En este blog no hacen falta registros, no hay publicidad alguna, se comparte todo gratuitamente, sin pedir nada más a cambio que el agradecimiento por el trabajo realizado.

Este blog no contiene ningún tipo de fichero, ni link alguno de descarga; como mucho se puede facilitar accesos a webs donde se pueden conseguir. En ningún caso se cuenta con ingreso o ánimo lucrativo alguno.

30 diciembre 2009

Facebook podría no ser... Facebook

La dirección alternativa y maliciosa está llegando a los usuarios a través de correos basura y gracias a un buen BlackHat SEO.
 
La popularidad creciente de las redes sociales es positiva para sus creadores, que ven como su tráfico aumenta, y para los cibercriminales, que ven como surge un nuevo nicho de mercado. De hecho, y tras el boom de Facebook, ya ha surgido la primera página que se aprovecha de la necesidad de conectarse de sus usuarios.

La URL del Facebook falso es muy parecida a la del real, lo que inspira una elevada confianza en el usuario que introduce en la misma sus datos de contacto.

"Una vez tengan los datos de un usuario, los ciberdelincuentes pueden acceder a su cuenta y utilizarla para lo que deseen, por ejemplo, publicar comentarios de spam, con links malicioso, enviar mensajes a sus contactos, etc”, explica el director técnico de PandaLabs, la compañía de seguridad que ha descubierto el fraude, Luis Corrons.

Corrons también alerta: llegar a esta dirección falsa puede ser más sencillo de lo que el usuario cree. “La URL fraudulenta puede estar distribuyéndose por correos electrónicos o a través de campañas de BlackHat SEO para que los usuarios lleguen a ella más fácilmente", apunta.

Fuente: siliconnews.es
Share:

26 diciembre 2009

Los doce timos de la Navidad 'online'

Image and video hosting by TinyPic

Ahora que se acerca la Navidad y que hasta el correo electrónico empieza a llenarse de ofertas para regalar, la compañía de seguridad McAfee publica los doce timos más comunes e importantes en estas 'señaladas fechas'.

"Los ciberdelincuentes siguen las tendencias de cada época y crean sitios web relacionados con ellas, timos y correos electrónicos con los que pueden engañar, incluso, a los usuarios más cautos", señala el vicepresidente de McAfee Labs.

Doce advertencias
En primer lugar, la empresa americana advierte de lo que dice que es "'phising' de caridad", que no son más que páginas falsas iguales que las de organizaciones de caridad reales y que buscan robar información de tarjetas de crédito para apropiarse de las donaciones.

Por otra parte, apunta hacia los correos electrónicos supuestamente procedentes de compañías tipo FedEx que solicitan información confidencial del usuario (también datos de las tarjetas de crédito), para confirmar que son correctos.

Además, advierte de las solicitudes de amistad en el correo electrónico que parecen proceder de redes sociales, aunque realmente los enlaces instalan 'malware' en los equipos.

En cuarto lugar, McAfee advierte del peligro de las postales electrónicas, tanto si van incluidas en el correo como si tienen forma de presentación de powerpoint adjunta al mismo. En ambos casos, puede ser un gusano.

Respecto a las compras 'online', los expertos de la compañía de seguridad alertan del uso de logotipos de firmas de lujo para engañar a los usuarios.

Además, aconsejan a los mismos nunca comprar nada vía Internet desde ordenadores públicos o redes 'wifi' abiertas. La advertencia también llega a las subastas, que ofrecen precios totalmente increíbles: si algo parece demasiado bueno para ser verdad... probablemente no sea verdad.

El robo de contraseñas se convierte en algo habitual durante estas fechas mediante herramientas de bajo coste (como por ejemplo, aquellas que graban las pulsaciones). Los ciberdelincuentes se hacen con los detalles bancarios de los usuarios e incluso llegan a venderla en un mercado negro.

El correo electrónico y las búsquedas por Internet se convierten en continuas amenazas a la seguridad del internauta si éste no tiene cuidado y se anda con pies de plomo. Desde villancicos, fondos de pantalla hasta ofertas de trabajo con promesas imposibles pueden convertirse en el canal que los 'crackers' necesitan para robar información personal o instalar
'software' malicioso.

Por último, McAfee advierte del "secuestro de archivos" propios: el ciberdelincuente encripta los documentos personales del usuario y después pide el pago de un rescate para obtenerlos.
Además de las advertencias habituales (antivirus, programas 'anti espías'...), los expertos en seguridad recomiendan utilizar siempre "el sentido común".

Fuente: elmundo.es
Share:

23 diciembre 2009

La contraseña más común en Hotmail es...


• La clave más común es '123456', seguida de '123456789'.

• La más larga tiene 30 caracteres: 'lafaroleratropezoooooooooooooo'.

• Sólo el 6% de los internautas disponía de una contraseña alfanúmerica.

Y la contraseña más utilizada por los internautas en sus cuentas de Hotmail es... '123456'. Al menos así lo recoge la revista Wired, que publica un análisis realizado por la web de seguridad Acutinex, que guardó las contraseñas de las 10.000 cuentas publicadas el pasado lunes en Internet, en un ataque de 'phishing'. Al día siguiente se supo que la cifra de correos afectados podría ascender hasta 30.000.

Hasta 64 internautas habían elegido '123456' como contraseña de su cuenta El estudio refleja un 'ránking' de las claves más repetidas entre las publicadas. Hasta 64 internautas habían elegido '123456' como contraseña de su cuenta, una cifra muy superior a los 18 usuarios que escogieron la que ostenta el segundo lugar: '123456789'.

La falta de originalidad, y de seguridad, queda demostrada en contraseñas como 'tequiero', 'Alejandra' o 'Alberto', que además demuestra que el ataque ha atacado especialmente a la comunidad de hispanohablantes. En el extremo opuesto se encuentra una clave de 30 caracteres: 

'lafaroleratropezoooooooooooooo'.

El análisis refleja que tan sólo el 6% de dichos internautas disponía de una contraseña alfanúmerica, una de las recomendaciones de seguridad más frecuentes.

Fuente: 20minutos.es
Share:

20 diciembre 2009

Como publicar un comentario.

Para publicar un comentario en el blog seguiremos los siguientes pasos:

Primero elegiremos en el post donde queremos que quede reflejado, en este caso en el de "7 Pets", así que pincharemos en donde pone "comentarios":

Image and video hosting by TinyPic

Se nos abre una nueva ventana donde podremos hacer varias cosas:

1.- Escribir el comentario.
2.- Maximizar la ventana para poder ver mejor todas las opciones.
3.- Deslizarnos a la parte inferior, donde varias opciones.


Image and video hosting by TinyPic

Las opciones de la parte inferior son los recuadros identificativos como podéis ver, podemos dejarlo Anónimo, poner nuestra cuenta google, cuenta blooger o poner el nombre que queramos.

Image and video hosting by TinyPic

Como podeís comprobar, en la siguiente imagen, ya hemos puesto nuestro mensaje y nuestro nombre que saldrá reflejado en el comentario hecho. Ahora podremos publicarlo o hacer una vista previa del mismo.

Image and video hosting by TinyPic

Una vez publicado, tan solo nos queda cerrar la ventana y que se publique.

Image and video hosting by TinyPic

Ya véis que no es nada difícil.

Un saludo.
Share:

16 diciembre 2009

Envían mails de confirmación para recuperar tu contraseña Facebook con virus.

Un nuevo virus se está propagando a través de redes sociales, esta vez, a través de Facebook, el nuevo gusano conocido como Bredolab se esconde a sí mismo como un “correo electrónico de confirmación de restablecimiento de contraseña”, y parece provenir de Facebook. Y como suele suceder con estos virus maliciosos adjunta un archivo que pretende contener una nueva contraseña.

Ese archivo es realmente un troyano que descarga una gran cantidad de peligrosos archivos de la Web e infecta tu equipo con ellos. 
 
Bredolab es un troyano que descarga y ejecuta archivos de Internet, tales como anti-spyware. Para eludir los firewalls, inyecta su propio código en procesos legítimos svchost.exe y explorer.exe. Además Bredolab contiene código anti-sandbox, por lo que el troyano podría cerrarse a sí mismo cuando un programa externo investiga sus acciones.

Si no has solicitado la contraseña de Facebook, no hay razón por la que se deba obtener un mensaje de restablecimiento de contraseña, así que no lo abras. Además, incluso si lo hicieras, Facebook no enviará tu nueva contraseña como un archivo adjunto.


Fuente: blog.segu-info.com.ar
Share:

15 diciembre 2009

Regalo cartuchos de tinta.

Por avería y cambio de impresora se regalan cartuchos de tinta de HP, números H78 el de color y H15 el de blanco y negro.

El destinatario tiene que ser de España y correr con los gastos de envío.

El cartucho negro también es compatible con impresoras hp Deskjet 3810 / 3816 / 3820 / 6162 / 810c / 812c / 825c / 825cvr / 840c / 841c / 842c / 843c / 845c / 845cvr / 916 / 920c / 920cxi / 940c / 940cvr / 948c / C32 /

OfficeJet Multifonction 5105 / 5110 / 5110V / 5110XI / V40 / V40XI / V45 /

PSC 500 / 700 / 720 / 750 / 750XI / 900 / 950 / 952

Interesados ponerse en contacto mediante email con laratoneradejuanjo@gmail.com

Saludos.
Share:

14 diciembre 2009

Practica la suma.

 Image and video hosting by TinyPic

Editorial Teide nos facilita un juego interactivo en el cual, los más pequeños, podrán practicar la suma de cuatro cifras divertidamente.

Share:

Atrapa y elimina virus, spyware, troyanos, etc gratuitamente con MWAV

Desde eScan nos ofrecen una herramienta gratuita, (la gratuidad ha quedado para el escaneo, si se quieren eliminar los elementos encontrados hay que pagar la licencia,)para detectar virus, adware, spyware, troyanos y errores en el Registro en tu ordenador. MWAV Toolkit Utility escanea tu ordenador completamente y te ofrece detallados reportes de cualquier virus que encuentre.

Comprueba también dialers ilegales que estén presentes en tu sistema, y te informa sobre sniffers que trabajen en segundo plano o herramientas tales como spywares, adwares, keyloggers, etc., que estén ejecutándose en memoria.

La lista de virus se actualiza automáticamente y no requiere instalación.

La diferencia de este herramienta, respecto a otras similares de otras marcas, es que esta, si te elimina los virus encontrados en tu pc, una vez completado el análisis y no te obliga a comprar el producto para poder eliminarlos.

Lo podéis descargar desde su web http://www.e-scan.es/index.php?page=page/free.php o desde aquí directamente.

Hemos realizado una serie de capturas de instalación y funcionamiento, para que podáis ver la instalación y funcionamiento de la aplicación.

Al ejecutar el archivo nos saldrá la siguiente ventana indicándonos que la carpeta de destino del programa es temp, la cual podremos posteriormente limpiar y no quedará resto alguno.


Image and video hosting by TinyPic

Como vemos el programa está en inglés por defecto, sin embargo tenemos la opción de modificarlo al idioma que más nos interese y que en este caso es el español.

Image and video hosting by TinyPic

Image and video hosting by TinyPic


Vemos en la siguiente captura como ha cambiado el idioma de la aplicación.

Image and video hosting by TinyPic

Seguramente el programa nos de el aviso que la base de virus no está actualizada, le damos aceptar y continuamos.

Image and video hosting by TinyPic


Llegados a este punto seleccionamos lo que queremos que la aplicación escanee, pero antes seleccionamos el botón "actualizar" que se encuentra en la parte inferior derecha de la ventana, dentro de "acción".

Image and video hosting by TinyPic


Vemos como se van actualizando las bases.

Image and video hosting by TinyPic

Image and video hosting by TinyPic


Ahora nos toca elegir la opción "analizar y limpiar" y comenzará el escaneo.

Image and video hosting by TinyPic

Image and video hosting by TinyPic


En caso de que nos localice algún archivo sospechoso nos saldrá un aviso como el siguiente.

Image and video hosting by TinyPic


También nos saldrá un aviso, en inglés, el cual nos indica como limpiar efectivamente el registro de Windows, desactivando la opción de restauración de sistema.


Image and video hosting by TinyPic

Una vez terminado se nos mostrarán todas las acciones que MWAV ha realizado, así como los archivos infectados y un aviso de análisis completado.

Image and video hosting by TinyPic

Ya veís que no tiene complicación ninguna y que MWAV es una aplicación que, aún siendo gratuita, es muy completa y efectiva.

Un saludo.
Share:

06 diciembre 2009

Manifiesto en defensa de los derechos fundamentales en Internet.

Ante la inclusión en el Anteproyecto de Ley de Economía sostenible de modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de Internet manifestamos nuestra firme oposición al proyecto, y declaramos que:
02-12-2009 -
  1. Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.
  2. La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.
  3. La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.
  4. La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.
  5. Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.
  6. Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.
  7. Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.
  8. Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.
  9. Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.
  10. En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia
Share:

Vamos a felicitar las navidades.

Image and video hosting by TinyPic
Navidades sorprendentes es una bonita web, desarrollada para Cefa Toys que resultará de gran interés para niños, padres, familiares y amigos, en la cual tenemos la opción de crear vídeos de felicitación navideña.

Siguiendo los fáciles pasos que nos irán indicando, aportando  datos y selecionando un par de opciones, podremos personalizar a nuestro gusto un bonito vídeo navideño, personalizado por los Reyes Magos o Papá Noel, el cual podremos visionar al momento o enviarlo a la cuenta de correo que indiquemos y que seguro va a sorprender a todos los niños y quizás, a más de algún padre.

Share:

02 diciembre 2009

Mientras Sinde sataniza las descargas, la taquilla de España logra la mayor recaudación de su historia.


En épocas en que la actual Ministra de Cultura, Ángeles González-Sinde, sataniza constantemente las descargas, los supuestos huecos (inexistentes, claro) en las leyes de propiedad inelectual —recordemos que, de acuerdo a ella, el dominio público no debería existir— y el pretendido estado deplorable de la industria cinematográfica, nos enteramos que la taquilla española logra la mayor recaudación de su historia.

Esta noticia no llega de un medio masivo, esos mismos que también demonizan al internet, llega por medio de un blog. ¿Dónde están esos artículos larguísimos par parte de medios tradicionales “cantando victoria” con la misma fuerza a aquellos textos en donde se declaraba “una crisis” de contenidos audiovisuales por culpa del internet, donde se lloraba por la muerte la industria cinematográfica porque “ya nadie va al cine? — ¿Dónde está la Ministra de Cultura congratulándose con la misma intensidad en la que desencadena quejas amargas por “la piratería” y los ADSLs de “nosecuantos” gigas?

No, en serio, ¿dónde?


De acuerdo a BoxOffice el conjunto de la taquilla ha sido 73,3% mejor que el pasado año ¿no sería éste un gran titular para imprimirlo en portada de cualquier diario generalista español? Seguro que esta noticia venderá bastante. Pero no, querido lector, usted no encontrará nada de eso, porque parece que las buenas noticias no son noticias, parece que el negativismo, la crisis, los dramas y los problemas es lo único que atrae audiencia.

Porque contarle a la gente que no se trata de descargas, de redes P2P, es acerca de buen contenido, de hecho, ahora mismo hay dos películas españolas (Agora, Celda 211) con más ventas que otras estadounidenses. ¡De verdad! — de hecho se calcula que la segunda ya acumula 4,2 millones de euros, póngalo en perspectiva con los 9,71 millones de euros que ha recaudado 2012, una superproducción que se muestra en muchísimos más cines, que ha gastado muchísimo más dinero en producción y promoción.

¿Para cuando una entrevista a González-Sinde sobre esta gran noticia en Televisión Española, donde el enfoque sea el éxito comercial que atraviesa el cine español? — ¿algún día?

