Entradas

Mostrando entradas de agosto 2, 2010

Archivos infectados en torrent de pelicula de Angelina Jolie

Imagen
Se ha detectado archivos infectados en torrents que comparten la última película de Angelina Jolie , Salt. Estos archivos están en el formato de Streaming de Quicktime de Apple. Cuando se descargan estos archivos y el usuario se dispone a visualizar la película se muestra una ventana de notificación ofreciendo actualizar codecs de vídeo . Al aceptar esta actualización se descarga archivos con malware y troyanos. Al principio se pensó que este ataque estaba relacionado con el programa de vídeo de Apple, Quicktime, pero la misma Apple contesto de inmediato a Trend Micro que el ataque pertenecía a redes que comparten este tipo de archivos. Estos ataques están siendo reportados en Quicktime para Windows (versión 7.6.6) a través de servicios de Streaming y se aprovechan de esta vulnerabilidad a través torrents de este tipo. Secunia , empresa de seguridad ha reportado esta vulnerabilidad en QuickTime en su  página oficial a través de una alerta de seguridad. Información

Cuatro formas de comprobar la seguridad de tu navegador

Imagen
Como decía Rubén en su charla de la Campus-Party, hoy en día cuando se quiere comprometer un equipo personal, lo más importante es conocer cuál es la versión del navegador, y desde ahí, elaborar un ataque a medida para explotar alguna de sus vulnerabilidades, ya que es la herramienta principal en Internet y todos los usuarios hacen uso intensivo de ella. Una solución sencilla que permite conocer si nuestro navegador es vulnerable a fallos conocidos, (además de comprobar que es la última versión), es hacer uso de algunas aplicaciones online que ejecutan una serie de chequeos como si fuese la ITV de los coches aplicada a Navegadores (ITN). Con este propósito la compañía de seguridad Qualys ha desarrollado la extensión Qualys BrowserCheck que analiza el sistema y muestra si están o no actualizados los componentes más comunes que interactúan con el navegador (Flash, Reader, QuickTime, Silverlight, MediaPlayer, Sun Java, etcétera) Para usarla es tan sencillo como acceder a

Always On PC: Emula una PC virtual en tu iPhone, iPod, iPad o Android

Imagen
¿Te imaginaste alguna vez tener una computadora virtual, a la cual podés acceder desde cualquier sitio, o desde tu dispositivo móvil? Si no lo hiciste, esta innovadora aplicación denominada Always On PC , nos permitirá tener una de ellas, por lo que no tendrás que idear nada XD. El sitio ofrece entonces, una computadora virtual gratuita , compuesta por 40 aplicaciones a las cuales podés acceder desde tu PC, Mac, iPhone, iPod Touch, iPad y smartphones con Android . Para utilizar esta PC virtual, tenemos que registrarnos rápidamente, y luego descargar nuestra PC virtual personal. ¿Por qué es personal? Porque tendremos acceso a un disco rígido virtual de 2GB , de modo que podemos almacenar archivos de la misma manera que lo hacemos desde nuestras casas. Es posible entonces navegar a través de Mozilla Firefox , trabajar con las más importantes herramientas de Office , como Word, Excel y Powerpoint, pudiendo utilizarlas sin limitaciones, es decir de la misma manera que lo h

proXPN – Una VPN gratuita para navegación anónima y segura

Imagen
proXPN es un software de VPN (Virtual Private Network por sus siglas en Ingles) gratuito que te permite realizar una conexión segura y anónima entre nosotros e Internet, cifrando lainformacion que recibas o transmitas por ella. Las conexiones de una Red Privada Virtual son como hacer un túnel entre tu computadora y el sitio de conexión. Esta implementación es muy utilizada en empresas que quieren darle seguridad a la información que se maneja entre sus servidores y terminales que están fuera del área de la red local (la red física de la empresa). Si estamos navegando con proXPN en un lugar publico como un hotel, una universidad, o un café, podremos estar "tranquilos" por que nuestro datos viajan codificados (con 2048 Bits) por medio del túnel que se a creado entre el servidor y nosotros, aunque los datos sean interceptados no podrán hacer nada con ellos ya que estos se encuentran cifrados, puedes hacerte una mejor idea sobre el funcionamiento de proXPN con el siguiente vídeo: