31.1.05

Internet Explorer añade un error más a su trayectoria

El parche creado por Microsoft destinado a solucionar el problema descrito en el primer boletín de seguridad de 2005, puede ser burlado gracias a la combinación de otras vulnerabilidades en Internet Explorer.

Con esta nueva demostración de ineficacia, Internet Explorer no hace más que añadir un error más en su ya triste trayectoria, y confirmar de paso su inutilidad como navegador de confianza. El parche destinado a solventar la primera vulnerabilidad del año admitida por Microsoft en su boletín MS05-001, aseguraba solucionar un fallo en el objeto "HTML Help ActiveX control" de Windows. Aunque la vulnerabilidad fue descubierta semanas antes de la descripción de este fallo y aparecieron programas capaces de explotarla, no fue hasta el segundo martes de enero que apareció el parche. Aun con tiempo suficiente para desarrollar un antídoto eficaz, el parche publicado sólo bloquea un conocido método de explotación de esta vulnerabilidad, pero no la soluciona por completo.
La empresa de seguridad GeCAD NET, ha asegurado que con la combinación de ésta y otra vulnerabilidad existente pero todavía no hecha pública, se puede crear un exploit válido para la vulnerabilidad descrita en MS05-001 incluso si el usuario está parcheado. Por lo crítico del descubrimiento (permite la ejecución de código en el sistema) y la no existencia todavía de solución, GeCAD NET no proporciona más información sobre él. Lo que sí se sabe es que ésto no afecta a Windows XP con Service Pack 2 instalado y con el parche aplicado.

GeCAD demuestra así que Microsoft, en sus parches, es capaz de bloquear la ejecución del exploit popular del momento, pero no atacar el problema de raíz de forma eficaz para que ningún otro software maligno sea capaz de aprovechar el fallo encontrado. Es en estos momentos en los que los "parches" de Microsoft adoptan por completo el significado de la palabra, y se fabrican como verdaderos "parches" para tapar más bocas que agujeros en el software.

No es la primera vez que le pasa. En julio de 2004 lanzó una corrección de emergencia ante el grave problema que suponía Scob o Download.Ject, un ataque vírico que infectaba a usuarios de Internet Explorer que visitaran páginas web con el servidor HTTP de Microsoft comprometido. La combinación de vulnerabilidades en los dos productos, resultó en la posibilidad de ejecutar código en los usuarios que navegaran por páginas afectadas. Este fenómeno hizo sonar la alarma entre expertos en seguridad.

Este caso es especialmente relevante, porque en aquella ocasión, la corrección publicada no era más que un cambio de configuración en el navegador que no atacaba el problema de raíz, y Microsoft recomendó a los usuarios a que esperaran un parche definitivo en la por entonces inminente aparición del Service Pack 2 para Windows XP.

En octubre de 2003 salía a la luz un exploit universal (válido para todas las versiones de Windows independientemente del Service Pack instalado) que funcionaba aun en sistemas supuestamente actualizados con MS03-026. Era capaz de violar una vez más la seguridad del RPC (Remote Procedure Call) de prácticamente todos los sistemas Windows, y razón de ser del omnipresente virus MSBlaster. A partir de ahí, surgieron muchas variantes del exploit, que hacían incluso más fácil poder ejecutar código en sistemas ajenos sin necesidad de poseer demasiados conocimientos. Poco después de la aparición del parche que solventaba la vulnerabilidad, se volvió a descubrir otro fallo en el mismo servicio RPC DCOM tan peligroso como el primero, que permitió a otras variantes del virus expandirse de forma muy parecida, aunque las víctimas hubiesen parcheado su sistema con la primera actualización.

A mediados de 2003, eEye alertaba sobre la gravedad de una vulnerabilidad en la etiqueta OBJECT. Construyendo una página especialmente manipulada, se podía ejecutar código o descargar programas en los sistemas de los que la visitaran con Internet Explorer. La página manipulada podía ser creada de tres formas distintas, pero el parche acumulativo con el que Microsoft pretendía solucionar el fallo sólo remediaba el error en uno de los casos. Se dejaba el campo abierto para que el fallo pudiese ser explotado de otras maneras igual de sencillas. Pasó casi un mes hasta que Microsoft hizo público el enésimo parche acumulativo que permitía solventar los errores que ellos mismos cometieron.

El caso de la etiqueta OBJECT resulta especialmente crítico, puesto que Microsoft ha tropezado dos veces con la misma piedra. En febrero de 2002, Greymagic advertía de una vulnerabilidad casi gemela que permitía la ejecución de código gracias a la dichosa etiqueta. Microsoft volvió a olvidar que las llamadas a esta etiqueta pueden realizarse de varias formas, y programó un parche ineficaz, que creaba una sensación de falsa seguridad al que hubiese actualizado su navegador, pues seguía siendo vulnerable si se topaba con páginas creadas con un poco más de imaginación.

La política de seguridad de Microsoft deja mucho que desear. En seguridad, cualquier hueco descuidado, cualquier acción tardía o ineficaz, marca la diferencia entre un sistema fiable y un producto en el que realmente no se puede confiar. Internet Explorer lleva años ganándose a pulso la fama de inseguro y esta trayectoria, aparte de una considerable pérdida de cuota de mercado, deriva igualmente en un sistema operativo inseguro por su grado de integración con Windows.

Internet Explorer se ha vuelto la gran pesadilla de seguridad de Windows. Sus continuos problemas y necesidad de parcheo constante para descubrir otros nuevos cada día, están degradando la imagen a Microsoft que, lejos de mejorar, parece ser superado por la complejidad del monstruo que él mismo ha creado y ya es incapaz de controlar.

El uso de otros navegadores más ligeros, no integrados y de código abierto, suponen la única solución para estar seguro mientras se navega con Windows.

29.1.05

El creador del virus Tasin, detenido

La Guardia Civil ha detenido en la localidad sevillana de Ecija a un joven de unos 20 años, A.R.B., por crear y propagar el virus informático "Tasin", que infectó miles de ordenadores en España y en Iberoamérica, fundamentalmente Chile y Perú.

El comandante jefe del Grupo de Delitos Telemáticos de la Guardia Civil, Juan Salom, indicó en rueda de prensa que las investigaciones comenzaron el pasado 19 de noviembre, cuando la empresa española de antivirus Panda alertó al Instituto Armado de que por la red circulaba desde hacía tres semanas un nuevo virus, del tipo "gusano", que se propaga a través del correo electrónico por distintos ordenadores destruyendo ficheros de imágenes, música y texto.
Fue entonces cuando se inició la llamada "Operación Astigi", en la que las principales pistas sobre las que comenzaron a trabajar los investigadores fueron el hecho de que el "pirata informático" había dejado su firma en el virus y los sabotajes que el Tasin llevaba a cabo contra la página web del Ayuntamiento de Ecija.

La Guardia Civil sospecha que la "vanidad" fue lo que llevó a este joven a firmar el virus con su alias de Internet.
El detenido actuaba desde su casa y también desde un colegio, desde cuyos ordenadores enviaba los códigos del virus a los ordenadores que fueron infectados, para despistar a la Guardia Civil, que además está investigando si el joven o alguien de su familia tenía algún tipo de problema o litigio con el Ayuntamiento de la localidad que le llevara a sabotear la página web.

Los mensajes de correo electrónico que propagaban el virus estaban escritos en español, con reclamos atrayentes, como juegos, para que el usuario abriera el archivo adjunto, lo que provocaba que el "gusano" se activase en cinco segundos, comenzara a destruir los archivos del ordenador infectado y se reenviase automáticamente por la libreta de direcciones del programa de correo.
La detención del joven tuvo lugar la semana pasada en su propio domicilio de Ecija, donde tenía un equipo informático bastante sofisticado.

La Guardia Civil sospecha que el detenido "trabajaba" sobre todo por la noche, ya que, cuando llegó el juez de Ecija para el registro domiciliario, alrededor del mediodía, el joven estaba aún acostado.
Además de los medios informáticos, el arrestado, que estaba en paro, guardaba en su "laboratorio" un seguimiento de prensa, sobre todo hispanoamericana, sobre la implantación de su virus.

El jefe del Grupo de Delitos Telemáticos de la Guardia Civil apuntó la "dificultad" que existe a la hora de investigar los virus informáticos, porque "no siempre los delincuentes dejan rastros, como en este caso".
Salom resaltó que "todos recibimos mensajes de correo electrónico graciosos de amigos" y que, a la vez, existe una "ausencia de cultura de seguridad informática en nuestra sociedad", puesto que "si nuestros equipos estuvieran actualizados contra los virus, su incidencia sería mucho menor".

28.1.05

Nuevo topic en sección Enjuanes :)

Bien bien, aunk me puedan tachar de contenidos en la página terroristas o como kieran denominarlo (tendrán k explicarme entonces lo k significa LIBERTAD DE EXPRESIÓN...), el sr. Alejandro Enjuanes ha publicado un topic exponiendo sus ideas acerca del tema candente de actualidad sobre la agrsión (o no) a Bono. Os invito a k la leáis!
http://usuarios.lycos.es/forodeath/phpBB2/viewtopic.php?p=9519#9519

27.1.05

Detenido un 'hacker' de Almería

Según informó la Comisaría almeriense en un comunicado, el "hacker" causó daños y reveló información personal, ya que se apropió de todas las contraseñas de acceso al servidor de una empresa con sus servidores localizados en EEUU, poniendo en peligro el servicio de Internet.

Entró además en servidores que daban acceso a varios ayuntamientos de las Islas Canarias, dejándolos sin servicio y sin correo electrónico, además de poner en peligro los datos personales de ciudadanos canarios.

Este individuo tiene 24 años, responde a las iniciales de A.L.H., y ha sido detenido en el núcleo de Aguadulce, de Roquetas de Mar (Almería) tras el registro del domicilio donde vivía.

Allí, la Policía encontró numerosa documentación y varios discos duros que están siendo estudiados, así como quinientos discos compactos con programas o software pirateados, además de películas, música y diferentes juegos de ordenador sin la correspondiente licencia.

Gusano Cisum.A

Si su ordenador le insulta, es que se ha infectado con el nuevo gusano Cisum.A
PandaLabs ha detectado la aparición de Cisum.A, un gusano que, como acción más llamativa, insulta al usuario mostrando en pantalla el texto "YOU ARE AN IDIOT", al tiempo que reproduce un archivo de audio MP3 que repite la misma frase.

Cisum.A sólo puede propagarse automáticamente en redes informáticas. En caso de que un usuario de una red ejecute un archivo conteniendo al gusano, éste se copia con el nombre ProjectX.exe en el directorio raíz de las unidades compartidas del equipo.
Al mismo tiempo, muestra una ventana con el texto: "YOU ARE AN IDIOT", y ejecuta continuamente el mencionado archivo MP3 que el gusano ha generado previamente en el sistema.

Cisum.A también finaliza procesos pertenecientes a aplicaciones antivirus y de seguridad informática, lo que deja a los equipos desprotegidos frente a otros posibles ataques por parte de virus o hackers. Además, crea varias entradas en el registro de Windows con el objetivo de asegurar su ejecución cada vez que se reinicie el ordenador.

Pese a que no se han registrado incidencias provocadas por este gusano, Panda Software recomienda extremar las precauciones con cualquier archivo recibido o descargado de Internet y mantener actualizado el software antivirus. Los clientes de Panda Software ya tienen a su disposición las correspondientes actualizaciones para la detección

Ada en el mundo real

Adjunto parte del mensaje k ha mandado el profesor de EDA Javier Campos a todos los matriculados en su asignatura (ver el correo de la universidad, igual lo tenéis tb). Muestra diversas páginas acerca de la utilización del lenguaje ADA, para k veáis k no somos únicos en el mundo jeje.
Una lista (no exhaustiva) preparada por Michael Feldman en el año 2000
de universidades que usan Ada como lenguaje de codificación en los
cursos básicos de programación puede consultarse en:

http://www.seas.gwu.edu/~mfeldman/ada-foundation.html

Como veréis allí aparecen 'unas cuantas' universidades (algunas de mucho
prestigio) y entre ellas varias españolas.

Y ya que estamos en este tema, os invito a que visitéis más cosas de la
página del profesor Feldman. Por ejemplo, en

http://www.seas.gwu.edu/%7Emfeldman/ada-project-summary.html

podéis ver una lista de proyectos de la industria desarrollados en Ada.

Otra página con información sobre el uso del Ada en proyectos industriales
de carácter civil está en

http://www.acm.org/sigada/education/pages/success.html

Esta última página forma parte de la web sobre "Ada en educación" de la
Association for Computing Machinery (ACM):

http://www.acm.org/sigada/education/

Ala, pa k luego digáis k es un lenguaje muerto!

26.1.05

Microsoft lanza una iniciativa contra la piratería de su Windows

Microsoft combatirá la piratería de su sistema operativo insignia pidiendo a los usuarios de Windows que verifiquen que su copia de software es auténtica con el propósito de recibir actualizaciones puntuales y arreglos de seguridad, dijo el miércoles el mayor fabricante mundial de software.