Fuente: alt1040.com
Share:

29 noviembre 2009

El intercambio P2P llega al móvil.

Image and video hosting by TinyPic

Maemo 5 es la plataforma móvil desarrollada sobre Linux para descargar todo tipo de ficheros, como vídeos y música, y reproducirlos en el terminal.

El intercambio a través de redes Peer to Peer (conocidas como P2P) ha llegado a los teléfonos móviles de nueva generación. A través del sistema operativo para moviles Maemo 5, una plataforma desarrollada sobre Linux, es posible descargar archivos con la extensión torrent gracias a la aplicación Transmision P2P, actualmente en fase beta.

Gracias a este sistema, los usuarios podrán aprovechar las redes inalámbricas o la conexión 3G de sus dispositivos para descargar contenidos, como ya sucede con los ordenadores.

Como publica Silicon News, de momento sólo el Nokia N900 puede equiparse con Maemo 5 e instalar la aplicación P2P, aunque es posible que se extienda a más terminales. Este programa permitirá la reproducción de archivos XDVD y AVI, lo que facilitará la reproducción de las películas en formato original sin necesidad de transformarlas a otro formato.

La sofisticación de los terminales móviles, que se aproximan a ordenadores ultra portátiles, y el avance de las redes 3G podrían ayudar a que el mercado P2P se extienda rápidamente entre los usuarios de smartphones.

Fuente: itespresso.es
Share:

28 noviembre 2009

Un juzgado ordena que se reabran dos páginas P2P y multa a la SGAE por mala fe procesal.

Image and video hosting by TinyPic

por : Juan Ranchal:

Un juzgado de Huelva ha ordenado la reapertura de los sitios web especializados en enlaces de redes de intercambio de archivos, etmusica.com y elitemula.com, condenando en costas a la SGAE e imponiéndole una multa adicional por mala fe procesal.

El abogado David Bravo, especializado en propiedad intelectual, cuenta en su blog como las dos web P2P fueron cerradas cautelarmente sin ni siquiera oír a los demandados, ni darles audiencia ante la solicitud de la SGAE que argumentaba que “existían indicios racionales de una infracción de propiedad intelectual y a que se viene a proteger de manera anticipada los derechos infringidos”.

Una vez revisado el caso y ante el argumento de los abogados defensores de las páginas web, el juzgado ha emitido un auto ordenando reabrir las mismas condenando en costas a la SGAE. Además se impone una multa adicional a la sociedad de autores ya que de su actuación “se desprende una intención de evitar el derecho de defensa de la parte contraria, actuación que supone conculcación de las reglas de la buena fe procesal y, como tal, la hace acreedora de la correspondiente sanción”.

Otra sentencia más contra la SGAE aunque Bravo no indica la cuantía de la multa. No creemos sea elevada confirmando la estrategia de demandas masivas aún conscientes del resultado judicial. El cierre cautelar, aunque sea revisado posteriormente como es el caso es suficiente para tumbar webs P2P, difícil de volver a relanzar meses o años después. En todo caso, el poder judicial sigue entiendo que las web de enlaces de archivos P2P son legales.

Fuente: theinquirer 

Share:

25 noviembre 2009

Los spammers se están adelantando a la Navidad.

Los spammers saben que la Navidad es una de las épocas del año donde se consume más: regalos navideños, compras espontáneas o viajes, mediante la compra on line.

Este año, teniendo en cuenta el panorama económico del momento, muchos usuarios empiezan a realizar ahora sus compras navideñas para equilibrar el presupuesto y recortar gastos. Es aquí cuando entra en juego la astucia del pirata para aprovecharse del momento y de la buena voluntad de los usuarios para empezar a crear nuevas oleadas de ataques informáticos antes de la llegada de la Navidad.

Es por ello que SPAMfighter avisa a todos los usuarios que tengan cuidado al abrir y leer e-mail, o al adquirir productos a través de correos de dudosa procedencia. SPAMfighter ha detectado que durante esta Navidad aumentará considerablemente el envío de spam.

Los ataques son varios, cada vez más sofisticados y con contenidos dedicados a distintos países.

Martin Thorborg, cofundador de SPAMfighter señala que “se trata de la primera ola de correo basura que se empieza a detectar y que a medida que nos acerquemos a las fiestas navideñas irán aumentando considerablemente”.

Es por ello que SPAMfighter advierte a los usuarios que tengan cuidado con los ciber-delincuentes que envían e-mails ofreciendo las mejores ofertas de compras para estas navidades.

Fuente: cibersur.com
Share:

Estafadores chatean con sus víctimas para recolectar sus datos.

Se ha detectado una nueva estafa informática que incluye un servicio de chat en un sitio web fraudulento para extraer más información de sus víctimas sin despertar sospechas.

Los delincuentes envían correos spam a los usuarios haciéndose pasar por un banco legítimo, cuyo nombre no se ha revelado. El mensaje pide a los destinatarios que ingresen al sitio web del banco para reconfirmar sus datos.

El mensaje afirma que el banco ha sido víctima de una amenaza de seguridad y que la cuenta del destinatario puede haber sido comprometida.

Por eso, los delincuentes dicen que necesita verificar que el destinatario del mensaje es un usuario legítimo para que no pierda sus beneficios y para poder ayudarlo a salir del problema.

Cuando los usuarios ingresan al sitio y escriben sus datos de acceso a su cuenta bancaria o pulsan en cualquier enlace del sitio, se abre una ventana de conversación en tiempo real y un estafador comienza a chatear con la víctima para obtener aún más información personal.

El estafador dice ser un funcionario del departamento de fraude del banco y ofrece al usuario asistencia en el proceso de revalidación de su cuenta. De esta manera, usando tácticas de ingeniería social, comienza a extraer los datos personales de su víctima, incluyendo su nombre completo, número de teléfono y dirección de correo.

Se cree que la información recabada se utilizará en un futuro para lanzar estafas más elaboradas a sus mismas víctimas por teléfono o correo electrónico.

La empresa RSA Security, que descubrió el ataque, afirmó que los delincuentes utilizan el protocolo libre para mensajería instantánea Jabber para realizar el fraude. RSA aclaró que la ventana de chat fraudulenta no tiene ninguna relación con los programas de mensajería instantánea que el usuario pueda tener instalados en su ordenador.

Por ahora, los expertos en seguridad de RSA sólo han detectado un ataque de este tipo, pero no se descarta la posibilidad de que esta técnica se vuelva común y se modifique para aumentar su cantidad de víctimas potenciales.

“Si esta persona tiene éxito de cualquier manera, anticipo que otros copiarán esta forma de ataque o el estafador hará lo mismo pero utilizando otras instituciones como blanco”, dijo Sean Brady, portavoz de RSA.

Fuente: viruslist.com
Share:

24 noviembre 2009

Como ver canales en JustinTV sin que se corte.

Los amantes de partidos de fútbol y eventos deportivos varios, los cuales se visionaban por el canal de TV por internet JustinTV, han podido comprobar con tristeza que a los pocos minutos la emisión se corta y se recibe el mensaje de que hay demasiados usuarios viéndolo y que se hace necesario abonar o enviar sms telefónicos.

Lo que anteriormente era gratuito, deja de serlo.

Pero para poder evitar esta situación y poder ver los partidos con normalidad, tenemos un pequeño truco casero, que nuestro amigo Choche se ha molestado en enviar y que desde "la ratonera", compartimos con todos vosotros.

Para poder realizarlo lo primero que tenemos que hacer, si es que no lo tenemos ya, será instalar el navegador Firefox, una vez instalado lo abrimos y nos vamos a la opción de la parte superior que dice "Herramientas / Tools", y luego vemos la pestaña "Opciones / Options".

Image and video hosting by TinyPic

Ahora pulsamos en "Avanzado / Advanced", después en la pestaña "Red / Network" y luego el botón "Configuración".

Image and video hosting by TinyPic

Seleccionamos la opción "Configuración manual del proxy" y escribimos los valores que se muestran en la imagen.

Image and video hosting by TinyPic

Pulsamos "Aceptar" y reiniciamos Firefox.

Con esto se podrá ver Justin gratis, aunque a veces los proxys se vuelven obsoletos y no funcionan. El anterior fin de semana, entre otros, funcionó el Proxy http 174.142.24.201 - Puerto 3128. Si tampoco nos funcionara deberemos buscar otro. En esta web se pueden encontrar algunos:


Al entrar al Sitio, hacemos clic en la sección "Fresh" y apareceran una lista de proxys.

Es recomendable que una vez dejemos de ver por Justin cambiemos todo tal y como lo teníamos antes, o sea sin proxy, ya que nos podriamos encontrar con problemas al abrir las páginas o inclusive no podamos navegar.

Image and video hosting by TinyPic

Muchas gracias a Choche por este estupendo manual.
Share:

21 noviembre 2009

Como hacer las descargas por Megaupload.

En primer lugar tenemos que tener instalado winrar, ya que los archivos que vamos a descargar estan la mayoría comprimidos en este formato.

Una vez elegido lo que vamos a descargar tenemos que ir picando de uno en uno sobre los enlaces para descargarlos en una misma carpeta de nuestro pc

Image and video hosting by TinyPic

Una vez que hemos picado en cualquiera de ellos nos saltará una página como esta:
Image and video hosting by TinyPic

Debéis de copiar el código que nos da en la casilla de su derecha como os indico en la captura y luego pinchar en "Descargar archivo"

Ahora nos saldrá algo como esto:

Image and video hosting by TinyPic

Como podéis ver nos dice que esperemos unos segundos, tendréis que esperar que el contador de tiempo atrás llegue a cero y nos saldrá la siguiente pantalla:
Image and video hosting by TinyPic

Una vez transcurrido el tiempo, donde antes estaba el contador, nos saldrá un botón que nos dice "descarga normal", pinchamos ahí y esperamos unos segundos, con el fin de que nos salta una ventana como esta..

Image and video hosting by TinyPic

Elegimos la opción "Guardar", nos saltará una ventana para que podamos elegir el destino final del archivo, ventana igual o parecida a la siguiente:

Image and video hosting by TinyPic

Como podéis ver he descargado los tres arhivos, ahora pincharía con el botón derecho del ratón encima del primero y seleccionaría la opción "extraer aquí". Para realizar esta acción es imprescindible tener instalado el programa "Winrar".

Image and video hosting by TinyPic

Image and video hosting by TinyPic


Si tenéis algún problema escribid un correo a laratoneradejuanjo@gmail.com o hacedlo mediante un comentario en este artículo.

Saludos.
Share:

17 noviembre 2009

The Pirate Bay, obligada a borrar todos los 'torrents'

Los dueños de la página tienen tres meses para retirarlos bajo multa de 3 millones de euros

Dos de los fundadores de TPB, Gottfrid Svartholm (en primer plano) y Fredrik Neij, encausados por un tribunal holandés.

El cerco a The Pirate Bay (TPB) se estrecha. Un juzgado holandés, que había ordenado al sitio P2P que impidiera el acceso a la web desde Holanda, ha decidido ahora ordenarle que retire todos los torrents (una especie de enlace a los archivos alojados en los equipos de los usuarios) de la página.

Tienen de plazo tres meses para hacerlo. Y, para animarles a darse prisa, por cada día que se retrasen en eliminarlos, cada uno de los tres condenados tendrán que pagar 5.000 euros.

Con unos 26 millones de usuarios, TPB es el principal rastreador y portal donde alojar enlaces (torrents). Según su propia página web, ahora cuenta con casi 2,5 millones de ellos, entre películas, videojuegos, música series de TV o libros electrónicos.

La orden judicial de la Corte de Amsterdam (un equivalente a una Audiencia provincial en España) obliga a los responsables de TPB a retirar todos los enlaces que lleven a material sujeto a derechos de autor de una lista elaborada por BREIN , la federación antipiratería holandesa que reúne a autores, productoras y entidades de gestión de derechos.

TPB, que ya fue condenada en Suecia, tiene también este juicio abierto en Holanda. Como medida cautelar, BREIN pidió, y el juzgado concedió, que se bloqueara el acceso de los internautas holandeses a la web sueca. Pero la medida no se ha realizado. Por eso el juez ha decidido tomar otra más drástica.

El caso recuerda a un similar contra otra página de enlaces, Mininova. Denunciada tambien por BREIN, un tribunal la condenó a retirar todos los archivos torrent también en tres meses a finales de agosto. El juez estimó que el 90% de los enlaces eran de material protegido. Los responsables del sitio aseguraron que intentarían retirarlo pero que, de no conseguirlo, no descartaban cerrar la página.

El Constitucional francés aprueba la desconexión
Pero las malas noticias para el P2P también pasan por Francia. El Consejo Constitucional galo revisó hace unos días la nueva versión de la Ley Hadopi, que estipula la desconexión de los internautas que compartan archivos
protegidos. El alto tribunal considera la norma plenamente constitucional, obligando sólo a un par de retoques cosméticos.

La norma, que empezó su periplo legislativo en 2008 fue tumbada en su primera versión. El Constitucional obligó su reforma para que se incluyera la exigencia de que fueran jueces los que vieran las demandas de la industria cultural y los único autorizados a dictar la desconexión de los internautas.

Denuncia contra la Coalición en España
Más al sur, en España, los responsables de las páginas de enlaces Veocine y Veodescargas, Alberto Martínez y Alberto Vizcaíno respectivamente, han anunciado que actuarán legalmente contra la Coalición de Creadores y Contenido.

Esta organización, que representa a entidades de gestión de derechos, autores y productoras, presentó el pasado lunes un informe en el que se acusaba a las páginas de enlaces P2P de hacer negocio con las descargas.

Aunque dijeron tener una lista de 200 sitios, el estudio sólo menciona dos de ellas: Veocine y Veodescarga. Es más, ilustran el mecanismo que siguen para conseguir los ingresos con un vídeo a base de capturas de ambas web.

"Dichos datos son absolutamente inciertos, por no decir falsos, y nuestros abogados han ejercido en nuestro nombre el derecho de rectificación a fin de reparar las inexactitudes en las que se han incurrido. Así mismo, están estudiando otras acciones legales que resulten pertinentes", declaran en un comunicado colgado en los dos sitios.

Con un poco de sorna, escriben que aún no han podido poner la denuncia porque la web que ha habilitado la Coalición para poner el informe y el vídeo no cuentan con los datos de contacto que exige la LSSI. Aún así, sus abogados han enviado un burofax al que aparece como registrador del sitio exigiendo su derecho a rectificación.

Fuente: publico.es
Share:

16 noviembre 2009

Un troyano cuidadoso altera los extractos de cuenta de sus víctimas.

Los escritores de virus han diseñado un nuevo troyano que les permite modificar los extractos de cuenta de los usuarios de bancos en línea para esconder sus actividades maliciosas.

Los delincuentes infectan a sus víctimas cuando ingresan a sitios legítimos comprometidos o creados con el propósito exclusivo de propagar el programa nocivo, denominado URLZone.

El programa, al igual que otros troyanos bancarios, toma capturas de pantalla de la actividad del usuario y registra las teclas que pulsa para obtener los datos de ingreso a su cuenta bancaria en Internet. Después envía los datos recolectados a un servidor de administración y control en Ucrania y recibe indicaciones sobre qué hacer a continuación.

Los delincuentes responsables de este ataque son muy cuidadosos, y calculan muy bien la cantidad de dinero que retirarán de cada cuenta para hacer que las transacciones fraudulentas pasen desapercibidas.

“El grupo de criminales virtuales usa varios parámetros para definir la cantidad de dinero que retirará en cada transacción para minimizar la posibilidad de que los sistemas anti-fraude detecten la estafa. Los criterios que usan incluyen: asegurarse de que el balance de la cuenta de la víctima sea positivo, de que no están robando sumas muy grandes y cambiar la cantidad de dinero a retirar en cada transacción”, explicó la empresa Finjan, que alertó sobre el ataque.

Pero lo innovador del troyano es que modifica el extracto de cuenta de su víctima para cambiar la suma de dinero transferida a la cuenta de los delincuentes o para esconderla por completo. Para ello, el programa altera la codificación html del buscador antes de mostrarla al usuario.

Esto permite a los cibercriminales atacar por más tiempo, ya que el usuario sólo verá el balance real de su cuenta cuando lo consulte en un cajero automático o en su banco o desinfecte su ordenador.

La empresa Finjan afirma que un grupo de delincuentes utilizó esta técnica en agosto para robar más de 430.000 dólares a bancos alemanes en sólo tres semanas.

Fuente: viruslist.com

Share:

15 noviembre 2009

Adopción de cachorros.

Image and video hosting by TinyPic

Image and video hosting by TinyPic

Image and video hosting by TinyPic


Hola a todos, Anita Dinamita nos envía fotos de una perrera de su localidad, la cual van a cerrar y necesitan ayuda para adoptar a los cachorros que allí están, si alguien está interesado puede llamar a 629-27-82-38 y preguntad por Mónica

la perrera se encuentra en Laredo - Cantabria (España).
Share:

14 noviembre 2009

Mujer pierde 4 mil dólares en una estafa por Facebook .


Las estafas realizadas por amigos de internet falsos, se han multiplicado en los últimos años gracias a la aparición de las redes sociales.

Una de las formas más habituales de engañar personas para obtener dinero son el amor y las mujeres, como lo comentan en ESET haciendo referencia a un Scam (estafa en inglés), relacionado con una empresa fraudulenta dedicada a formar parejas por internet (Dating-Scam).

Pero no hay que ir demasiado lejos para encontrarse con engaños de este tipo, sino vean el siguiente caso -más común de lo que parece- ocurrido recientemente por medio de Facebook.

Una usuaria recibe un mensaje por chat de un amiga real, es decir de las que conoce en persona, todo comienza de la siguiente forma:

- Jayne, ¿estás ahí? Necesito ayuda.
- Estoy aquí.
- Mike y yo estamos atrapados en Londres, es una mala situación, necesitamos ayuda.

Estas dos personas se conocían, los mensajes para Jayne tenían sentido porque la pareja con problemas en Londres acostumbraba a viajar. Lo que Jayne no sabía es que la cuenta de su amiga, llamada Grace, había sido secuestrada por un estafador que la estaba chantajeando.

El delincuente además, había enviado un mensaje a todos los contactos que decía: "Mike y yo estamos en Londres, nos han robado, hemos perdido todo, incluyendo el móvil, tarjetas de crédito, pasajes de avión, necesitamos $600 para volver a casa".

Cuando Grace se dio cuenta de que alguien había accedido a su cuenta de Facebook, cambió la contraseña inmediatamente e intentó advertir a todos sus contactos, pero para Jayne ya era demasiado tarde y había realizado un envío de casi 4 mil dólares por Wester Union.

Pero la estafa no termina ahí, Jayne asegura que recibió una llamada telefónica de una persona con acento inglés que afirmaba ser un agente de migración, esta persona fue quién solicitó más dinero para que Grace y su esposo fueran liberados.

La policía está investigando el caso, pero difícilmente encuentren a los estafadores o recuperen el dinero.

Consejos:
Uno fácilmente puede pensar que nunca va a caer en trampas de este tipo, pero realmente hay que vivir la situación para poder decirlo con seguridad.

No hay que confiar plenamente en los mensajes que recibimos por chat o redes sociales, a pesar de que sean enviados por nuestros amigos.

Perfectamente sus cuentas podrían estar en manos de otras personas o bajo el control de algún malware, como el caso de Koobface.

Lo ideal, como recomiendan desde Sophos, si un amigo nos pide dinero por internet hay que sospechar y confirmar que sea algo real. Una forma fácil de hacerlo ya que estamos en internet, es por videoconferencia, servicios como MSN, Skype y Gmail lo ofrecen; también podemos solicitar un número telefónico para llamar y al menos escuchar su voz.

Fuente: blog.segu-info.com.ar
Share:

08 noviembre 2009

Zapatos para África.

La marca de productos para el cuidado del calzado Kiwi, ha lanzado la campaña "Shoe aid for Africa". De esta manera se pretende emular lo que se consiguió con la campaña de 2006 cuando se ayudó a distribuir 100.000 pares de zapatos entre gente necesitada de África. En cooperación con Humana y el futbolista camerunés, Samuel Eto’o, Kiwi intenta repetir, o incluso mejorar, esa exitosa campaña en el año 2009.

En algunas áreas de África, los zapatos no son un artículo fácil de conseguir para todo el mundo, incluso para algunos es un auténtico producto de lujo. El hecho de no tener un buen par de zapatos puede excluir a los adultos de conseguir un trabajo o puede evitar que los niños vayan a la escuela. Para muchos africanos, los zapatos están entre sus posesiones más valiosas y ponen un esfuerzo enorme en cuidar de ellos.

Las cajas estarán en los supermercados (Hipercor y El Corte Inglés) durante aproximadamente un mes, dando tiempo para que los consumidores depositen allí sus zapatos. Cada semana Humana recogerá todos los zapatos de estas cajas y las llevará a sus almacenes.

Se pueden entregar zapatos y botas de adulto y niño, zapatos prácticos, usados pero en buen estado. No se aceptan ni zapatos de tacón ni botas de nieve. Y todos los zapatos que se entreguen deben estar limpios de suciedad gruesa o barro , llevar cordones en caso de zapatos con cordones y no tener ningún desperfecto importante

Durante el mes de noviembre y de diciembre, todos los pares de zapatos recogidos serán clasificados y limpiados en los almacenes de Humana, puestos en bolsas individuales y enviados a África. Este proceso es crucial para asegurarse que los zapatos entregados están en buenas condiciones y que serán utilizables para la gente africana.

De diciembre de 2009 hasta abril de 2010, todos los zapatos serán distribuidos en zonas rurales de varios países africanos. Estas áreas han sido seleccionadas por Humana y Kiwi y todo el proceso de distribución de los zapatos será manejado enteramente por equipos combinados de Humana y Kiwi para asegurarse de que los zapatos llegan directamente a la gente que más los necesita. Los países africanos donde serán entregados los zapatos son: Camerún, Kenia, Malawi, Mozambique y Sudáfrica.

Fuente y enlaces relacionados:
http://www.shoeaid4africa.com/es/project/collaborators.html
http://www.fice.es/
Share:

05 noviembre 2009

¿El fin de la tarifa plana?

Las operadoras de acceso a Internet, bien sea por cable o ADSL, se han reunido en Sevilla en el summit que ha llevado a cabo ETNO (Organización Europea de Operadores de Telecomunicaciones) y han elaborado un informe de cara al futuro de las telecomunicaciones y el acceso a Internet en Europa. Según parece, la filosofía de la Tarifa Plana es un elemento que no gusta a la operadoras y por ello sería posible volver a un modelo de pago por consumo de manera similar a la electricidad, el gas, etc.

Según la declaración oficial de la ETNO, se está planteando la posibilidad de cobrar el acceso a Internet por volumen de datos transmitidos. De momento este tipo de modelo ha sido probado en algún país anglosajón, pero aún no se ha estandarizado.

De manera superficial podemos comparar el modelo de negocio que pretenden instaurar como el mercado del gas, agua o la electricidad. El volumen de datos que se transfiere por Internet crece constantemente, de hecho, en los últimos tres años ha aumentado dos órdenes de magnitud, multiplicado por 100. En teoría la progresión será exponencial a medio plazo y los gastos en infraestructuras rondarán los 850 billones de euros.

Según los datos del estudio el uso de P2P ha descendido pero sin embargo un 10% de usuarios hacen un gasto del 60% de todo el tráfico de la red de un ISP, por ello, el pago por tráfico sería más equitativo entre todos los usuarios. Además las entidades de gestión de derechos de autor podrían hincar el diente a un porcentaje de ese pago por tráfico.

Autor: Antonio Moreno Fecha: 04/11/2009 www.muycomputer.com

Share:

Fallos en el buscador y en los enlaces de las series.

Hace unos días que el buscador y los enlaces a las series no direccionan correctamente y no se muestran todos los capítulos que están, cayendo en el error de que han sido borrados.

Mientras intento solucionar este problema, los que estén interesados en capítulos determinados, que realizan las búsquedas por diferentes palabras de las series que buscan.

Espero solucionarlo lo antes posible, perdonad las molestias.
Share:

01 noviembre 2009

Mi querido tío Emiliano.

Ya hace la friolera de 33 añitos que mi tío Emiliano me llevaba al cine, es un recuerdo agradable de mi infancia.

Todos o casi todos los sábados del mes, mi querido tío me invitaba al cine y dejaba un respiro a mis padres (para que cuidasen de mis demás hermanas , menudo negocio!! XD).

Butacas con tapizado rojo en la zona de patio, banco de madera o metal en la zona del "gallinero", carcajadas en las películas cómicas, miedo en las de terror y alguna lágrima en las románticas, que recuerdos!!! Marcos, mi querido Marcos, dueño del cine me regalaba un regaliz de palo o unas pipas para tan emocionante evento. Mi tío no era un potentado, se dejaba y se deja las manos y la espalda "currando" en la construcción, pero le llegaba para eso y algún que otro pequeño capricho.

La semana pasada fuí al cine, invité a mi esposa y a mi hija. Eso fue la semana pasada, todos los fines de semana no puede ser. Analicemos la razón .... 6'50 la entrada por 3 da un total de 19'5 euros, palomitas y refresco para tres son 33 euritos, unas 5.300 de las antiguas pesetas. Si nos da por ir todos los sabados del mes nos juntamos con la cifra de 132 "lauros" o lo que es lo mismo 21.962 pesetas, ahí queda eso.

Un gasto, dado los tiempos que corren, bastante "cargante". Hay que pensárselo dos veces antes de aproximarse a estas salas.

Tiempos difíciles para algunos, más para los "curritos" de "apie".

Los artistas (titiriteros algunos) se quejan de las descargas de internet por parte de los usuarios, las descargas les hacen perder dinero... aclarando la situación..... pierden porque no ganan tanto como ellos querrían. Hoy por hoy, con las descargas de internet, hacer una película o un disco es "como trabajar y que no te paguen por ello", dijo hace poco una "muchachita" de este grupo de "saltimbanquis" (que me perdonen los saltimbanquis). Y digo yo, ostras!!!! ya me gustaría a mi trabajar una semana y que me paguen por ello durante toda la vida!!!!. Sin desvergüenza alguna lo decía, la muchachita, en la fiesta de presentación de su nuevo disco, jejeje..... entre canapés, champán y gente guapa. Hay que ver, en estos tiempos que corren.

Ahora nueva ley en contra de las descargas de internet, nuevas restricciones, nuevos impuestos, subida de precios, el canon que no lo quitan y encima lo suben, esto es la leche!!! me imagino que también subirán la entrada al cine.....

En fin..... querido tío Emiliano, siento mucho decirte que si quieres te invito a un café en casa, lo del cine no va a poder ser; eso si, vemos una película que me he descargado legalmente de internet, a un precio razonable, una de esas de Antonio Molina que tanto te gustaban y que ya no dan en ningún cine. En internet si.

Juanjo.

Share:

Dejar de fumar en un mes, gratis por internet.

Image and video hosting by TinyPic

La Facultad de Psicología UNED (Universidad Nacional de Educación a Distancia) ha desarrollado en Internet un programa de tratamiento gratuito de auto ayuda para dejar de fumar en el plazo mínimo de un mes.

Los interesados pueden acceder al programa en http://www.apsiol.uned.es/dejardefumar/ que se complementa con información a través de correo electrónico y mensajes de móvil.

No se recurre a fármacos, se puede calcular el gasto en tabaco del usuario y como disminuye su consumo, es individual y anónimo. Una de las condiciones importantes es que el paciente NO debe de estar siguiendo ningún otro tratamiento para dejar la adicción.

Más información en:
http://www.20minutos.es/noticia/537454/0/curso/dejar/fumar/
http://www.apsiol.uned.es/dejardefumar/
Share:

Nuevo intento de fraude por 'e-mail' con la imagen de la Agencia Tributaria

Image search at PicPoke.com

El 'phishing', una estafa que consiste en en el envío de correos electrónicos que simulan provenir de organismos o bancos y que redirigen a páginas web falsas para captar datos de los incautos, vuelve a convertir a Hacienda en su blanco.

En esta ocasión, la La Agencia Tributaria (AEAT) ha detectado un importante envío de comunicaciones por correo electrónico en el que se utiliza fraudulentamente su nombre y su imagen, y que supuestamente está remitido desde la dirección "impuestos@aeat.es".

Según una nota, la AEAT afirma que esos mensajes hacen referencia a un reembolso de impuestos (naturalmente, inexistente). Para poder disponer del dinero hay que acceder a una dirección web en la que se deben aportar datos de cuentas bancarias. Dicha web es falsa, y su finalidad es proporcionar a terceros la información que allí introduzcan las víctimas del fraude.

Como siempre, el consejo es ignorar cualquier petición de información a través del correo electrónico por parte de Hacienda. La Agencia Tributaria, recuerda en su nota, "nunca solicita información confidencial, ni números de cuenta, ni números de tarjeta de los contribuyentes, por correo electrónico".

Desde hace tres años, cada cierto tiempo se producen intentos de estafa con la Agencia Tributaria como 'gancho' para tratar de obtener los datos bancarios de quienes hacen caso a estos correos fraudulentos. Aparte de avisar a los internautas, la AEAT "ha tomado las medidas necesarias para perseguir este intento de fraude".

Fuente: elmundo.es

Share:

27 octubre 2009

Archivos wma, infectados!!!

Uno de los mitos que ya deberían haber sido descartados, pero que aun así muchos usuarios aún los creen, es la idea de que solo los archivos de extensiones ejecutables conocidas, como EXE, BAT o COM, pueden infectar un sistema.

En este caso se trata de un archivo de sonido WMA (Windows MediaiAudio). El mismo, fue descargado por un usuario desde un sitio web y reportado posteriormente al Laboratorio de ESET Latinoamérica. El nombre del archivo es paulinarubio.wma. Si el usuario ejecuta el archivo, se abrirá el reproductor de Windows Media, pero el usuario observará un error de que el archivo no pude ser ejecutado.

En ese lapso, el código malicioso establece conexiones contra otros dominios y descarga archivos ejecutables que también son dañinos y son ejecutados en el sistema, en segundo plano. El código es detectado por ESET NOD32 como WMA/TrojanDownloader.Wimad.NAF Troyano, ya que mientras se ejecuta la supuesta canción, se descargan en el sistema otros archivos ejecutables maliciosos.

Los usuarios deben saber que la extensión de un archivo no es motivo alguno para concluir que este es inofensivo, y deben tener cuidado con cualquier descarga de Internet ya que puede ser un malware.

Fuente: blogs.eset-la - forospyware
Share:

Advierten sobre falsas alertas de seguridad de Firefox.

G Data advierte a los usuarios sobre una oleada de falsas alertas de seguridad en Firefox. El fraude se lleva a cabo a través de un troyano que redirige cualquier URL a un sitio web infectado. Entonces, se pide a las víctimas potenciales que instalen un software antivirus actualizado para evitar riesgos, pero en realidad los cibercriminales imitan los avisos de seguridad del navegador para distribuir software antivirus falso, conocido como scareware.

Los cibercriminales recurren a un troyano para manipular todas las direcciones introducidas en el navegador, de forma que siempre se redirija a los usuarios a dominios en los que se emiten falsas alertas de seguridad.

