jueves, 24 de mayo de 2012

El co-fundador de Apple considera que Android es mejor que iPhone

El co-fundador de Apple considera que Android es mejor que iPhone
El fallecido CEO de Apple, Steve Jobs, consideraba que Android era "una mala copia" del sistema operativo de su empresa. Sin embargo, Steve Wozniak, quien junto a Jobs fundó Apple, no comparte tal opinión y estima que Android es mejor que iPhone en varios puntos.

En una entrevista con The Daily Beast, Wozniak dice ser un gran admirador de Android. "Mi teléfono principal es un iPhone. Amo su belleza, pero me gustaría que pudiera hacer todas las cosas que consigo con mi teléfono Android. De veras me gustaría que fuera posible", declaró Wozniak.

Descargar Hombres de Negro 3 en Español Ver Hombres de Negro 3 en Español

Según Wozniak, el sistema de controles por voz funcionan mejor en Android que en iPhone. Lo mismo ocurre con el sistema incorporado de navegación. Wozniak admite que Android puede ser algo más difícil de usar que iPhone, pero dice que vale la pena dedicar el tiempo que sea necesario para aprender a usarlo.

El co-fundador de Apple se presentó en las oficinas de Google la semana pasada para recibir una versión inicial del último teléfono de la empresa Galaxy Nexus. Wozniak fue fotografiado junto a un grupo de empleados de Google, frente al edificio de los desarrolladores de Android.

Cabe señalar que Wozniak no está del todo fascinado con Nexus, sino prefiere Motorola Razr. La actitud positiva de Wozniak frente a Android contrasta con la opinión de la mayoría de los usuarios de iPhone.

Wozniak es amigo de Andy Rubin, director del proyecto Android, aparte de ser miembro de la junta directiva de la anterior empresa de Rubin, Danger.

El asistente digital de iPhone 4S, Siri, no es una función del todo óptima, según Wozniak, quien incluso señala que Siri empeoró después que Apple comprara el software. Al respecto, dijo que antes solía preguntarle a Siri cuales eran los cinco mayores lagos de California, y el programa respondía correctamente. "Pero al hacerlo ahora, responde con una lista de propiedades en venta", dijo Wozniak.

Según el co-fundador de Apple, la función de voz de Android entrega mejores resultados que Siri.

Wozniak concluye señalando que la duración de la batería es menor en la última versión del iPhone. Al respecto, dijo que se ve en la necesidad de desconectar una serie de aplicaciones para que el teléfono dure más tiempo encendido.

No es la primera vez que Wozniak se refiere en términos negativos al iPhone. En 2008, dijo "estar cansado del iPhone", y en 2007 expresó su malestar porque el iPhone es una plataforma cerrada.

Fotografía: Steve Wozniak (con licencia de Wikimedia Commons)

martes, 8 de mayo de 2012

Apple contraataca frente al peor troyano de su historia

Apple contraataca frente al peor troyano de su historia
Mientras Apple desarrolla un software que detectará y eliminará el peor troyano que ha afectado a su plataforma Macintosh, empresas de seguridad informática ya ofrecen soluciones.

El troyano para Macintosh, Flashback, ha infectado y asumido el control de, al menos, 670.000 computadoras. Según diversas fuentes, se trata de la peor infección generalizada detectada alguna vez en la historia de Macintosh. La estimación se basa en identificadores únicos y direcciones IP de cada Mac infectada.



El malware fue detectado por primera vez en 2011, fue distribuido mediante un reproductor Flash falso. Sin embargo, la infección cobró verdadera fuerza durante Semana Santa, al propagarse mediante sitios web malignos, gracias a una conocida vulnerabilidad de Java.

El 3 abril, Apple publicó una actualización de Java que solucionan la vulnerabilidad. Sin embargo, su instalación es realizada mediante la actualización automática realizada semanalmente. El 10 abril, la empresa dijo estar desarrollando una herramienta que detecta y elimina el troyano desde las máquinas infectadas. Apple no informa la fecha en que la herramienta de detección y limpieza será lanzada, ni cómo será distribuida.

Asimismo, Apple escribe que Flashback depende de servidores controlados por los creadores del malware, denominados servidores de comando, para poder ejecutar algunas de sus funciones más críticas. Por tal razón, la empresa está cooperando con proveedores de acceso en todo el mundo, con el fin de excluir la infraestructura maligna.

Por otra parte, trascendió que empleados de Apple en la sede de la empresa en Cupertino, California, habrían sido afectados por el troyano. Según el experto en seguridad informática, Ivan Sorokin, al menos 274 Macs de Cupertino habrían sido infectadas.

Empresas de seguridad se adelantan Apple
La compañía finlandesa antivirus F-Secure fue la primera en publicar información sobre la forma de detectar la infección de Flashback, junto con distribuir instrucciones para eliminarla manualmente.

Por su parte, la empresa rusa Kaspersky Lab informó también sobre el tema. La víspera, Kaspersky lanzó el sitio web específico flashbackcheck.com, donde los usuarios pueden automáticamente comprobar si su Macintosh ha sido infectada.


Sitio creado por Kaspersky Lab, donde detecta instantáneamente Macs infectadas por Flashback
Battleship CAMRip Castellano Accion 2012

Edraw Max Professional v5.1, Modela Grficas, Diagramas de Flujo, Organigramas y ms

Los Juegos del Hambre flv espaol latino

Coldplay – Coleccin 2012

Los Juegos del Hambre flv espaol latino

Nero 7 Graba CD y DVD

Votos De Amor BRrip Latino Avi 2012 RG-JF

Virus "Flashfake" causa estragos entre usuarios de Mac OS X

Virus "Flashfake" causa estragos entre usuarios de Mac OS X
Siguiéndole la pista al descubrimiento de una red de robots Flashback Mac OS X (Flashfake), la cual se propaga como un applet de Java que simula ser una actualización para el reproductor de Adobe Flash, analistas de Kaspersky Lab han podido confirmar que más de 600.000 Macs han sido infectadas a nivel mundial.

“Realizamos una ingeniería inversa del algoritmo en el dominio de primera generación y utilizamos la fecha actual para generar y registrar un nombre de dominio, ‘krymbrjasnof.com’ ", expresó Igor Soumenkov, analista de Kaspersky Lab. “Después del registro del dominio, pudimos registrar las solicitudes de los robots. Dado a que cada petición del robot contiene hardware UUID único, pudimos calcular el número de robots activos".



El análisis de Kaspersky Lab registró más de 600.000 robots únicos que se conectaron a su servidor en menos de 24 horas, utilizando un total de más de 620.000 direcciones IP.

Aproximadamente 300.917 de los robots activos se conectaron desde los Estados Unidos, seguido por 94.625 en Canadá, 27.109 en el Reino Unido y 41.600 en Australia. El análisis confirmó que este virus troyano también está presente en América Latina, con más de 13.000 Macs infectadas. México cuenta con casi 6.000 infecciones, la mayor cantidad de computadoras basadas en Mac en Latinoamérica comprometidas por esta amenaza.

El siguiente mapa muestra la penetración del Flashfake en Suramérica sin contar a México.



El siguiente gráfico muestra la proporción de las infecciones del Flashfake en la región.



“Con base de las direcciones IPs de las Mac infectadas en América Latina, hemos confirmado que entre las víctimas se encuentran algunos bancos, empresas de comunicaciones, los medios de comunicación, entre otras empresas," asegura Dmitry Bestuzhev, director del equipo de análisis e investigación para Kaspersky Lab en América Latina.

Aunque Kaspersky Lab no puede confirmar ni negar que todos los robots que se conectaron a su servidor a nivel mundial ejecuten Mac OS X, si obtuvieron una estimación aproximada utilizado técnicas de toma de huellas dactilares pasivos del sistema operativo.

“Más del 98 por ciento de los paquetes de red entrantes fueron muy probablemente enviados por hosts de Mac OS X. Aunque esta técnica se basa en heurística y no se puede confiar completamente, puede ser utilizada para hacer estimaciones del orden de magnitud", explicó Soumenkov. “Por lo tanto, es muy probable que la mayoría de las máquinas que ejecutan el bot Flashfake son Macs".

Se exhorta a los usuarios de Mac, especialmente aquellos con versiones antiguas de OS X, que ejecuten actualizaciones de su software lo antes posible.

Para más información, puede acceder al artículo completo de Igor Soumenkov Red de robots de Mac OS X confirmada.
Curso de Java 7 Espaol DVD FS

megapost peliculas 2012 1link

Madonna MDNA Japanese Edition 2012

megapost peliculas 2012 1link

Norton Partition Magic 8 Portable

Battleship CAMRip Castellano Accion 2012

Espinoza Paz – El Enamorado Del Pueblo 2012 320 Kbps RG

INTECO supera las 50.000 vulnerabilidades catalogadas

INTECO supera las 50.000 vulnerabilidades catalogadas
El catálogo de vulnerabilidades de los sistemas informáticos, del Instituto Nacional de Tecnologías de la Comunicación (INTECO) -el mayor existente en el ámbito del habla hispana- ha superado ya su registro 50.000 durante la última semana.