Bajo un nuevo programa de verificación, los usuarios tendrán que probar que su copia fue obtenida legítimamente para recibir "una gran fiabilidad, acceso más rápido a las actualizaciones y enriquecerse con experiencias de los usuarios", de Windows XP, la última versión del sistema operativo que utiliza cerca del 90 por ciento de los ordenadores personales de todo el mundo.

Los usuarios de copias piratas de Windows aún serán capaces de conseguir algunas actualizaciones, tales como los parches de seguridad, pero no conseguirán otros valores añadidos para Windows, dijo la compañía con sede en Washington en un comunicado.

La nueva iniciativa, denominada Windows Genuine Advantage, comenzará a mediados de 2005.

Microsoft dijo que desarrollará en febrero un programa piloto de autentificación para usuarios ingleses que incluye 20 idiomas más. Con el objetivo de atraer a más usuarios a la prueba, Microsoft también esta ofreciendo descargas y software adicional y descuentos en juegos y servicios online.

La autentificación se convertirá en obligatoria a mediados de 2005 para todos los usuarios que pretendan acceder a actualizaciones de software, descargas y arreglos de seguridad para Windows, dijo Microsoft.

Microsoft también esta luchando contra la piratería de software en China, Noruega y la República Checa, donde el uso del software pirata es más generalizado, ofreciendo descuentos a los usuarios de copias piratas de Windows.

"A estos clientes se les ofrecerá una versión auténtica de Windows a un precio reducido", dijo Microsoft.

Microsoft dijo que estaba intentando estimular el valor de Windows, que representa una gran parte de los ingresos del gigante del software. Microsoft dijo que la piratería de software ha costado a la compañía miles de millones de dólares en ingresos perdidos.

Nominaciones a los Oscar

Bien, ya están disponibles las nominaciones a los Oscar, y habilitado en el foro un tema para k hagáis vuestras apuestas jurjur :) http://usuarios.lycos.es/forodeath/phpBB2/viewtopic.php?t=141&sid=ed02d971e2a0ad9ae40be98a6f05b293.

Dos militantes del PP declaran ante la Policía

El secretario general del PP de Las Rozas, Javier Espadas, admitió este martes que ambos aparecen cerca del ministro cuando era agredido e insultado el pasao sábado. "Pero no tenemos constancia, ni por parte de ellos nos han comunicado que ellos hayan intentado agredir al ministro", indicó Espadas en declaraciones a la radio Cadena Ser.

"En todo caso, nosotros sí hemos informado a la dirección de nuestro partido de que efectivamente, hemos comprobado que en la foto están estos señores, pero no sabemos si ellos han participado o no han participado", precisó.

"Yo no hice nada"
Antes de entrar a declarar, Isidoro Barrios aseguró que en ningún momento pensó en agredir a Bono. "Recuerdo que encabezábamos la manifestación y alguien dijo que venía el ministro. Algunas personas empezaron a empujarme. En ese momento noto que tiran de la bandera y tratan de quitármela. Alguien consigue romper en dos el asta y trato de recuperarla para que nadie lo use contra nadie, pero no lo logro. Así que me fui de allí", ha asegurado.

"Yo soy una persona pacífica. No traté de agredirle ni nada; no sería capaz. Sin querer, me vi metido en medio del follón", aseguró Barrios. "Pido perdón al señor Bono por si en algo le pude ofender. pero yo no hice nada. Me encuentro fatal y no sé si voy a poder aguantar todo esto", ha indicado este afiliado al PP desde hace más de 20 años, que asegura que no vio agresiones contra Bono y que como mucho, estuvo "a un metro y medio" del ministro.

Barrios aseguró a Europa Press que en su declaración ante la Policía afirmó que él "no vio que nadie le pegara al ministro de Defensa, José Bono". Barrios estuvo declarando aproximadamente una hora y abandonó las dependencias policiales sin ningún cargo contra él.

Le quitaron la bandera
El militante popular explicó que en la manifestación él iba con una bandera de España y en un momento determinado escuchó murmullos y gritos y a gente que decía que venía el ministro Bono. Añadió que a continuación cuando intentaba bajar la bandera noto que tiraban del palo -una especie de tubo- y que finalmente le desapareció de las manos.

Isidoro Barrios explicó que durante su declaración a la Policía, que duró aproximadamente una hora, en la comisaría de Moratalaz, donde había un inspector jefe y otros tres agentes, explicó que él no vio que nadie le pegara al ministro del Interior.

Insistió que después del incidente él se fue a la Puerta del Sol donde concluía la manifestación. Allí los convocantes de la manifestación se dirigieron a las personas que habían participado en la misma. También destacó su apoyo a todas las víctimas, sean del terrorismo etarra o del islámico.

Llamada de la Policía
El militante popular explicó a Europa Press que sobre las diez de la mañana de este martes recibió una llamada de la Policía en la que le preguntaban si tenía incoveniente en ir a hacer una declaración a comisaría.

Según Barrios, como se acababa de levantar le pidió a la Policía que le dieran tiempo para desayunar, por lo que alrededor de las doce dos agentes se presentaron en su domicilio con un coche sin distintivos del Cuerpo Nacional de Policía para conducirle al centro policial de Moratalaz.

Asimismo, destacó el buen trato que le habían dado los agentes, tanto en el desplazamiento como en la posterior declaración en Moratalaz. Barrios explicó que se enteró esta mañana de que se le vinculaba con los incidentes del sábado, cuando su mujer fue a comprar el periódico y vio que en el mismo se le citaba.

En libertad sin cargos
Tanto Barrios como Toñi de la Cruz han sido dejados en libertad sin cargos y sin responsabilidad alguna, informaron fuentes del Partido Popular de Madrid.

Las citadas fuentes indicaron que, según sus informaciones, estas dos personas fueron trasladadas a dependencias de la Brigada de Información donde declararon en relación con lo sucedido en la manifestación del pasado sábado, y posteriormente, sobre las cinco de la tarde, se les dejó marchar sin ningún tipo de cargo porque no existe ninguna prueba contra ellos, ya que el hecho de aparecer en una fotografía cerca del ministro no presupone que le agredieran.

25.1.05

Proyecto OpenSolaris

El gigante informático Sun Microsystems ha anunciado definitivamente que planea compartir parte del código de su sistema operativo Solaris, su versión de Unix, y así confirma los rumores crecientes sobre su proyecto 'OpenSolaris'. La compañía espera que la apertura de su sistema operativo sirva para crear una comunidad de programadores alrededor del mundo que trabajen con su 'software'.

Se trata de una iniciativa que ayudará a Sun a extender el uso de Solaris más allá de su nicho actual —ordenadores Sun con sus propios procesadores Sparce— y que le permitirá introducirse en el enorme mercado de máquinas con procesadores de tipo x86, como Pentium, de Intel; u Opteron, de Advanced Micro Devices.

Solaris es una versión popular del sistema operativo Unix que, hasta ahora, ha conseguido aguantar el tipo en el mercado de servidores frente a la voracidad de Windows, de Microsoft. Pero la creciente popularidad de Linux, otra versión de Unix, constituye una amenaza de diferente naturaleza.

Linux, el sistema operativo de código abierto por excelencia, es la base con la que trabajan muchos estudiantes de informática, porque pueden desmontarlo y reconstruirlo para ver cómo funciona.

Buena parte de estos estudiantes trabajarán después como administradores de sistemas en empresas instalando y manteniendo servidores, llevando consigo su preferencia por el sistema que ya conocen, Linux.

Sun es consciente de la amenaza Linux, tal y como muestra el hecho de que, entre el 75% y 80% de los servidores de Sun, equipados con procesadores x86, salen de fábrica con Linux.

La compañía espera que la apertura de su 'software' atraiga a los programadores y estos comiencen a desarrollar aplicaciones para 'OpenSolaris'. Un importante reto para este sistema operativo será la integración de código generado por una multitud de programadores con diferentes metodologías y que a menudo hablan lenguas diferentes.

6 meses de cárcel para el autor del hoax del tsunami

Un ciudadano británico fue condenado ayer a medio año de cárcel por enviar correos electrónicos falsos a familiares de turistas desaparecidos en el tsunami que azotó Asia el mes pasado.

Usando 35 direcciones de correo disponibles en un sitio web de un canal de televisión, el británico fingió que los mails eran enviados desde el Ministerio de Exteriores para informar a los destinatarios de la muerte de los desaparecidos.

El hombre, de 40 años y padre de tres hijos, se mostró arrepentido durante el juicio, lloró y se confesó culpable. "Me avergüenzo por lo que he hecho", dijo.

Agujero de seguridad en los router Cisco!

El gigante de las telecomunicaciones Cisco Systems ha reconocido la existencia de fallos en la seguridad de ciertos 'router', que podrían ser vulnerables a ataques informáticos. Los 'router' de Cisco —dispositivos que conectan las redes de las compañías con Internet— ofrecen ciertas prestaciones de telefonía que podrían ser vulnerables a ataques de "denegación de servicio", ha asegurado la compañía.

Cisco ha informado de que los 'router' que ejecutan ciertos tipos de 'software' —concretamente el IOS Telephony Service, Cisco CallManager Express y Survivable Remote Site Telephony— son vulnerables a estos ataques.

Un 'hacker' informático podría hacer uso de este fallo para inundar el dispositivo con "paquetes" defectuosos y provocar que el 'router' se reinicie constantemente.

Cisco ha señalado que solamente los dispositivos con capacidades de telefonía son vulnerables a este tipo de ataque. La compañía ha puesto a disposición de sus clientes un 'parche' en su página 'web' que resuelve el problema.

24.1.05

Mi loro

Ya k lo pedíais por el foro ahí va la foto de mi loro. Es una raza de loro pequeño que se llama Agaponis o algo asi... :). Por cierto, se llama Pancho xD

22.1.05

Heraldo & Tricas

Bueno... parece k no somos tan famosos como nuestro amigo el profesor Fernando Tricas... Aki el amigo Aragón ha conseguido los recortes de prensa donde se mencionaba a dicho personaje. Cabe destacar k fué una de las primeras blogs de España.... (:O vnga eh!)

El Grito

Ayer estrenaron esta película, protagonizada por Sarah Michelle Gellar (Buffy CazaVampiros) y producida por el director de cine de terror Sam Raimi. La película está rodada enteramente en Japón, así que este remake de La Maldición tiene tb la idea de Lost in Translation.
Ahora parece k se está imponiendo el cine de terror japonés (empezó con The Ring, ahora Llamada Perdida, La Maldición, The Eye, The Ring 2, The Eye 2,...) que la verdad, están bastante bien. Sólo una cosa: NO VAYÁIS a ver las copias americanas, son una puta patraña. Lo que merece la pena son las originales japonesas.
En definitiva, si queréis malgastar el dinero, ir a ver El Grito.

21.1.05

Evolución del Centrino: Sonoma

Intel ha presentado la segunda generación de sus procesadores Centrino, que ahora mejoran sus capacidades gráficas, su velocidad de reloj y su rendimiento sin aumentar el consumo. Además, son compatibles con todos los estándares Wi-Fi.

“Con el lanzamiento de Centrino hace dos años cambió también la estrategia de Intel en creación de chips y evolucionó de enfocarse en la capacidad de proceso a desarrollar la tecnología en función del modo de utilización”. Con estas palabras Ismael Amago, director de marketing de consumo de Intel Iberia, explicaba el cambio que ha caracterizado a su compañía y le ha hecho convertirse en uno de los grandes defensores de la tecnología móvil. La compañía ahora acaba de presentar su nueva generación de Centrino, conocida como Sonoma.

Sonoma incorpora nuevas funcionalidades que se traducen en importantes mejoras de rendimiento no sólo en lo que se refiere al procesador, sino también a las prestaciones de audio y vídeo. “Con la nueva generación –apunta Amago- es posible crear más y mejores gráficos, ver películas de alta definición, escuchar varios sonidos distintos de alta calidad, etc. Además, Sonoma supone una mejora desde el punto de vista de seguridad a nivel de conectividad inalámbrica”.

La plataforma incorpora una nueva versión del procesador Pentium Mobile; un bus de sistema a 533 GHz (respecto a los 400 GHz del anterior Centrino); un nuevo chipset, que es el que incorpora mejoras en los gráficos y soporte DDR2, PCI Express e incrementa el número de puertos USB y Serial ATA; una tarjeta inalámbrica tribanda (soporta el estándar de tecnología móvil 802.11 a/b/g); un software de red que soporta todos los protocolos inalámbricos, llamado Intel IPRO/Set; y tecnología de audio de alta calidad.

Ya hay 80 nuevos portátiles que incluyen la nueva generación de Centrino (HP, Dell, IBM, Inves y Toshiba son sólo algunos de sus fabricantes) y la corporación espera que a mediados de este año ya haya 150 equipos que lo incorporan.