Entonces, las víctimas potenciales reciben un mensaje de advertencia que imita a los que muestra el popular navegador web Firefox. En ellos, se les advierte de que el sitio web al que intentan acceder contiene malware y se les pide que instalen un software de seguridad.

Cualquiera que haga click en el botón “conseguir un software de seguridad" será redirigido a un sitio web en el que podrá comprar un “Antivirus Personal". En realidad, tal software es scareware, un falso antivirus que sólo intenta hacer creer al usuario de que su ordenador está infectado, sin hacer nada en realidad.

Los expertos de los laboratorios de seguridad de G Data aconsejan no visitar sitios web como stopmalwaredomains.com, defenderpageblock.com o adwaredomainlist.com, entre otros.

“Estamos asistiendo a un incremento definitivo en la circulación de falsos programas antivirus. El scareware se ha convertido ya en una de las fuentes de ingresos más rentables para la economía sumergida del cibercrimen", afirma Ralf Benzmüller, responsable de los laboratorios de seguridad de G Data. “En el mejor de los casos, las víctimas de este engaño habrán desperdiciado su dinero en programas antivirus que no sirven para nada.

No obstante, debemos asumir que estos timadores utilizarán el troyano instalado para propagar más malware y vender los datos de las tarjetas de crédito obtenidos durante la compra".

Fuente: diarioti.es
Share:

24 octubre 2009

10 signos de que tu computadora tiene un virus.

Hay cinco pequeñas palabras que ningún usuario de computadora quiere escuchar: "tu computadora tiene un virus". Desafortunadamente, a pesar de todos tus esfuerzos, siempre existe la posibilidad de que un virus logre infectar tu computadora. Aunque un virus bien programado puede no crear síntomas visibles, la mayoría de ellos afectaran tu sistema de una forma obvia. Aquí está el TOP 10 de los signos más comunes de que una computadora tiene un virus.

1: Todo va muy lento
Incluso un virus bien programado que se supone debe infectar tu computadora sin que lo notes, causará que el sistema vaya más lento. ¿Por qué? Porque cualquier software necesitará utilizar la memoria de tu computadora y probablemente no puedas realizar las tareas que estabas haciendo. Además, algunos virus volverán lento el sistema porque están destruyendo archivos o realizando acciones maliciosas en el sistema. Si la computadora va más rápido en modo seguro que en el modo normal, es un buen indicio de que te has infectado.

2 Tu golpeas, pero no hay nadie en casa
Otro signo de que tu computadora está infectada es una falta de respuestas general. Puede ser que hagas clic y clic en ciertos comandos, pero nada parece ocurrir. Otra alternativa es cuando todo tu sistema se ha congelado y fuerza al usuario a presionar Ctrl+Alt+Del para salir de ese estado.

3 La computadora bipolar
Una computadora infectada también puede mostrar comportamientos bipolares - pasa de estar en un estado a otro en un minuto sin ninguna razón. Un sistema que se cuelga y se reinicia sin ningún motivo es muy probable que esté infectado con un virus. También es probable que luego de colgarse y reiniciarse, una computadora infectada muestre comportamientos erráticos luego del reinicio.

4 ¿Dónde fue mi seguridad?
Una vez que tu computadora está infectada por un virus, este también puede realizar cambios inusuales en la seguridad del sistema, incluyendo, por ejemplo, deshabilitar el firewall. Por supuesto, esto dejará más vulnerable el sistema a otras amenazas. Adicionalmente, como la seguridad ha sido comprometida, puedes encontrar actividad en el sistema que no haya sido iniciada por el usuario, como por ejemplo la luz del disco rígido trabajando constantemente.

5 ¿Qué pasó con mis archivos?
Si de repente tus aplicaciones no trabajan correctamente, es probable que tengas un virus en tu computadora. Quizás puedes abrir el procesador de textos, pero las fuentes no son las correctas, los documentos parecen haberse borrado o experimentas otros problemas con el uso de software. Un signo común de la presencia de virus es el mensaje indicando que un archivo no pudo abrirse por "formato incorrecto". En otros casos, puedes abrir los archivos pero el contenido no es el mismo o ha sido modificado.

6 ¿Dónde están mis discos?
Un signo de que hay una infección de virus, que suele generar pánico en los dueños de las computadoras: de repente, no es posible acceder a los discos o unidades. Cuando piensas en todos los documentos, fotos, música y todo tipo de información que está almacenada en esos discos (o unidades), la idea de que desapareció de repente es realmente devastadora.

7 ¿Qué está mal con la impresora?
Si de repente no es posible imprimir o hay problemas con la impresión, puede ser que sea causa de un virus.

8 No puedo hacer nada correctamente
Cuando un virus ataca un sistema también es posible que comiences a recibir mensajes de error inusuales. Algunos de esos errores pueden ser legítimos del sistema que intente alertar sobre el problema. Pero, en muchos otros casos, esos mensajes de error son en realidad parte del virus, que están diseñados para realizar acciones que empeoren la infección. Por ejemplo, puedes recibir mensajes del firewall indicando que un programa necesita acceder a Internet. Si el mensaje proviene del firewall legítimo, es el virus quién está intentando acceder a Internet.

9 Todo parece extraño
Una infección de virus puede causar que los menús o las cajas de diálogo de la computadora sean modificados. También puede realizar modificaciones en el cursor, el fondo de pantalla o los íconos en el escritorio. Nuevamente esto puede ser causado por el propio sistema en defensa del ataque, o por el mismo virus.

10 Todo es un Pop UP
Las publicidades en formato pop up apareciendo de forma inesperada son otro signo de que hay una infección de virus. Irónicamente, estos anuncios pueden ser sobre software de seguridad. En ese caso, el pop up anunciará que la computadora está infectada por muchos virus y que es necesario comprar el producto anti-virus para proteger la computadora.

Es importante notar que muchos de estos signos pueden ser causados por otros problemas que no sea un virus. Por lo tanto, si usted está experimentando alguno de estos problemas o cree que su computadora puede estar infectada por un virus, es una buena idea contactar un profesional o especialista para resolver el problema.

Fuente: blog.segu-info.com.ar
Share:

21 octubre 2009

Nueva web del INEM en España.

La crisis económica, el paro, etc, ha llevado al Instituto Nacional de Empleo (INEM) en España, a crear www.redtrabaja.es.

El usuario, con el dni electrónico o dándose de alta con un certificado digital, puede entrar en ella para encontrar ofertas de empleo, obtener información sobre prestaciones, y temas relacionados. Mediante la web podremos actualizar y publicar nuestro curriculum en internet y recibir ofertas de trabajo.

Además, desde la web, se podrá solicitar la prestación contributiva, cambiar los datos bancarios y comunicar a la Administración un contrato de trabajo.

Lo que de momento no se puede hacer es darse de alta en la oficina de empleo.

Fuentes:
https://www.redtrabaja.es/es/redtrabaja/portal/index.jsp
Elmundo.es
http://www.20minutos.es/noticia/545790/0/red/trabajo/ministerio/

Share:

17 octubre 2009

¿Quieres crear videojuegos?

Image and video hosting by TinyPic

La web www.cartoonnetwork.es, ha incluído una sección en la que los niños podrán crear sus propios videojuegos basados en la conocida serie "Ben 10 Alien Force".

Pinchad en la pantalla principal y podréis acceder directamente a la sección, donde se os mostrará la siguiente pantalla, la cual os dará la opción de comenzar a crear vuestro juego personalizado y enviarlo.

Image and video hosting by TinyPic

Saludos.

Share:

07 octubre 2009

Crecen las listas de correo 'hackeadas'

El lunes se advirtió de que unas 10.000 claves de usuarios de Hotmail fueron robadas y publicadas en Internet, según daba a conocer neowin.net. Al parecer, un hacker, cuya identidad se desconoce, colgó los datos confidenciales de las cuentas en el blog pastebin.com, un foro utilizado por programadores de software.