Con el fin de informar y advertir sobre los fallos de seguridad existentes en los sistemas y aplicaciones informáticas, INTECO -a través de su Centro de Respuesta a Incidentes de Seguridad TIC, INTECO-CERT- pone a disposición de la industria, profesionales, investigadores y organismos públicos esta base de conocimiento de vulnerabilidades de forma absolutamente gratuita.



Este catálogo es fruto de la colaboración iniciada en 2006 entre INTECO y el NVD (National Vulnerability Database) del NIST (National Institute of Standards and Technology) del Homeland Security de EEUU, y viene creciendo a un ritmo de más de 10 vulnerabilidades al día, de modo que durante 2011 se catalogaron 4316 nuevas. Toda esta información resulta de gran valor para aumentar la protección de los sistemas y redes frente a nuevas amenazas.

Como dato relativo a su utilidad, cabe señalar que sólo en el 2011, se han realizado más de 1.700.000 consultas a la base de datos por parte de los usuarios, consultas que no sólo provienen de España sino de toda América Latina, área crecientemente interesada en los servicios del INTECO.

El catálogo consiste en una metabase de datos que se alimenta por medio de diversas fuentes especializadas, ofreciendo información detallada sobre cada una de las vulnerabilidades públicamente conocidas, permitiendo a su vez identificarlas de forma unívoca mediante el uso de estándares de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures) y CWE (Common Weakness Enumeration Specification). El uso de un estándar soluciona el problema de trabajar con distintas bases de datos de vulnerabilidades y sus correspondientes nomenclaturas, como sucede actualmente con el malware, a la vez que facilita la gestión de vulnerabilidades mediante el intercambio de información entre diferentes bases de datos y herramientas.

En la rueda de prensa celebrada para presentar el hito del catálogo, el director General del INTECO, Manuel Escalante, afirmó que la seguridad no tiene fronteras y por ello INTECO ha trabajado desde su origen colaborando en una extensísima red de contactos, “con todos los organismos europeos e internacionales que trabajan por la seguridad en la red. Y en ese sentido, formamos parte de los más selectos clubes de centros de respuesta a incidentes de seguridad del mundo. El servicio de vulnerabilidades, cuyo registro 50.000 celebramos hoy, es un ejemplo patente de la colaboración internacional, en este caso con el NIST de EEUU".

Líneas del futuro de INTECO
El director General aprovechó este encuentro con los medios para destacar como líneas básicas de futuro de la institución el impulso a la actividad de INTECO en materia de seguridad de la información, mejorando los servicios y el impacto de los mismos, potenciando la lucha contra la ciberdelincuencia, continuando una estrategia de internacionalización de la se están cosechando notables éxitos, y fortaleciendo el polo tecnológico de León, en colaboración con todos los agentes públicos y privados implicados.

Además –dijo- “como integrantes de la estrategia de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información y Red.es “vamos a colaborar muy activamente en el impulso de la administración electrónica mediante el desarrollo de servicios compartidos. INTECO desempeñará un papel principal garantizando que dichos servicios se desarrollan y se prestan bajo las condiciones necesarias de seguridad y de garantía de acceso universal para todos los ciudadanos".

Por su parte, el subdirector de Programas, Marcos Gómez, destacó que en la actualidad es vital que los sistemas de información, las aplicaciones y redes tengan un buen nivel de salud y seguridad, por lo que resulta básico fortalecerlos frente a posibles amenazas y riesgos. “Muchos de estos riesgos provienen de vulnerabilidades y agujeros de seguridad que pueden ser cubiertos por las actualizaciones y parches de seguridad que la industria nos facilita diariamente, y que INTECO difunde, con lo que presta un servicio que facilita la tarea enormemente a las empresas y profesionales, y es crítico para mantener la seguridad y la confianza en la Sociedad de la Información".
Tambien De Dolor Se Canta DVDRip Latino Comedia 1950

V.A. – Lokura Latina 2012 I Love Verano 320 KBPS 2012

Tambien De Dolor Se Canta DVDRip Latino Comedia 1950

AutoPlay Media Studio 8.0.7.0 Activador Crea tus todo en UNO

Tron Legacy 2010 DVDRIP Audio Latino RapidGator 1 link Gratis

Tuenti Social Music Experience 2012

Tron Legacy 2010 DVDRIP Audio Latino RapidGator 1 link Gratis

Ciberdelincuentes lanzan una campaña en Facebook para atacar a los usuarios de Pinterest

Ciberdelincuentes lanzan una campaña en Facebook para atacar a los usuarios de Pinterest
Bitdefender ha detectado una campaña maliciosa de publicidad de pago en Facebook dirigida contra los usuarios de Pinterest, lo que deja ver un aumento tanto de la inversión como de la sofisticación de este tipo de campañas fraudulentas.