Movilidad en auge
Aguado recuerda el impulso que ha recibido el mundo de la movilidad en los dos últimos años: “Según las estimaciones de Gartner, el crecimiento de la tecnología móvil en todo el mundo hasta el año 2008 oscilará en torno a un 15% en el ámbito profesional y en torno a un 17% en el de consumo”, apunta.

Estas positivas previsiones coinciden con los datos que emanan de los estudios de IDC, que revelan que ya existen 25.000 puntos de acceso inalámbrico en toda Europa y llegarán a 110.000 en 2008. La consultora estima que las ventas de ordenadores portátiles en EMEA (Europa, Oriente Medio y África) crecerán un 19,9% este año 2005.

20.1.05

Convocatoria OC y EDA

El examen de Organización de Computadores se realizará en el aula 20 y 20B (Torres Quevedo) a las 10.00h de la mañana el día 28 de Enero. Recordad que es requisito haber presentado las prácticas (más o menos bien), la presentación es el día de antes, hay una hojas para apuntarse al lado del despacho del profesor.
La convocatoria de EDA es el día 7 de Febrero a las 10.00h en las aulas A1 y A2, aquí si que es es requisito haber aprobado las prácticas.

Amena y Microsoft lanzan MSN Messenger desde el móvil

Amena y Microsoft han lanzado por primera vez en España el servicio MSN Messenger accesible desde un teléfono móvil, concretamente desde el terminal MPX200 de Motorola, que incorpora la plataforma Windows Mobile para Smartphone, informó hoy la operadora.
Este sistema permite a los clientes de Amena, tanto de prepago como de contrato, mantener una conversación entre dos o más personas a través de mensajes instantáneos. El nuevo servicio puede usarse entre dos móviles o entre un móvil y un ordenador personal.
La oferta está compuesta por un pack de prepago a un precio de 99 euros, con 100 euros en llamadas. Para los clientes que porten su número a Amena, el precio es de 79 euros, con 50 euros en llamadas. los clientes que adquieran el pack a partir de hoy y hasta el 28 de febrero disfrutarán de tráfico gratuito de datos para utilizar el Messenger hasta el 31 de marzo.
El Smartphone Motorola MPX200 "combina a la perfección las prestaciones de un teléfono móvil con la potencia de un ordenador" y permite "la gama más amplia de formas de comunicación, voz, e-mail, SMS, MMS y mensajes instantáneos".

19.1.05

FireFox gana terreno a IE

Internet Explorer, de Microsoft, está viendo cómo su aplastante supremacía entre los navegadores 'web' está teniendo una creciente respuesta por parte de Firefox, el navegador de la Fundación Mozilla. Y es que este último ha logrado multiplicar por dos el número de usuarios en todo el mundo en sólo dos meses

FirefoX 1.0 puede ser descargado gratuitamente desde el sitio 'web' mozilla.org. Existen versiones en 27 idiomas y para los sistemas operativos Windows, Mac OS X y Linux. Una de sus particularidades que logran mayor aceptación entre el público es la posibilidad de la navegación mediante pestañas, destaca AFP.

Según datos referidos al pasado 14 de enero proporconados por WebSideStory, Firefox tiene ya una cuota de mercado del 4,95% en todo el mundo, frente al 2,66% del mes de octubre.

No obstante, Internet Explorer aún goza de un sólido 90,28% de cuota de mercado mundial, cuota que ha venido reduciéndose desde el pasado año. Así, en junio de 2004 tenía un 95,5% del mercado, en octubre, un 93,2%, y en diciembre, un 91,8%.

18.1.05

Otro agujero de IE

Investigadores en seguridad informática y una compañía de antivirus han alertado a los usuarios de Microsoft sobre la existencia de un agujero de seguridad en el navegador de Internet y que podría permitir a los atacantes hacerse con el control remoto de la máquina.

La vulnerabilidad permite a los atacantes maliciosos puentear las alertas de seguridad y descargar contenido malicioso hacia sistemas vulnerables.
Las advertencias vienen después de que el agujero fuera identificado en una discusión de seguridad en Internet por un usuario identificado como Rafel lvgi. El agujero en cuestión afecta a la versión 6.0, incluyéndose la versión que viene con el SP2. la vulnerabilidad permitiría a los atacantes remotos puentear advertencias diseñadas para informar a los usuarios cuando un archivo está siendo pasado a su computadora empleando un documento web en formato HTML.
De momento Symantec ha publicado una alerta de vulnerabilidad sobre el agujero y cita a lvgi, el cual proporcionó el código de que el agujero existía. Symantec también ha aprovechado para señalar que aún no existe un parche disponible, además de no especificar que en caso de explotar el código tome ventaja del agujero.

Globo de Oro mejor película extranjera: Mar Adentro

'Mar adentro' logró la victoria en la 62ª edición de los Globos de Oro, la antesala de los Oscar, en la categoría de mejor filme en lengua no inglesa. Su director, Alejandro Amenábar, y su protagonista, Javier Bardem —que no pudo vencer a Leonardo Di Caprio como mejor actor dramático— representaron a la producción en una noche en la que 'El aviador' sobrevoló al resto de sus rivales.

"Quiero compartir el premio con mucha gente, entre ellos con Javier Bardem, un genio como actor y un placer como persona", dedicó Amenábar desde el escenario.

La cinta española aspiraba a otro premio en la categoría de mejor actor dramático para Bardem por su trabajo en el papel de Ramón Sampedro, un galardón que finalmente recayó en Di Caprio por su interpretación de Howard Hughes en 'El aviador'.

La biografía del magnate Howard Hughes obtuvo, además, el premio al mejor drama y a la mejor banda sonora, para Howard Shore.

Fue una ligera ventaja de tres galardones sobre el resto de sus rivales en una velada muy repartida.

'Closer' empezó como la gran favorita de la noche, con dos galardones a sus actores secundarios, el británico Clive Owen y Natalie Portman.

Sin embargo, ahí se quedaron sus victorias en una velada que parecía dominada por la fuerza de 'Million Dollar Baby'. El filme sobre una joven pugilista dio un fuerte golpe a sus rivales cuando obtuvo el premio al mejor director para Clint Eastwood a pesar de que las quinielas habían dado como ganador a Martin Scorsese, realizador de 'El aviador'.

De ese modo, la victoria de Hillary Swank como mejor actriz dramática por su trabajo en 'Million Dollar Baby' llegó sin sorpresa y hasta con la esperanza entre los asistentes de que el último premio de la velada, el de mejor filme dramático, fuera a manos de la última obra de Eastwood.

El hacker de ahora sólo mira el $$

El perfil de los piratas informáticos (hackers) está experimentando una evolución hacia la profesionalización, ya que los diseñadores de virus o códigos maliciosos ya no son jóvenes adolescentes que intentan alcanzar sus 15 minutos de gloria efímera, sino que se integran en redes de colaboración cuyo principal objetivo es obtener beneficios económicos.
Así lo explicó el secretario general de Panda Software, Miguel Mariscal, quien explicó que, a la hora de buscar las causas de la proliferación de los virus, la clave está en la profesionalización del «hacker» que ya no pretende «pasar a la historia» sino lucrarse provocando fallos graves en los ordenadores de particulares y empresas.
A este respecto, señaló que esta tendencia responde al mayor acceso que todos los ciudadanos tienen en la actualidad a este medio, ya que hace unos años no se daba por hecho que se contara con un acceso a Internet y en la actualidad «son pocos los que no lo usan en su día a día ya sea en el ámbito profesional o en el personal».
En cuanto a la ubicación de los ataques, explicó que los piratas utilizan como campamento base países cuya legislación en materia de Internet es muy laxa y, debido a la inmediatez del medio y a la facilidad en las conexiones, la distancia geográfica ya no representa un papel relevante para propagar esos ataques.
A este respecto, el secretario general de Panda Software consideró que toda colaboración entre Estados «es poca» para prevenir las epidemias víricas, ya que, aunque se están realizando avances en este sentido, «aún queda mucho camino por recorrer».
Por lo que se refiere a la conciencia que tienen los españoles sobre los riesgos que amenazan sus ordenadores de forma constante, recordó que, según el Centro de Alerta Temprana (CAT) en el último año han sido detectados 1.150 virus informáticos, contra los que 300.000 internautas han descargado herramientas antivirus. «Esta cifra es ya muy significativa y podemos afirmar que cada vez los ciudadanos están siendo más conscientes de los riesgos que comporta navegar por internet. Prueba de ello es el éxito que están teniendo las campañas de seguridad que nosotros promovemos junto a la Asociación de Internautas y en las que se implican siempre de manera muy directa las instituciones públicas», declaró Mariscal.
En cuanto a los ámbitos territoriales de actuación, el secretario general de Panda Software consideró que desde Bruselas «se está trabajando intensamente en desarrollar y promulgar normativas que sirvan para regular todo tipo de actos comerciales que se realizan vía Internet» y citó como un «grave problema» el envío masivo de correos electrónicos no deseados (spam). «Podemos decir que a este respecto la legislación está siendo cada vez más dura a la hora de exigir posibles responsabilidades a los infractores», añadió.
Además, valoró «de forma muy positiva» los avances que se están produciendo en la legislación española, si bien admitió que la normativa «no evoluciona al mismo ritmo al que lo hacen las nuevas tecnologías.
A este respecto, afirmó que «se están haciendo enormes esfuerzos por acelerar este ritmo y poder dar respuesta a temas candentes», como es el caso de la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico para regular las actividades económicas que se desarrollan dentro del marco de Internet. «También consideramos muy positivas decisiones del Ministerio de Industria tales como la de no financiar proyectos tecnológicos que no acrediten la legalidad de las licencias de su software y que quieran participar en programas públicos», dijo Mariscal.
Finalmente, el secretario general de Panda Software apludió las iniciativas del Gobierno para incluir como mérito para dar subvenciones medidas de protección antivirus y otras que contribuyan al uso legal de los programas informáticos (software). «Alabamos las intenciones de las Administraciones en potenciar la investigación y la innovación. Con el transcurso del tiempo podremos ver en que se materializan este tipo de iniciativas», concluyó.

1 de cada 3 usuarios tienen su página de inicio IE secuestrada

El 30% de los internautas que intentan conectarse a la Red en España mediante Internet Explorer en la actualidad no puede acceder a la página de inicio de su navegador por encontrarse bloqueada por códigos maliciosos (virus informáticos) que 'secuestran' la dirección de la página 'web' para entrar en Internet.

Según denunció la Asociación de Internautas (AI) en su boletín semanal, los usuarios de la Red pueden ser víctimas, sin saberlo, de cambios en su navegador Internet Explorer, sufriendo el "secuestro" de sus páginas inicio y otras "acciones malignas", tales como la introducción de virus y la creación de ficheros falsos al intercambiar archivos en redes P2P ('peer to peer').

Ante esta situación, la AI aconsejó a los ciudadanos que protejan sus ordenadores, para lo cual expertos en seguridad informática, en el contexto de la 'VI Campaña de Seguridad en la Red' ponen gratuitamente a disposición de la comunidad internauta la nueva versión de un programa de creación propia: el "Antisecuestro IE".

Este instrumento se configura como una sencilla utilidad que permite liberar el navegador Internet Explorer de su cautiverio, desbloquea la página de inicio para se pueda cambiar e incluso la bloquea de nuevo para que no pueda nadie secuestrarla por segunda vez.

Finalmente, la asociación, para paliar esa demanda sobre información de utilización de herramientas que garanticen seguridad en todos los aspectos necesarios, ha desarrollado un espacio dentro de su sitio 'web' que estará accesible hasta el lunes 24 de enero de 2005, patrocinado por: Ministerio de Industria, Turismo y Comercio, Telefónica, Panda Software, Wanadoo y Arsys.

15.1.05

Diarios de motocicleta

Ayer fuí a ver (con la parienta, por supuesto xD) esta película a los cines Buñuel, la verdad es k lleva mucho tiempo en pantalla, pero me recomendó un amigo (Alejandro, no Enjuanes, otro jaja) que la fuera a ver, y la verdad es k merece la pena.
Relata el viaje k realizó el Che Guevara junto con su mejor amigo por toda Latino América antes de hacerse revolucionario :). Muestra la pobreza y humildad de la gente latina. No os la perdáis, aún estáis a tiempo (en la mula siempre hay tiempo no?jeje)

Mi canario :(

Mi pobre canario ha fallecido hoy, después de unos largos días enfermos y con fiebre (os sorprenderíais de la cantidad de enfermedades que pueden llegar a tener los canarios... mirad en Google).
Ni aún con la medicación que le hemos estado dando no hemos podido hacer nada :(. Este canario además fue una cría de una pareja que tenían antes mies tíos, por eso le tengo aprecio je. Bueno, ahora ya esta volando alto el pequeño...

14.1.05

Buenafuente 0 - 1 Sardá

El salto de Andreu Buenafuente en la televisión nacional concedió a Antena 3 el 26% de cuota de pantalla de la franja nocturna. Un buen resultado que, pese a todo, que no le sirvió para superar a su más directo rival: “Crónicas Marcianas” de Telecinco. Sardá quedó 10 puntos por delante, con un 36,2% de ‘share’.

Sardá sigue siendo el líder de la televisión nocturna y el objetivo a batir para el resto de cadenas. Sin embargo, la diferencia entre el número de espectadores que siguió su programa y los que se decantaron por la gran apuesta de Antena 3 no fue tan abultada: 1.593.000 para Sardá y un 1.553.000 para el cómico catalán. Un saldo favorable de 40.000 personas para el veterano.

Por detrás quedaron “Las cerezas” de Julia Otero, que coincidieron con los ‘late-shows’ en su último tramo, alrededor de las 0.45 horas, y tuvieron que conformarse con una cuota de pantalla media del 14,4%.

Los servicios secretos de EEUU, hackeados

Un hacker tuvo acceso durante al menos un año a los servidores de la compañía de telefonía móvil T-Mobile, y los usó para realizar un seguimiento de los buzones de correo electrónico del servicio secreto de EE UU, obtener contraseñas y datos personales, además de hacerse con algunas de las fotografías que los clientes de la operadora habían tomado con su móvil ‘Sidekick’ de gran pantalla, según ha informado el grupo ‘Security Focus’ en su página web.

El grupo de expertos en seguridad informática ha revelado que el autor de estos ataques es Nicolas Jacobsen, de 21 años, a quien las autoridades estadounidenses acusaron el pasado mes de octubre casi en secreto, después de que los servicios de inteligencia le vincularan con varios documentos reservados que circulaban en aquellas fechas por los canales de charla del underground digital.
De acuerdo con los datos que la acusación tiene sobre sus actividades, Jacobsen puede haber accedido a los datos de cualquiera de los más de 16 millones de clientes de la operadora estadounidenses, incluyendo los números de seguridad social –un número identificador equivalente al del DNI en España-, fechas de nacimiento, claves para acceder a los servicios de contestador y contraseñas para entrar en las zonas personales en Internet de los clientes de T-Online.
Más...

13.1.05

Crece la cultura libre

IBM, el mayor poseedor de patentes (y productor de patentes) del mundo, ha abierto 500 de ellas. Red Hat, por su parte, ya lo había hecho, al igual que Novell. Algunas empresas informáticas están así creando un espacio libre de patentes en el corazón de la industria. En el mundo de la ciencia iniciativas como el proyecto PLoS hacen lo propio, con la reciente adición de Science Commons. En el mundo de la cultura en general, el equivalente es el movimiento 'copyleft' y su avanzadilla Creative Commons. La cultura, la ciencia y la tecnología libres están consiguiendo abrirse camino. Con un poco de suerte, y si las leyes no lo remedian, no toda la cultura será propietaria. Y eso es una gran noticia, para todos.
Si quieres saber algo más...

Mac mini y nuevo iPod

Apple ha aprovechado que se está celebrado la MacWorld en San Francisco (California) para presentar algunos de los que serán sus productos estrella en 2005. Entre ellos el hermano más pequeño del iPod, el iPod shuffle, un reproductor de música con memória flash de hasta 1 Gb y el ordenador con el precio más competitivo de la compañía, el Mac mini, de 489 euros.
Más aquí

Vulnerabilidad en los kernel Linux

Las versiones no actualizadas de las series 2.4 y 2.6 del kernel Linux contienen un error que permite que cualquier usuario local del sistema obtenga provilegios de administrador o "root", informa el portal especializado en seguridad informática "Hispasec".

El problema reside en la función "uselib()" del kernel, utilizada para cargar y ejecutar código binario en memoria. En dicha función se realizan llamadas de gestión de memoria sin la protección de semáforos, pudiendo así corromper el sistema provocando su caída o la obtención de privilegios suplementarios. En algunos casos el problema incluso puede presentarse bajo condiciones no maliciosas; por ejemplo, bajo presiones extremas en el uso de memoria RAM.

Hasta el momento no se ha publicado ninguna actualización oficial de las series 2.4 y 2.6 del kernel Linux. Es de destacar, también, que existen "exploits" ya en circulación, y que este ataque permite también escapar a sistemas virtuales del tipo UML (User Mode Linux).

La recomendación de Hispasec es actualizar en cuando se publique una nueva versión de la serie del kernel que se use. En caso de sistemas con usuarios locales no confiables, es conveniente aplicar alguno de los parches no oficiales disponibles, siempre siendo consciente de los riesgos que ello implica.

La versión "2.4.29-rc1" soluciona el problema, pero se trata de una versión de evaluación. No se ha publicado ninguna actualización oficial para la serie 2.6.
Más Información:

Linux kernel uselib() privilege elevation
http://isec.pl/vulnerabilities/isec-0021-uselib.txt

Vulnerabilidad en los núcleos 2.4 y 2.6
http://barrapunto.com/article.pl?sid=05/01/11/0023248

Local Root Exploit in Linux 2.4 and 2.6
http://linux.slashdot.org/article.pl?sid=05/01/07/2028203

The Linux Kernel Archives
http://kernel.org/

Top Ten spyware

Durante el 2004, el spyware siguió creciendo y hoy es una plaga tan peligrosa y molesta como los virus. De hecho, está más difundida: la Alianza de Ciberseguridad Nacional (NCSA), una entidad sin ánimo de lucro de Estados Unidos, calcula que "80 por ciento de los PC conectados a Internet en los hogares están infectados con spyware".Esta clase de software viene en varios sabores: por ejemplo, el inocente pero aburridor adware (que despliega ventanas emergentes con publicidad), los keyloggers (aplicaciones que graban y roban contraseñas y nombres de usuario) y los dialers (programas que marcan a números telefónicos internacionales sin que el usuario lo note).
Algunos de estos programas se instalan en el PC sólo con navegar por ciertos sitios web, pero otros son descargados e instalados voluntariamente por los usuarios, creyendo que se trata de herramientas útiles.
Todas las aplicaciones de spyware tienen algo en común: actúan sin que el usuario se dé cuenta. Estas herramientas clandestinas pueden ser usadas, entre otros, para robarle datos personales, llenarlo de mensajes publicitarios (personalizados con base en sus hábitos de navegación) o para tomar el control de su navegador y hacer que despliegue páginas pornográficas.
Este mal se ha vuelto tan preocupante que Microsoft, la principal empresa de software del mundo, lanzará su propio programa antispyware (en los próximos días saldrá una versión de prueba). El producto se desarrolló a partir de una aplicación de Giant Company Software, una firma de seguridad comprada por Microsoft en diciembre del 2004.Microsoft todavía no ha revelado si su antispyware se incluirá gratis en Windows, si se podrá bajar como un 'parche' o si se venderá como un producto aparte.
El top ten está formado por:
1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas porno). [Este hijo puta lo he tenido yo :(. Por eso uso FireFox ahora, y tb el SpyBot Search & Destroy, freeware y el mejor monitor de reistro k he tenido, os lo recomiendo!]
2. Gator (también conocido como Gain): es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.
4. PurityScan: es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.
5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.
6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se ¿incrusta¿ en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.
7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad ¿secuestra¿ el navegador para direccionarlo a ciertas páginas web.
8. KeenValue: es otro programa adware que despliega ventanas emergentes publicitarias.
9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.
10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.
Consejos para combatir estos programas:
Si experimenta síntomas como lentitud exagerada del PC, incremento en el número de ventanas emergentes o la aparición de páginas web no solicitadas en el navegador (casi siempre de sitios de pornografía), seguramente su computador tiene spyware.Para prevenir la aparición de spyware, y deshacerse del que ya tiene, tenga en cuenta estas recomendaciones:
- Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper (www.webroot.com/products/spysweeper), que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Ad-Aware SE Personal (www.lavasoftusa.com) y Spybot (www.safer-networking.org) hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster (www.javacoolsoftware.com) instala ¿vacunas¿ que evitan la descarga involuntaria de spyware.
Tres consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).
- Active el firewall de Windows XP. Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet. En la siguiente dirección se explica cómo habilitarlo: www.microsoft.com/latam/seguridad/proteccion.
- Evite el software y los sitios riesgosos. Por más protección que tenga, si instala Kazaa u otras aplicaciones de intercambio de archivos, o si entra a sitios web de pornografía o piratería de software, es posible que termine infectado.
- Use otros navegadores. A mediados del 2004, el Equipo de Respuesta para Emergencias Informáticas de Estados Unidos (CERT) recomendó a los usuarios de Internet Explorer considerar otros navegadores ¿tales como Mozilla, Firefox, Netscape y Opera¿ para recorrer más seguros la Red, debido a que son menos vulnerables a spyware, virus y ataques de hackers.
No necesita borrar Explorer para instalar los otros navegadores.

II Reto de Análisis Forense Informático

RedIRIS junto con la Universidad Autónoma de México, organiza el II Reto de Análisis Forense en castellano orientado a expertos de seguridad informática de habla hispana.

El análisis forense informático consiste en analizar un servidor atacado por un hacker con el fin de obtener las pruebas necesarias para la localización de este. Se trata de un conjunto de técnicas que permiten investigar las acciones realizadas en un ordenador. De esta forma cuando se produce un ataque informático se pueden estudiar las acciones llevadas a cabo en el equipo (copia, modificación o borrado de ficheros, ejecución de programas, etc. Este tipo de análisis es fundamental para la prevención de delitos en la red y para la actuación inmediata en casos de ataques masivos de virus.

El principal objetivo de este II RAFC es el de fomentar el conocimiento de las técnicas de análisis forense entre los administradores de sistemas y técnicos de seguridad informática. Tanto los resultados obtenidos como la información aportada por los participantes estarán disponibles en Internet para que puedan ser estudiados y compartidos por todos los usuarios hispanohablantes.

Las personas interesadas en participar podrán inscribirse hasta el 15 de enero. A partir de esta fecha, los participantes recibirán información sobre cómo obtener la copia de un equipo atacado para proceder a su análisis y, antes del 28 de Febrero, deberán entregar la documentación del análisis, que será evaluada y presentada en el XI Congreso de Seguridad en Cómputo, México.

11.1.05

Nuevos fallos en IE v6.0

Parece k no acaban los agujeros de seguridad en el navegador de Micko$oft IE jaja.
Un boletín de Secunia ha informado de la detección de tres vulnerabilidades consideradas críticas en el navegador Internet Explorer 6 de Microsoft, "incluso la incluida en el Service Pack 2 de Windows XP", informa Hispasec.Estas vunerabilidades afectan, por un lado, a la "validación de los eventos de arastrar elementos multimedia insertados dentro del código HTML entre la zona Internet y local"; por otro, existe un "error en la restricción de zonas que puede ser utilizada, a través de archivos .HHK, para ejecutar archivos HTML locales o inyectar código que se ejecutará en la zona local", según Hispasec.
Por último, hay "otro error en la restricción de ejecución a partir del enlace 'Temas similares' dentro de un archivo.HHK, que puede ser usado para ejecutar código en local", según las mismas fuentes.
Hispasec asegura que en el momento de publicar esta información Microsoft no había confirmado la existencia de estas vulnerabilidades ni había anunciado la disponibilidad de ningún parche. Las últimas actualizaciones de seguridad emitidas por Microsoft datan del 4 de diciembre.

10.1.05

2005, año UMTS

Llega el momento de los móviles de tercera generación, los conocidos como UMTS. Para saber todo acerca de este tema incipiente, visitad esta página.

5.1.05

Subida del canon de los CD's

Con la entrada del nuevo año, la aplicación de un acuerdo privado entre las entidades gestoras de derechos de autor y los principales fabricantes e importadores de soportes digitales vírgenes para datos —integrados en Asimelec— encarecerá estos productos al aumentar el importe del canon por copia privada en los CD de datos de 0'17 céntimos por unidad a 0'22 céntimos por unidad en 2005, lo que representa un incremento del importe cercano al 30%, según informa la Asociación de Internautas.

Más información...

4.1.05

Video tsunami de Asia

Nada más k decir, el título lo dice todo...
http://jlgolson.blogspot.com/2004/12/tsunami-video.html

Acelera la navegación en FireFox

Si usas el navegador Firefox (si no lo usas pruébalo y verás lo que te pierdes) te ofrecemos un truco que hemos encontrado en freepublic y que hará que tu navegación se acelere notablemente, sobretodo lo notarás si tienes una buena conexión. http://www.noticias.com/index.php?action=mostrar_articulo&id=62483&IDCanal=1

3.1.05

Año Nuevo :)

Primer post del año, y esperemos k este año no sea tan malo komo este 2004 k nos deja... ultimamente lo del tsunami, lo de Argentina (por si no lo sabíais, en Argentina es costumbre disparar balas al aire, como en el Oeste, podéis suponer lo k esto puede llegar a ocasionar no?) buff... como esta el patio! En fin, k nos venga un año cargado de paz y salud k es lo necesario...
Feliz Año a todos!