sábado, 5 de diciembre de 2009

Troyano indetectable e inmune a los Antivirus

Serv-u 2.5u Un servidor FTP Modificado

Un Servidor FTP utiliza el File Transfer Protocol o protocolo de Transferencia de ficheros, es decir, un conjunto de normas que permiten enviar ficheros (archivos, programas, documentos de word, etc...) de un ordenador a otro a travez de una red (internet, Ethernet, Token Ring, FDDI....)

Ejemplo: ftp://ftp.microsoft.com/

Se descargan el programa (uno entre varios), Serv-u 2.5u, sencillo de configurar.

Pueden hacer ordenadores esclavos para traspasar y/o guardar la información que quieran sin que se den cuenta que están dentro. Les dejo el Link de la descarga del programa, si necesitan saber como se configura, escriban en el blogger y subiré la forma de configurar. También pueden descargar el manual por P2P (Ares, Torrent, kazaa, etc...)




domingo, 29 de noviembre de 2009

La beta de Flash 10.1 ya está disponible.

En esta beta, que de momento se comporta mejor en chips gráficos Nvidia, encontraremos los primeros trazos de lo que nos encontraremos en la versión definitiva. Esto es aceleración por GPU basada en DVXA asi que no será territorio único de Nvidia sino que soportara chips tan dispares como cualquier Nvidia medio moderna, cualquier AMD por encima del Radeon 3000 y también chips gráficos Intel de la serie GMA4000.

Esto deja fuera a los netbooks más tradicionales pero a los basados en Ion o portátiles más modernos como los CULV será mano de santo porque veremos grandes mejoras en el consumo de CPU con videos tanto de baja como de alta resolución.

La versión beta que se puede descargar abiertamente soporta ordenadores Windows, Linux y también Mac basado en procesadores Intel. Podéis descargarla en este enlace pero los usuarios de AMD e Intel mejor que esperen a otra versión más elaborada porque esta quizás les deje un pequeño mal sabor de boca.

Virus de Messenger

Un nuevo virus apenas controlado actualmente llega por MSN aparentando venir del contacto con el que se está chateando, si bien no es asi sino que es el propio virus que se envia para propagarse.

De momento sabemos que reside en C:\windows\info.exe pero no es fácil acceder a dicho fichero, por lo que se ha de usar el ELIMOVER y marcar la casilla inferior izquierda para añadir .VIR al fichero original y asi no volver a cargarse tras el siguiente reinicio.

Probablemente corresponda a este fichero

C:\windows\info.exe
Tamaño 148.56 KB (152130 bytes)
Md5: ad5ffec67fd5d4bbcff4b619abb9fc1e

sábado, 28 de noviembre de 2009

Hackean Pagina de Marina Peruana con Foto de Arturo Prat

Con alusiones a la Guerra del Pacífico, fue hackeada una vez más una página de internet del gobierno peruano.

Se trata del sitio perteneciente a la Armada de Guerra peruana donde apareció una fotografía de Arturo Prat y en ella se asocia la leyenda "Viva Chile Honores a mi capitán Arturo Prat".

Este es el segundo ataque cibernético que afecta a un sitio del gobierno peruano, después que se conocieran antecedentes de un supuesto caso de espionaje por parte del gobierno chileno. El pasado 21 de noviembre el sitio oficial del gobierno peruano apareció una foto del Combate Naval de Iquique acompañada de la leyenda "Viva Chile Carajo".


Intervienen web de Marina peruana con foto de Arturo Prat y saludos a Chile

viernes, 20 de noviembre de 2009

Google Chrome publica Codigo del Sistema Operativo para Chrome OS

La firma estadounidense de Internet Google publicó hoy el código de su sistema operativo Chrome OS e instó a programadores independientes a la colaboración.

Desde su sede en Mountain View, en el estado norteamericano de California, Google agregó que el software se podrá vender recién en un año y que en su desarrollo se buscó velocidad, sencillez y seguridad.

Google presentó por primera vez detalles sobre Chrome OS. Informó que el sistema operativo se probará primero en las populares mini- notebooks y luego en todos los aparatos. El software es gratuito. Sin embargo, los usuarios no pueden bajarlo a su ordenador, sino deben compra un nuevo computador con el software ya instalado

Utilidad para Apagar el Pc

Esta es una Utilidad para jugarle una broma a alguien que pueda caer mal, simple diversión o para conocimiento.

Paso 1.- abran un Acceso Directo (en el escritorio con el botón derecho)
Paso 2.- Escribes shutdown -s -t xxxxx -c (en donde X es el tiempo que le quieras dar, el tiempo es en segundos, ejemplo 180, que equivale a 3 minutos.)
Paso 3.- Ahi le colocan el nombre que quieran (uno que a la victima le interese para que lo pueda pinchar)

y ahí estará hecho, luego cámbienle el icono para que tome mas seriedad y pueda caer.
Para detenerlo si es que lo has pinchado por error. Ve a símbolo del sistema (y/o ejecutar), desde ahí vas a cmd, colocas "shutdown -a", claro está sin comillas.

jueves, 19 de noviembre de 2009

Error que Arroja el Nuevo MSN

Un compañero (samuray_jaque) me dijo que tenia un problema para conectarse a MSN, el habia instalado el ultimo msn (msn2009). El Error de llama 8e5e0152.

Solucion: sigan la siguiente ruta. C\documen and sett\usuario\configuracion local\datos de programa\microsof


Ahi borran "Windows live messenger" es una Carpeta (esta Oculta).

Para ver los archivos ocultos deben de ir a: Panel de control/opciones de carpeta/ahi van a la pestaña "ver" y ahi pinchan "mostrar todos los archivos y carpetas ocultas.

domingo, 15 de noviembre de 2009

Nuevo Lenguaje de Programacion

Bajo el sencillo nombre "Go", Google publicó un nuevo lenguaje de programación que fue creado por la empresa, el cual opera bajo código abierto y tiene como principal objetivo lograr la mayor eficiencia posible.


Todavía está en fase experimental, la compañía explica que combina las ventajas de desempeño de un lenguaje compilado como C++ más la velocidad de uno dinámico como Python.


Respecto de sus expectativas, Google espera que "Go" sea adoptado rápidamente por los programadores y comiencen a generarse las primeras aplicaciones.


Quienes estén interesados en Go, pueden ingresar a golang.org donde hay detalles técnicos, preguntas frecuentes y un video de una hora de duración que explica cómo funciona.

jueves, 5 de noviembre de 2009

Crepúsculo "Luna Nueva"

Tras el increíble éxito mundial de “Crepúsculo” (Twilight) la adaptación fílmica del libro del mismo nombre escrito por la norteamericana Stephenie Meyer, ahora llega la continuación cinematográfica “Luna Nueva” (New moon), basada en el segundo texto de esta trilogía de vampiros jóvenes envueltos en románticas historias. El estreno mundial simultáneo está fijado para el 25 de noviembre.

Symantec informa de un nuevo Troyano

Symantec esta alertando de un nuevo caballo de troya que encripta archivos en los ordenadores comprometidos pero no ofrece ninguna nota de rescate a diferencia de otros programas maliciosos que si solicitan una cantidad para recuperar la informacion.

Este Troyano "Trojan.Ramvicrypte" usa el algoritmo RC4 para cifrar archivos en sistemas Windows 95, 98, XP, Windows Me, Vista, NT, Server 2003 y Windows 2000, segun Symantec.

Los Ordenadores con archivos que tengan la extensión .vicrypt están infectados.

Juego World War de Facebook

El nuevo sitio de red social "facebook" ofrece muchas posibilidades, dentro de estas, está la aplicación de WORLD WAR, en donde Chile esta posicionado 6º en el Ranking Mundial, gracias a muchos Chilenos que desde la versión beta del juego han estado raudos a posicionar a Chile dentro de los Primeros Puestos. Por nombrar algunos, Rossana, Rene Valenzuela Lmus, She Wolf, Mata Argentinos, Impfox, Max Manus Manus, Exolet Blanchet, Cata, Vencedor Chileno, Cosaco de Iquique, Joao Pereira. y muchos usuarios mas que con su dedicación y tiempo, mantienen a CHILE dentro de los primeros puestos. Sigan así muchachos.....

Gigantesca Red Zombi está lista para Atacar

La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.

En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (Distributed Denial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en "zombis" sin voluntad, o "bots", que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia hace algunos meses.


Normalmente, una red zombi incluye 10-20.000 computadoras infectadas, que pueden ser controladas remotamente y ser usadas, por ejemplo, para extorsionar a propietarios de sitios web.

Sin embargo, la red Storm Worm parece ser diferente. El gusano ha tenido una enorme propagación durante el último semestre, parcialmente como archivo adjunto a correo electrónico y parcialmente induciendo a usuarios descuidados a hacer en clic en enlaces hacia sitios malignos. Storm Worm se propaga, por ejemplo, mediante correo electrónico con el texto "Your system is infected, please click on this link" (su sistema está infectado, por favor haga clic en este enlace).

Solo durante las últimas dos semanas de julio se han registrado más de 415 millones de correo spam con el gusano Storm Worm. Si el sistema es infectado se instala en este un rootkit que es muy difícil de detectar y eliminar. El rootkit escucha en Internet, a la espera de un comando que lo haga entrar en acción.

Sin embargo, lo curioso con Storm Worm es que el comando en cuestión no ha sido enviado. Según Future Zone, actualmente habría 1,7 millones de PC infectados con Storm Worm en todo el planeta, esperando el comando que les activará como zombies. Según la fuente, una pequeña parte del “ejército de zombis" está siendo usado para propagar el gusano, en tanto que otra parte, igual de reducida, realiza ataques de prueba contra sitios anti-spam. Todo indica que se trata de ensayos previos a un inminente gran ataque.

Por ahora se desconoce quién controla la gigantesca red de zombis, ni cual es su objetivo. Sin embargo, si las 1,7 millones de computadoras son activadas para un ataque simultáneo, se trataría del mayor acto de sabotaje cibernético visto hasta ahora.

Ataque a Pagina de Costa Rica

4 nov La Presidencia informó que su página en Internet fue hoy víctima de “hackers” o piratas informáticos que “alteraron parcialmente” el contenido del sitio, que ha estado inhabilitado todo el día.

“Esta mañana al ser aproximadamente las 09.30 el portal electrónico de la Casa Presidencial fue atacado por ‘hackers’ o piratas informáticos, quienes aprovechando una vulnerabilidad en el sistema, alteraron parcialmente el contenido del sitio electrónico”, indicó la Presidencia en un comunicado.

El “hacker” colocó una bandera de Nicaragua y frases como “por aquí pasó un nica”, pero la Presidencia evitó dar detalles de la alteración de la página.

En la edición del periodico La Nación de hoy, ese diario publicó unas declaraciones del presidente costarricense, Óscar Arias, en las que señaló que el fallo de la Corte Suprema de Justicia de Nicaragua que permite optar a la reelección al presidente nicaragüense, Daniel Ortega, obedece a la poca separación de poderes en ese país.

La versión del Gobierno indica que el ataque al sitio web se presentó mientras se realizaban labores para integrar nuevas tecnologías a la página, así como para enlazarla con redes sociales con el fin de “mejorar las herramientas de comunicación con la ciudadanía”.

La página aún se encuentra inhabilitada mientras los especialistas informáticos realizan las investigaciones pertinentes para localizar a los “hackers” e intentan corregir la vulnerabilidad de la página, concluyó el Gobierno.

miércoles, 4 de noviembre de 2009

2012

Se habla del calendario Maya, que presume el fin del mundo en el año 2012. Esta información no es para alarmar a las personas, solo lo comento como información que circula en la red. Incluso ya saldrá una película sobre este tema. les dejo el Trillers.

Agujero de seguridad en Kaspersky

Un agujero de seguridad en los servidores de casos de Kaspersky, uno de los más famosos desarrolladores de este tipo de software en el mundo, parece haber dejado en evidencia las barreras implementadas por este fabricante, y de hecho puesto en peligro tanto sus productos como los clientes que los utilizan.

El pasado sábado un hacker realizó un comentario según el cual explicaba que con una simple técnica de inyección SQL pudo acceder a la base de datos de Kaspersky, en la cual encontró “usuarios, códigos de activación, listas de roles, listos administradores, datos sobre la tienda, etcétera.”

La Enciclopedia Microsoft Encarta será descontinuada a finales del 2009

Todos tenemos claro que “los años de oro” de la Enciclopedia Encarta pasaron hace ya bastante tiempo, por lo que no nos sorprende mucho el anuncio que Microsoft ha hecho sobre que descontinuarán este producto (tanto en su versión online como la de escritorio) durante el segundo semestre del 2009.

Esta retirada de Encarta del mercado será llevada a cabo en varias fases. A partir del 31 de Junio de este año ya no será posible comprar el software de Encarta, pero quienes ya lo hayan adquirido seguirán recibiendo actualizaciones mensuales hasta el 31 de Octubre, fecha en la que también se dará de baja el sitio web MSN Encarta en todo el mundo, con excepción de Japón, en dónde se podrá acceder a la web hasta el 31 de Diciembre. Además se les devolverá el dinero a quienes hayan pagado por una suscripción a MSN Encarta Premium.

Google Chrome es ahora hasta 30 % más rápido

Google anunció ayer en su blog corporativo que han estado modificando algunas funcionalidades del código fuente de su navegador de Internet, consiguiendo una importante mejora en el rendimiento a la hora de renderizar páginas Web con alto contenido en JavaScript.

Aunque Google Chrome ocupa un porcentaje muy bajo en el mercado de los navegadores, lo cierto es que está experimentando una cada vez mayor aceptación por parte de los usuarios.

Esta versión, según aseguran desde Google, es al menos el doble de rápida que la primera beta aparecida en septiembre gracias fundamentalmente a un duro trabajo durante los últimos 7 meses, en los cuales hemos lanzado 29 actualizaciones.


Twitter en Español

Semanas después de que el popular sitio de microblogging anunciará que el servicio sería traducido a varios idiomas, ya está oficialmente disponible la versión en español.

Esto gracias a que varios usuarios voluntarios ayudaron en la traducción al idioma de las característicaas del servicio.

El anuncio se publicó hoy en el blog oficial de Twitter y señala: "A principios de mes invitamos a algunos voluntarios a traducir Twitter en más idiomas. Gracias a estos entusiastas voluntarios hispanoparlantes, Twitter está ahora oficialmente disponible en español. Puedes cambiar el idioma en la Configuración o visitar Twitter.com y cambiar la configuración del idioma en el la opción situada en la esquina inferior derecha".

Compatibilidad con Oficce 2007

Para los Usuarios de Oficce 2003, no pueden abrir archivos de 2007, esta la opción de descargar un extencion de compativilidad con Office 2007 en el siguiente link: http://www.microsoft.com/downloads/details.aspx?FamilyId=941B3470-3AE9-4AEE-8F43-C6BB74CD1466&displaylang=en

Eliminar Microsoft .NET Framework Assistant

El otro día revisando las extensiones instaladas en mi navegador Firefox me encuentro una, Microsoft .NET Framework Assistant que no recordaba cuando la había instalado.

Como a veces instalo extensiones para probar si realmente son útiles a fin de publicarlas en el blog, pues no me extrañó demasiado, aun así cuando comprobé que no había publicado nada acerca de ella, deduje que no me había parecido importante y decidí desinstalarla.

Pero ¡oh sorpresa! no venía con la opción de desinstalar, ante la duda la desactivé y me puse a buscar información sobre ella.

Y otra sorpresa, me encuentro muchos usuarios quejándose de lo mismo, les ha aparecido esa extensión sin que ellos la instalaran.

Y es que resulta que Microsoft, en la última actualización del .Net Framework decidió, que si en un Pc estaba instalado Firefox, le instalaba esa extensión sin pedir permiso y sin informar de ello al usuario.

Y no sólo eso, al instalar esa extensión en Firefox, lo deja tan vulnerable como pueda quedar Explorer, puesto que lo que hace es evitar que el usuario se percate de que alguna Web maliciosa, le instale ciertos programas al navegar en sus páginas.

Ante eso, me pongo a buscar como desinstalarla ya que tampoco en agregar o quitar programas aparece.

Hasta que al final encontré la solución que aquí os pongo.

Una vez desactivada la extensión en Firefox, tenemos que borrar una clave en el registro de Windows, por lo que recomiendo antes de manipularlo hacer una copia de seguridad del registro, bien desde el propio Windows, o bien con el programa Erunt.

Una vez hecha la copia de seguridad, buscamos esta clave:

HKEY_LOCAL_MACHINE \ SOFTWARE \ Mozilla \ Firefox \ Extensions,

a la derecha veremos este valor: {20a82645-c095-46ed-80e3-08825760534b}nos situamos sobre él, botón derecho del ratón y pulsamos en eliminar.

Ahora tenemos que abrir Firefox y en la barra de direcciones escribimos:

About:config
y pulsamos enter.

Un aviso nos dirá que tengamos cuidado, le decimos que sí y entramos.
Ahí tenemos que buscar esta clave que podemos escribir en la zona donde pone Filtro para encontrarla de manera más fácil:

general.useragent.extra.microsoftdotnet setting

Cuando la encontremos la seleccionamos y con el botón derecho del ratón pulsamos y elegimos Restablecer.

Salimos de Firefox

Aun tenemos que buscar en nuestro sistema esta carpeta: Windows Presentation Foundation, que encontraremos en esta ruta:

C:\ \Windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation

En esta carpeta veremos que hay otras dos carpetas más, no importa, borramos toda la carpeta entera con esas dos carpetas.

Ahora sí, ahora si abrimos Firefox y comprobamos las extensiones, veremos que ya ha desaparecido del todo.

Microsoft no sean Patudos...

Microsoft Office 2010 Build 4417 filtrado y disponible para descarga

Una nueva build de desarrollo de Office 2010 ha sido filtrada a la red, y ya está disponible para descarga desde los principales portales torrent, llega con la etiqueta de “Microsoft Office 2010 Build 4417″. La build no entrega esta vez grandes novedades, pero ofrece pequeñas mejoras y más estabilidad sobre las builds filtradas anteriormente, la cuales daban bastantes problemas.

La característica nueva más notable es la vista del Back-Stage, la cual ha sido modificada y mejorada bastante más y parece estar incluso casi terminada. Hay un nuevo centro para almacenar y compartir documentos online, o podría quizás ser la Office Web Applications/Office Live Workspaces. Otros añadidos notables son un nuevo sistema de activación e iconos actualizados para todas las aplicaciones de la versión que se ha filtrado que equivale a la “Ultimate” de Office 2007.

A continuación os dejamos con algunas capturas de esta nueva build filtrada. Recordamos que Office 2010 es la versión más completa y más reciente del buque insignia de Microsoft Office.

14.0.4417.1000_Mondo_volume_ship_x64_enus_01

14.0.4417.1000_Mondo_volume_ship_x64_enus_03

Limpiar Archivo Hosts

Una de las amenazas que hemos mencionado periódicamente en el blog son los troyanos bancarios del tipo Qhost. Estos, son una familia de amenazas que explotan una técnica denominada pharming local, alterando la información de DNS (sistema de nombres de dominio) en los sistemas infectados para direccionar a los usuarios a sitios maliciosos sin que este lo note.

Una de las particularidades de esta amenaza es la facilidad con la que pueden ser creadas nuevas variantes. Por lo tanto, regularmente aparecen más versiones de esta familia de amenazas que es detectada por ESET NOD32 como Win32/Qhost.[variante].

Una de las preguntas que nos realizan los usuarios con frecuencia es cómo se puede limpiar el archivo hosts que modifica el malware al infectar un sistema. Los pasos que deben realizarse para limpiar este archivo son los siguientes: C://windows/systen32/drivers/etc/hosts.

Lo Abren con Block de Notas (hagan una copia del archivo antes, por si se equivocan) si les aparece IPs en la zona B y C, es que tienen un troyano Bancario, Borran los datos de B y C y guardan los cambios. Con esto cambian la configuración del Troyano.

hosts2

Ataque a Facebook y Twitter

Usuarios de las redes sociales Facebook y Twitter recibieron, dentro de sus cuentas, notificaciones que simulaban provenir de los administradores, pero en realidad se trataba de hackers que tenían por objetivo real el robo de datos personales.

El sitio Twitter, se encargó de publicar un aviso, para alertar a los visitantes que si reciben uno de estos correos solicitándole algún tipo de información, no responda y no entregue esa clase de información.

El blog de la compañía de seguridad Sophos mostró cómo una página armada sobre una cuenta de Blogspot imitaba la página de inicio de Twitter, y que luego de ingresar los datos emitía también la pantalla de error del servicio.