El anuncio, promete enseñar la manera de "ganar dinero con Pinterest". El link incluido en el mismo lleva a los usuarios a una página web que cuenta con una encuesta que ofrece al usuario, a cambio de contestarla, una tarjeta Visa de regalo. Además, incluye la posibilidad de suscribirse vía email a futuras campañas.



Mientras que la "tarjeta de regalo" recuerda a la primera oleada de spam que afectó a la plataforma Pinterest (con falsos vales de descuento en H&M), la idea de suscribirse recuerda a las campañas de Twitter para ganar seguidores para cuentas falsas o maliciosas.

El elemento novedoso es que los ciberdelincuentes parecen estar haciendo una fuerte inversión para asegurarse que sus campañas tienen éxito.

La campaña de publicidad puede aumentar la eficiencia de las estafas ya que Facebook permite definir el público al que se quiere llegar, seleccionando perfiles, temas de conversación, etc. En este caso, el perfil seleccionado ha sido el de fans de Pinterest, es decir, usuarios que publican desde Pinterest o están hablando de esta red social.

“Pinterest es una de las plataformas sociales del momento, lo que explicaría el interés de los estafadores en acceder a sus usuarios. Lo interesante de esta estafa es que rinde un homenaje a Facebook al usar su plataforma de anuncios," señala Jocelyn Otero Ovalle, Responsable de Comunicación de Bitdefender para España, que añade: “hay que estar atentos porque surgirán nuevos ataques contra los usuarios de Pinterest."

El equipo de Pinterest indicó que este ataque viola la política de privacidad de la empresa en dos áreas: el envío de material publicidad no solicitada y el uso del servicio para el beneficio de terceros sin el consentimiento de Pinterest. Pinterest ha actualizado recientemente sus políticas para eliminar algunas cuestiones poco claras respecto a la propiedad de los contenidos fijados y los derechos de autor.

"Al ser un servicio cada vez más atractivo, Pinterest no es inmune a los ataques que enfrentan los sitios web, incluyendo spam y el phishing. Sin embargo, es una prioridad tremenda para nosotros dar con una forma rápida de hacerles frente. Nuestros ingenieros están trabajando activamente para gestionar los problemas que puedan surgir y para hacer más difícil que el contenido falso o perjudicial afecte a nuestros usuarios. ", Dijo Erica Billups de la Agencia de Outcast, en nombre de la Pinterest.

Más actualidad sobre seguridad informática en el Facebook de BitDefender y en Malwarecity

Ilustración: BitDefender.
House News 01.04. – 14.04.2012 Singles and More…

Rocky 6 DVDRip Latino Accion 2006

Fondos en movimiento para Windows 7 14 fondos

X-Men: Primera Generacin BBRip Latino Accion 2011

Dead Or Alive – Youthquake 1985 Lossless

X-Men: Primera Generacin BBRip Latino Accion 2011

Ashampoo Photo Commander 9 v9.4.3 Multilenguaje Es , El mejor a la hora de optimizar tus fotos MF

Amenaza en Facebook promete cambiar la página al color rosa

Amenaza en Facebook promete cambiar la página al color rosa
Durante marzo también se registraron campañas de propagación de malware vía correo electrónico usando falsas noticias como estrategia de Ingeniería Social.

En marzo, el Laboratorio de Investigación de ESET Latinoamérica ha reportando la aparición de un adware que utiliza un supuesto “tema rosa para Facebook" como excusa para infectar usuarios desprevenidos. Las estrategias de Ingeniería Social también han sido ampliamente utilizadas vía correo electrónico, con casos como el de las falsas noticias del romance de Aléxis Sanchez y Shakira o el supuesto material comprometedor de Ricardo Martinelli, presidente de Panamá.



Por medio de múltiples mensajes alojados en los muros de los usuarios, durante marzo se verificó la propagación de una nueva amenaza informática bajo la promesa de la posibilidad de cambiar la vista de la popular red social al color rosa. Para lograrlo, el usuario debía acceder a un enlace que lo dirigía a un sitio infectado con un código malicioso detectado por ESET NOD32 Antivirus como una variante de HTML/SrcInject.B.Gen.
Una vez en el portal, se le solicita al usuario una supuesta verificación por medio del llenado de un formulario de adhesión a un servicio de envío de SMS probablemente pago. De completarse esta instancia, se ofrece la descarga de una herramienta de gestión del perfil de Facebook que en realidad es una amenaza del tipo adware.