Las cuentas correspondían a usuarios con nombres que empiezan por las letras a y b y la mayoría estaban localizadas en Europa, según neowin.net. Sin embargo, estas cuentas no serían sólo las afectadas por los ataques de los ‘hackers’. Según publica la BBC, se han detectado cuentas atacadas de otros servicios de correo electrónico como Gmail, Yahoo o AOL.

Aunque muchas son falsas, en el caso de Gmail y Hotmail se ha comprobado la autenticidad de una notable cantidad. Así, la cadena británica calcula que podría haber unas 20.000 cuentas afectadas.

La asociación de consumidores Facua ya ha aconsejado desde España a los usuarios de estos servicios que cambien sus contraseñas.
Fuente: EPF
Share:

06 octubre 2009

Urgente, cambia tu contraseña de hotmail.com, msn.com y live.com

Pero no nos podemos fiar ya que la información no es muy clara y puede que haya otras listas o cuentas afectadas por lo que es urgente cambiar los passwords y migrar por si acaso a otras cuentas los correos almacenados (o bajártelos a tu ordenador) hasta que la situación se clarifique.

– Nota– Para cambiar el password una vez logeados en live.com (pantalla principal) accedéis a Opciones y más Opciones (en el menú desplegable). Cuenta > contraseña > cambiar la contraseña. Si tenéis alguna pega, seguir las indicaciones de este manual para cambiar la contraseña en cuentas de Hotmail.

Fuente NeoWin (ENG) y Daboweb


Share:

05 octubre 2009

Consejos para que los niños naveguen con seguridad por Internet.

1. Internet debería ser una actividad familiar. Navegar por Internet junto a sus hijos es una experiencia interesante y divertida. Aproveche para enseñarles y orientarles sobre el uso responsable y seguro de la Red.

2. Establezca unas reglas claras sobre el uso de Internet en casa, tanto en la duración, como en el momento de conexión, como lo haría con cualquier otra actividad de sus hijos.

3. Enseñe a sus hijos que nunca deben divulgar información privada (datos personales, nombre, edad, dirección de correo, código postal, número de teléfono, número de tarjeta de crédito, etc.) a personas que hayan conocido en Internet. Los datos personales sólo se facilitarán al registrarse en un portal, grupo o club o cuando se inscriban en un concurso o rellenen un cuestionario.

4. Explique a sus hijos que deben abandonar inmediatamente las «páginas web» en las que se sientan incómodos.

5. Enseñe a sus hijos a diferenciar las «páginas web» de los espacios publicitarios.

6. Explique a sus hijos que no deben contestar mensajes de desconocidos o de contenido molesto.

7. Explique a sus hijos que nunca deben aceptar un encuentro con una persona que hayan conocido en Internet y que deben avisar si alguien intenta organizar un encuentro de ese tipo.

8. Si algunas de las páginas para niños que recomendamos en «El huevo de chocolate» no le parecen apropiadas para sus hijos, escríbanos y las revisaremos inmediatamente.

9. Si tiene conocimiento de alguna «página web» cuyo contenido sea nocivo o pernicioso para menores, denúncielo inmediatamente en las siguientes direcciones:

Grupo de Delitos telemáticos de la Guardia Civil
Protégeles.com
Brigada de Investigación Tecnológica de la Dirección General de la Policía.
Acción contra la pornografía infantil

Fuente: El huevo de chocolate.

Share:

25 agosto 2009

¿Que es la TDT de pago?

¿Cómo puedo ver Gol TV? ¿Qué es la TDT de pago? Seguramente han sido las preguntas que más he escuchado este fin de semana. El motivo es claro: el Gobierno aprobó finalmente la TDT de pago y al día siguiente se presentaba de forma oficial Gol TV, primer canal de la nueva TDT de pago en España.

Ante la TDT de pago, hay actualmente muchas dudas. ¿Me vale el sintonizador actual? ¿Y la ranura PCMCIA del televisor? ¿Qué puedo ver en la TDT de pago? ¿Cuánto cuesta? En este especial vamos a resolverte de forma clara todas esas dudas sobre la TDT de pago en España.

Share:

25 julio 2009

5 consejos para evitar engaños al contratar ADSL

Image and video hosting by TinyPic

Tras detectar algunos intentos de engaños para hacer cambiar de operador a los clientes de ADSL, el comparador tarifas24, publica 5 consejos básicos para protegerse.

Según Tarifas24, se han detectado engaños en la contratación de ADSL como ofrecer velocidades astronómicas de navegación que no son ciertas; apelar a falsas mejoras en la red que van a provocar el corte de Internet, ofreciendo una compañía alternativa o incluso ofrecer noches de hotel que luego nunca llegan.

A finales de Mayo, la organización de consumidores CONSUMUR, integrada en FACUA alertaba de una empresa que llamaba a clientes de Telefónica haciéndose pasar por una subcontrata de Orange, para explicarles que Telefónica iba a cortar la línea por mantenimiento, y mientras tanto había cedido sus clientes a Orange, siendo esto falso. A raíz de este caso, CONSUMUR invitaba a desconfiar de cualquier llamada recibida que solicite los datos de cliente.

Y es que el procedimiento en estos engaños suele ser que el cliente recibe una llamada inesperada ofreciéndole el cambio de operador o pidiéndoles sus datos con cualquier excusa.

Desde Tarifas24 matizan el consejo de desconfianza y ofrecen 5 consejos para evitar los engaños.

1. Identificar la compañía que se pone en contacto con nosotros.

2. Identificar el nombre y apellidos del comercial que nos atiende.

3. Contrastar la promoción que nos ofrezcan a través de su web o mediante una llamada posterior a la compañía.

4. Solicitar una copia por fax de la oferta en caso de dudar de la legitimidad de la misma.

5. Acudir a plataformas independientes donde poder comprobar las promociones.

Fuente: idg.es
Share:

18 julio 2009

Juego de Geografía.

Luciano y Tere nos dejan una dirección muy interesante, donde tanto niños como mayores, podremos practicar y aumentar, nuestros conocimientos en geografía mediante juegos en flash.

Hay mapas de todos los continentes, divididos en sus correspondientes países que podrás elegir.

Pincha sobre la foto.

Image and video hosting by TinyPic

Image and video hosting by TinyPic

Image and video hosting by TinyPic



Share:

09 julio 2009

Como andáis de reflejos???

SI LLEGAN A LAS 50 MANZANAS ES QUE TIENEN BUENOS REFLEJOS Y BUENA VISTA , SI LOGRAN MÁS SON EXCELENTES , SI LOGRAN MENOS HAY QUE EMPEZAR A PREOCUPARSE Y PRACTICAR UN POCO CADA DÍA PARA AGILIZAR LOS REFLEJOS!!!!!

Click en la manzana

Image and video hosting by TinyPic

Enviado por Anita Dinamita.
Share:

Google anuncia un nuevo sistema operativo para ordenadores en 2010.

El popular buscador, que hace nueve meses había lanzado ya su propio navegador de Internet, Google Chrome, destacó que el nuevo sistema operativo basado en un código abierto tiene como objetivo inicial el segmento de “netbooks” (ordenadores portátiles de bajo coste).

"La velocidad, la sencillez y la seguridad son los elementos fundamentales de Google Chrome OS. Estamos diseñando el sistema operativo para que sea tan fácil y ligero que al iniciarse te lleve a la web en pocos segundos", explicó el vicepresidente de gestión de productos de Google, Sundar Pichai, quien destacó que pretende "rediseñar" la arquitectura subyacente de seguridad para restringir las amenazas de virus, así como la necesidad de continuas actualizaciones.

Por otro lado, Pichai indicó que Google Chrome OS estará operativo con los microprocesadores de Intel y de ARM y aclaró que este proyecto es independiente de su sistema operativo para teléfonos móviles, Android y, aunque inicalmente se dirigirá al segmento de los portátiles de bajo coste, podrá ser empleado en potentes ordenadores de sobremesa.

No obstante, la multinacional reconoció que "existen áreas en las que Google Chrome OS y Android se superponen", aunque apuntó que se espera que esta posibilidad de elección contribuya a impulsar la innovación.

Fuente: libertadigital
Share: