro. Con frecuencia, el código del virus permanece en la memoria después de la infección. A estos virus se les denomina "residentes en la memoria". El virus se propaga al formatear disquetes, lo que permite que se pueda extender a otros ordenadores. Pero no sólo durante las operaciones de formateo se puede activar el virus de sector de arranque. También mediante el comando DIR de DOS se puede poner en marcha la transmisión del virus desde un disquete infectado. Según la secuencia maliciosa de que se trate, los virus de sector de arranque pueden ser sumamente peligrosos o, simplemente, quedarse en puramente molestos. El virus de este tipo más antiguo y extendido es el "Form".
Virus de archivo
Muchos virus aprovechan la ocasión de esconderse en archivos ejecutables. Para alcanzar este objetivo, el virus puede borrar o sobrescribir el archivo anfitrión o bien puede acoplarse a él. En este último caso, el código ejecutable del archivo sigue estando operativo. Cuando se abre el archivo ejecutable, primero se ejecuta el código del virus, generalmente escrito en ensamblador, y después arranca el programa original (si es que no lo ha borrado antes el virus).
Virus multipartitos
Este tipo de virus es particularmente peligroso, ya que sus ejemplares infectan no sólo los ficheros ejecutables, sino también el sector de arranque (o las tablas de particiones).
Virus acompañantes
En DOS se ejecutan los archivos COM antes que los archivos EXE de igual denominación. En la época en que el ordenador se operaba, exclusivamente o con frecuencia, mediante líneas de comando, este mecanismo era una forma muy eficaz de ejecutar subrepticiamente código malicioso en un ordenador.
Virus de macro
También los virus de macro se acoplan a archivos existentes. Pero ellos mismos no son ejecutables. Además, los virus de macro no están escritos en ensamblador, sino en un lenguaje para macros como, por ejemplo, Visual Basic. Los virus necesitan un intérprete de lenguaje para macros, como los que se encuentran en Word, Excel, Access y PowerPoint, para poder ejecutarse. Por lo demás, en los virus de macro pueden actuar los mismos mecanismos que en los virus de archivo. También pueden camuflarse, infectar adicionalmente el sector de arranque o crear virus acompañantes.
Virus invisibles y rootkits
Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Fingen para el programa antivirus que está incólume un archivo en realidad infectado o convierten en invisible ese archivo para la protección antivirus. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha hecho residente de la memoria de trabajo.
Virus polimórficos
Los virus polimórficos contienen mecanismos para mutar su forma en cada infección. Para ello se codifican partes del virus. La rutina de codificación integrada en el virus genera un nuevo código para cada copia y, algunas veces, incluso nuevas rutinas de codificación. Adicionalmente pueden cambiarse o diseminarse aleatoriamente secuencias de comandos que no se requieran para el funcionamiento del virus. Por lo tanto, estos virus pueden dar origen fácilmente a miles de millones de variaciones de un mismo virus. La utilización de firmas de virus tradicionales a menudo no es suficiente para detectar y eliminar los virus polimórficos codificados. Normalmente tienen que escribirse programas especiales. El tiempo invertido en el análisis y la preparación de los medios adecuados para combatirlos puede ser extremadamente alto. Por eso, los virus polimórficos son, sin exagerar, los reyes entre los virus.
Intentos de virus
"Intento de virus" se denomina a un virus parcialmente defectuoso que consigue llevar a cabo una primera infección de un archivo, pero que a partir de este punto ya no puede reproducirse.
Virus de correo electrónico
Los virus de correo electrónico pertenecen a la categoría "blended threats" (amenaza compuesta). Estos programas maliciosos combinan las propiedades de los troyanos, gusanos y virus. Cuando el virus BubbleBoy apareció en escena, quedó patente que se podía infiltrar un virus en un PC mediante la función de vista previa de un correo electrónico en HTML. El código peligroso del virus se esconde en los correos HTML y se sirve de una brecha de seguridad de Microsoft Internet Explorer. No se debe subestimar la amenaza que representan estos "virus combinados".
Troyanos
Los troyanos carecen de rutinas de propagación propias. Se envían por correo electrónico o acechan en las plataformas de intercambio o en las páginas Web. Se clasifican de acuerdo a la función nociva que posean.
Puertas traseras
Los "backdoors" o puertas traseras abren un acceso secreto al ordenador infectado para que así pueda ser controlado a distancia por el atacante. Generalmente se instalan luego otros programas y el ordenador se integra con otros ordenadores zombi en una botnet. Pero también hay formas legítimas de aplicación. Muchos administradores de sistema utilizan programas de mantenimiento por control remoto para administrar ordenadores desde su ubicación actual. Este procedimiento resulta de gran utilidad, sobre todo en las grandes empresas. El administrador del sistema interviene normalmente con conocimiento del usuario del ordenador y contando con su consentimiento. Pero cuando estas funciones de puerta trasera se aplican a espaldas del usuario del PC y ejecutan acciones dañinas, entonces un programa backdoor se convierte en malware.
Adware
El adware (programas de publicidad) registra todas las actividades y procesos en un ordenador, como las costumbres de navegación del usuario. En el momento oportuno muestra entonces mensajes publicitarios. O manipula los resultados de las búsquedas en la red.
Spyware
El spyware (programas espía) sirve para sustraer información: contraseñas, documentos y datos, números de licencia de software, direcciones de correo electrónico, etc. Los datos, o bien se captan en el soporte de datos o se filtran del tráfico de la red. También recopilan los datos introducidos en los formularios de la red (especialmente en la banca en línea). En el peor de los casos, los atacantes tienen acceso a todas las cuentas de correo electrónico, foros y tiendas en línea que utilice la víctima. A los ciberdelincuentes les gusta mucho este camuflaje.
Descargadores y droppers (cuentagotas)
Muchos troyanos están especializados en una sola tarea. Los descargadores y los cuentagotas tienen la función de descargar o copiar un archivo en el ordenador infectado. Antes suelen intentar rebajar la configuración de seguridad del sistema.
Marcadores
Los dialers o marcadores se instalan con frecuencia en el ordenador sin ser notados. Si la conexión de acceso telefónico se establece mediante un módem, se utiliza un costoso prefijo 906 o similar la próxima vez que el usuario se conecta a la red. Con la legislación alemana "Ley para combatir el uso indebido de los números de teléfono de servicios de valor añadido con prefijos (0)190/(0)900", promulgada el 15 de agosto de 2003, entraron en vigor algunas condiciones (límites máximos de precios o registro). No obstante, los marcadores siguen siendo una molesta plaga que puede llegar a causar elevados perjuicios financieros. Hay programas antidialer como el Dialer Control para proteger el ordenador contra los marcadores indeseados. En la página alemana www.dialerschutz.de encontrará más información sobre los marcadores.
http://www.dialerschutz.de
Otros tipos de malware
Para completar el cuadro vamos a citar aquí otras categorías molestas o, en algunos casos, dañinas, que no se incluyen en el grupo del malware.
Hoaxes
Los hoaxes son mensajes falsos sobre supuestos virus que suelen difundirse por correo electrónico. A los destinatarios se les pide que reenvíen el aviso de correo a sus amigos y conocidos: Pero generalmente estos avisos suelen ser alarmas sin fundamento. Más detalles...
http://www.tu-berlin.de/www/software/hoax.shtml
Spam
Otra plaga igualmente costosa y molesta es el envío de correos comerciales o propaganda indeseados. Los programas modernos antispam utilizan una combinación de procesos estáticos (análisis de texto, listas de servidores de correo) y estadísticos (basados en el teorema de Bayes) para filtrar el correo no deseado.
Phishing
Se entiende por "phishing" el intento de obtener datos personales, como los nombres de registro, contraseñas, números de tarjeta de crédito, datos de acceso a cuentas bancarias, etc., mediante correos electrónicos o páginas Web falsificados. Con frecuencia en este proceso se conduce a la víctima a páginas Web amañadas. En los últimos años, este fenómeno ha aumentado en gran medida. En la actualidad, los troyanos especializados en este delito causan daños del orden de miles de millones. Se puede obtener más información en www.antiphishing.org (en inglés).
tomado de gdata
http://www.gdata.es/securitylabs/informacion/categorias-de-malware.html
martes, octubre 18, 2011
miércoles, octubre 05, 2011
lunes, octubre 03, 2011
Suscribirse a:
Entradas (Atom)