“Para evitar ser víctima de este tipo de engaños, es fundamental que el usuario sea precavido al acceder a enlaces enviados a través de mensajes personales o del muro y recuerde que siempre es conveniente no ingresar a vínculos que prometan nuevas características de Facebook cuyo origen sea dudoso o no provenga de la propia red social", aseguró Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica.

Para conocer más sobre este caso puede visitar: blogs.eset-la.com

La noticia de un supuesto romance entre el jugador chileno de fútbol Alexis Sánchez y la cantante colombiana Shakira fue utilizada para propagar malware. Los cibercriminales, apelando nuevamente a la Ingeniería Social, difundieron un correo electrónico que simula provenir de un portal informativo chileno en el que se ofrece un video que habría sido entregado por la ama de llaves de Sánchez a la prensa.

De seguir el enlace, el usuario descarga un troyano detectado por ESET NOD32 Antivirus como Win32/Qhost.OQJ. Si además la víctima no está protegida por una solución de seguridad con capacidad de detección proactiva, el código malicioso procede a modificar los archivos hosts de la computadora afectada para redirigir ciertas direcciones pertenecientes a entidades financieras chilenas, hacia otros sitios ilegítimos cuyo objetivo es conseguir rédito económico mediante la obtención de información bancaria a través del phishing.

Utilizando una estrategia similar, en marzo se distribuyó también un correo malicioso prometiendo al usuario el acceso a una cámara oculta de Ricardo Martinelli, actual presidente de Panamá, abusando de una menor de edad. La falsa noticia direccionaba al usuario hacia la descarga de un archivo ejecutable.

“Como anticipamos en nuestro Tendencias 2012, el panorama de seguridad informática para este año, además de incluir poco frecuentes amenazas de alta complejidad y gran impacto, estará signado por la proliferación de ataques sencillos y de fácil realización para los desarrolladores, dirigidos a obtener un grado mayor de masividad", concluyó Bortnik.

Para más información acerca de los principales ataques informáticos de marzo, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: blogs.eset-la.com

Ilustración: ESET
Moonraker DVDRip Latino Aventuras 1979

Windows 7 Evo Pre-SP1 V178 X86 2012 Espaol Iso

Dance News 01.04. – 14.04.2012 Singles and More…

El Cerebro de Donovan DVDRip Latino Ciencia Ficcion 1953

El Cerebro de Donovan DVDRip Latino Ciencia Ficcion 1953

Windows XP Apocalipsis

Rocky 6 DVDRip Latino Accion 2006

Aumentan las cuentas secuestradas en Facebook para estafar dinero

Aumentan las cuentas secuestradas en Facebook para estafar dinero
Expertos de Kaspersky Lab han detectado un incremento del uso de cuentas de Facebook secuestradas, falsas o robadas.

En realidad, es algo tan común que existen compañías que crean cuentas falsas para luego venderlas a otros ciberdelincuentes. Como es natural, cuantos más amigos tengan estas cuentas, más caras serán, porque pueden usarse para atacar a más usuarios.



En las últimas semanas ha despuntado una nueva ciberestafa que está circulando en la red y que consiste en que los ciberdelincuentes, usando las cuentas robadas o secuestradas, envían mensajes personales a los amigos o contactos simulando tener un problema: con excusas como estar atrapados en un aeropuerto, reclaman unos euros para comprarse un pasaje de vuelta a casa. O te cuentan que la clave de su cuenta bancaria online no le permite el acceso y le piden a la víctima usar las suyas.

Suecia ha sufrido hace poco una estafa de este tipo de grandes proporciones afectando a la banca online donde se robaron más de 135.500 euros mediante la infección de ordenadores de muchas víctimas. Los atacantes utilizaron un troyano que enviaron a las víctimas y, una vez instalado, les permitía acceder a sus ordenadores. Por suerte, estos ciberdelincuentes fueron arrestados y están en la cárcel.

El concepto de este fraude es bastante sencillo. Se basa en el hecho de que hay una gran cantidad de información personal publicada en Facebook y los ciberdelincuentes pueden recopilar con facilidad mucha información sobre una persona en particular. Y si están usando una cuenta robada, también tienen fácil acceso a la información de sus contactos.

Unos sencillos consejos para prevenir este tipo de ataque:

- Asegúrate de que la persona con quien te comunicas es realmente quién crees que es. Quizás deberías llamarla por teléfono, o ponerte en contacto con sus familiares para verificar que realmente se encuentra en el extranjero.

- Nunca facilites ninguna información sobre tus cuentas bancarias por Internet.

- No añadas o aceptes solicitudes de amistad de desconocidos.

- Asegúrate de contar con una solución antivirus instalada en tu ordenador.

- Recuerda cambiar frecuentemente tus contraseñas. Han de ser complejas y difíciles de adivinar, para lo cual conviene usar una combinación de letras, números y símbolos.

- No uses tu contraseña de Facebook para otros sitios, porque si la contraseña queda comprometida en un sitio, puede usarse para acceder a otros sitios.
Uniblue DriverScanner 2012 v4.0.4.1 Multilenguaje Espaol , Controladores Actualizados

Cocoon DVDRip Latino Ciencia Ficcion 1985

Club News 14.02.2012

Cocoon DVDRip Latino Ciencia Ficcion 1985

UltraPost 2012 3 Utilidades de Busque y Descargue sus Drivers sin Complicaciones ML Espaol

Moonraker DVDRip Latino Aventuras 1979

Mercedes Sosa Cantora 1 y Cantora 2 2009

"Estados Unidos fue responsable de Stuxnet"

"Estados Unidos fue responsable de Stuxnet"
Estos días, el Congreso estadounidense discute diversos proyectos de ley orientados a fortalecer la ciberdefensa de ese país. Esta situación ha dado a los medios una oportunidad de conseguir información de fondo, con el fin de dar al público una idea sobre la relevancia que podrían tener tales leyes, y la forma en que serían llevadas a la práctica.

Uno de los aportes más interesantes es una entrevista publicada por Smithsonian.com con Richard Clark, quien durante 11 años, y hasta 2003, fue consejero de seguridad en la Casa Blanca para tres distintos presidentes. Clarke fue uno de los pocos altos funcionarios que, antes de los ataques terroristas contra Nueva York y el pentágono el 11 de septiembre 2001, advirtió que Al Qaida planeaba una acción a gran escala contra Estados Unidos. Posteriormente, Clarke ha destacado en la opinión pública con su libro "Cyber War".



Stuxnet (ver artículos relacionados al final de esta nota), es un gusano informático que atacó específicamente las instalaciones nucleares iraníes en Natanz, donde realizó una acción de sabotaje no detectado contra las centrífugas de enriquecimiento de uranio, interrumpiendo su funcionamiento. El gusano fue detectado en varios lugares del mundo, pero sólo causó daños en Natanz, debido a limitaciones programadas en su código: el sabotaje fue consumado luego de comprobar que concurrían varios factores; entre otros, que los motores de las centrífugas provinieran de dos empresas que no habían distribuido motores a otras instalaciones de enriquecimiento de uranio que no fueran las de Natanz.

La estructura del Stuxnet indica que el gusano debió necesariamente ser diseñado por organizaciones altamente competentes y poderosas. La mayoría de los expertos señaló a Israel y Estados Unidos como responsables directos.

En la entrevista, Clarke declara directamente que Estados Unidos fue el responsable de Stuxnet. Según el experto, Israel probablemente realizó un aporte modesto, como por ejemplo en la etapa de pruebas, pero que la iniciativa, desarrollo y ejecución del ataque fue responsabilidad de Estados Unidos.

Clarke agrega que un ataque de este tipo no debe ser considerado un acto de guerra, sino una operación secreta. De igual modo, dice haber quedado con la impresión que el ataque también fue consultado con un grupo de abogados de Washington. Fundamentó lo anterior citando la forma en que el código estaba diseñado para cerciorarse de que únicamente las instalaciones de Natanz serían saboteadas. Esto puede deberse, en parte, a disposiciones de derecho internacional, que obligan a las Fuerzas Armadas a hacer todo lo posible por reducir el llamado "daño colateral" a civiles.

Otro indicio habría sido el elemento "TTL" ("time to live" o "tiempo de vida") incorporado en el código. Después de haber cumplido su cometido, ya sea al constatar que no se encontraba en Natanz, o debido a que el sabotaje ya había sido consumado, el gusano estaba programado para autoeliminarse y borrar todas sus huellas.

Sin embargo, el TTL de Stuxnet no funcionó, lo que permitió a numerosos expertos en seguridad informática fuera de Irá revelar el código y, con ello, la operación.

Clarke explicó la situación señalando que el gusano dependía demasiado de la hora del reloj del sistema en que estaba siendo ejecutado. Recordó que quienes instalan versiones pirateadas de Scada casi invariablemente sabotean el reloj con el fin de impedir que el sistema deje de funcionar debido al incumplimiento de la licencia.

Según Clarke, "lo peor de todo es que miles de hackers de todo el mundo han tenido la posibilidad de analizar la mejor ciberarma creada alguna vez por Estados Unidos. El error en el TTL del código fue prácticamente un regalo para el enemigo".

La principal crítica de Clarke contra el sistema estadounidense de ciberalerta es su debilidad, y que continúa debilitándose a la vez que países como China incrementan cada vez más su capacidad de ciberguerra, ciberespionaje y cibersabotaje.

Ilustración: Richard Clarke (Fotografía de Wikipedia, con licencia de Creative Commons)
Pokmon 9: Ranger y el Templo del Mar DVDRip Latino Animacion 2006

Alejandro Fernandez Origenes

Pokmon 9: Ranger y el Templo del Mar DVDRip Latino Animacion 2006

Panda Cloud Antivirus El antivirus ligero que no requiere actualizacion

Deborah del Valle DVDRip Latino Cine Ertico Descargar En 1 Link

Alejandro Fernandez Mi verdad

Deborah del Valle DVDRip Latino Cine Ertico Descargar En 1 Link

El código de desbloqueo del iPhone puede ser vulnerado en dos minutos

El código de desbloqueo del iPhone puede ser vulnerado en dos minutos
¿Qué tan seguro es el código de cuatro cifras de un teléfono móvil? A pesar de todo, sólo hay 10.000 combinaciones posibles.

El código de un iPhone 4 puede ser vulnerado en 20 segundos. Incluyendo un necesario re-inicio del sistema, todo el proceso toma menos de dos minutos.



La intrusión puede ser realizada utilizando la herramienta especial XRY, combinación de hardware y software desarrollada por la empresa de seguridad informática Micro Systemation, proveedor sueco de productos especialmente diseñados para la policía y las Fuerzas Armadas.

La tecnología ha sido presentada en un video publicado en YouTube. Mediante la herramienta, el código de desbloqueo de un teléfono iPhone es revelado con rapidez y sencillez. Posteriormente, el contenido del aparato puede ser exportado a un PC y descifrado. Esto proporciona, entre otras cosas, acceso a la bitácora GPS del teléfono, archivos, lista de conversaciones, y mensajes de texto.

El producto es distribuido con los cables necesarios, y soporte para examinar hasta tres teléfonos móviles simultáneamente.


La herramienta de XRY es distribuida además en una versión para operaciones ”en terreno”, de la policía y las fuerzas armadas.

XRY funciona de la misma forma que un denominado "jailbreak" del teléfono. Es un proceso mediante el cual se elimina la restricción del palacio de software de terceros en el teléfono. El código desde su propio del teléfono es obtenido mediante el procedimiento de "fuerza bruta".

Presentación de XRY en Youtube
Alejandro Fernandez Viento A Favor

Rapidos y furiosos 5 2011 DVDRip Espaol Latino 1 link RapidGator Gratis

que queres

Indomable 2012 Haywire Espaol sub descargar gratis

Alejandro fernandez Que seas muy feliz

Indomable 2012 Haywire Espaol sub descargar gratis

Naomi Bloquea el contenido que ven tus hijos porno

Detectan alza del 57% en la potencia de los ataques DDoS

Detectan alza del 57% en la potencia de los ataques DDoS
Los ataques DDoS se vuelven más fuertes - las cifras sugieren que el ataque promedio fue un 57% más fuerte durante el segundo semestre de 2011.

La información recibida del sistema de monitoreo botnet de Kaspersky Lab y Kaspersky DDoS Prevention muestra que el ataque más poderoso fue un 20% más fuerte en comparación con el primer semestre del año, llegando a 600 Mbit/seg. La fuerza de un ataque promedio durante el segundo semestre de 2011 fue 110 Mbit/seg – lo que representa un aumento del 57%.



Los ataques DDoS se usan como acto de protesta, así como una herramienta altamente efectiva para ejercer presión sobre los competidores. Dicho esto, no es sorpresa alguna que el comercio en línea (tiendas en línea, subastas, carteleras de mensajes para publicidad de ventas, etc.) fuera el objetivo más común, siendo los sitios en este segmento víctimas de un 25% de todos los ataques registrados. La proporción de los ataques sobre las páginas web de propiedad del gobierno está aumentando gradualmente; durante el segundo semestre de 2011, llegó al 2%.

HTTP Flood, o la Inundación HTTP, sigue siendo el tipo de ataque más frecuente (80%). Involucra el envío simultáneo de un gran número de solicitudes HTTP al sitio bajo ataque, donde los bots tratan de acceder a una sola página del sitio, o atacan varios formularios de autorización, o ejecutan una serie de ataques para descargar un archivo del sitio.

A pesar de la relativa simpleza de estas técnicas, los investigadores recientemente notaron un cambio que se aparta de los ataques DDoS convencionales que usan grandes cantidades de tráfico, y se acerca más a los ataques que conllevan a la explotación sustancial de errores en el servidor que se encuentra bajo el ataque. Esto posibilita el lanzamiento de ataques efectivos DDoS con un mínimo de esfuerzo por parte del atacante, es decir, sin el uso de grandes botnets.

"Esta es una progresión perfectamente lógica," dice Yury Namestnikov, Analista Senior de Malware de Kaspersky Lab. "Los grandes botnets atraen la atención de los proyectos anti-DDoS y las autoridades policiales y judiciales, que pueden hacer dichos botnets mucho menos atractivos para los ciber criminales. Ellos tendrán que aumentar la potencia de los ataques mediante el uso de varios botnets que atacan un recurso a la vez. Es por eso que no vamos a ver grandes botnets DDoS en 2012. Nuestros radares mostrarán principalmente botnets de tamaño medio, que son lo suficientemente poderosos para colapsar cualquier página web, y estos botnets se van a volver más numerosos."

Usted podrá encontrar más información sobre las nuevas técnicas usadas en los ataques y como protegerse de ellos, leyendo la versión completa del reporte ´DDos Attacks in H2 2011´ en: Securelist.com

Ilustración: Wikipedia
Mr. Destiny DVDRip Latino Comedia 1990

FL Studio 10 Ex FruityLoops Full Crack

Historias de Princesas Vol. 3: Bellas por Naturaleza DVDRip Latino Animacion 2006

Alejandro Fernandez Me estoy enamorando

Historias de Princesas Vol. 3: Bellas por Naturaleza DVDRip Latino Animacion 2006

Dame tu link LETITBIT y te lo devuelvo como premium

Rapidos y furiosos 5 2011 DVDRip Espaol Latino 1 link RapidGator Gratis

McAfee advierte de un nuevo troyano bancario para Android

McAfee advierte de un nuevo troyano bancario para Android
Los usuarios de Android que utilicen sus dispositivos para la banca online podrían correr el riesgo de verse sorprendidos por un troyano que imita la generación de un segundo factor de autenticación para realizar transacciones bancarias en línea pero que en realidad envía dichas credenciales de acceso a los criminales, asegura McAfee.

La novedad es que los anteriores intentos de crear malware para banca móvil se habían basado en ser capaces de infectar primero el ordenador del usuario, explica Carlos Castillo, investigador de malware de McAfee, en el blog de la compañía.



Sin embargo, el recientemente detectado FakeTrojan, que funciona puramente en Android, utiliza estrategias man-in-the-middle y phishing para conseguir que los usuarios hagan uso de sus credenciales de doble factor. Según Castillo, puede controlar remotamente el dispositivo y conseguir la password inicial desde el dispositivo móvil, sin infectar al PC o equipo móvil.

El ataque funciona porque le presenta al usuario un falso token diseñado para parecerse a ciertas aplicaciones de banca. Una vez que el usuario teclea el primer factor de autenticación, el troyano muestra un token falso, mientras envía la contraseña a los ciberdelincuentes junto con otros detalles utilizados para identificar el dispositivo.


Falso token diseñado para parecerse a ciertas aplicaciones de banca (imagen de McAfee)

Después el troyano intercepta los números de la autorización de la transacción (mTAN) que el banco envía a través de SMS. Estos números son generados por algunos sistemas de banca online cuando un usuario inicia una transacción, enviando los datos al terminal a través de un SMS.

Al final, con las credenciales de acceso del usuario y el mTAN, el ciberdelincuente ya es capaz de realizar transacciones. “Debido a la creciente popularidad de Android y de las aplicaciones de banca móvil, veremos más amenazas como ésta", concluye el ejecutivo.

Ashampoo 3D CAD Professional v3.0.2.0 Update 1

Los infieles estreno 2012 en castellano 1 link

Los infieles estreno 2012 en castellano 1 link

VA Tanecni Liga 138 2012

Dll fixer full

Mr. Destiny DVDRip Latino Comedia 1990

VA Solo Temazos El Super Discazo 2012