Blogia
ZonaZero

Informatica

Microsoft LinuXP

Pues como lo leen, en el tercer trimestre de 2005, Microsoft tiene previsto lanzar su propia distribución de Linux (LinuXP), y ya sabemos todos la frase esa de... si no puedes con tu enemigo, unete a el. Según anuncian serán lanzadas 3 versiones, una Desktop, para usuarios residenciales a precio reducido y con soporte técnico, otra para puestos de trabajo, y otra para servidores. En todas ellas se incluirá una versión de Internet Explorer que pasará a ser de codigo abierto como FireFox y el paquete Works, en detrimento de OpenOffice.... (como era de esperarse).

Así mismo, Microsoft también se ha apresurado a comunicar a sus accionistas que Longhorn sigue en desarrollo, que esto es mas que un "Segundo Pilar" donde apoyarse.

Bueno.. después de Novell, Sun, IBM entre otros, parece que la que no iba a caer nunca en el codigo abierto iba a ser Microsoft... pero ya ha pasado... THE FUTURE IS OPEN :D.

Spywares

Los 10 "spywares" más dañinos para nuestro ordenador

La empresa de seguridad informática Webroot publicó la lista de las diez aplicaciones clandestinas más dañinas y difundidas del mundo.

Durante el 2004, el spyware siguió creciendo y hoy es una plaga tan peligrosa y molesta como los virus. De hecho, está más difundida: la Alianza de Ciberseguridad Nacional (NCSA), una entidad sin ánimo de lucro de Estados Unidos, calcula que "80 por ciento de los PC conectados a Internet en los hogares están infectados con spyware".
Esta clase de software viene en varios sabores: por ejemplo, el inocente pero aburridor adware (que despliega ventanas emergentes con publicidad), los keyloggers (aplicaciones que graban y roban contraseñas y nombres de usuario) y los dialers (programas que marcan a números telefónicos internacionales sin que el usuario lo note).

Algunos de estos programas se instalan en el PC sólo con navegar por ciertos sitios web, pero otros son descargados e instalados voluntariamente por los usuarios, creyendo que se trata de herramientas útiles.

Todas las aplicaciones de spyware tienen algo en común: actúan sin que el usuario se dé cuenta. Estas herramientas clandestinas pueden ser usadas, entre otros, para robarle datos personales, llenarlo de mensajes publicitarios (personalizados con base en sus hábitos de navegación) o para tomar el control de su navegador y hacer que despliegue páginas pornográficas.

Este mal se ha vuelto tan preocupante que Microsoft, la principal empresa de software del mundo, lanzará su propio programa antispyware (en los próximos días saldrá una versión de prueba). El producto se desarrolló a partir de una aplicación de Giant Company Software, una firma de seguridad comprada por Microsoft en diciembre del 2004.

Microsoft todavía no ha revelado si su antispyware se incluirá gratis en Windows, si se podrá bajar como un 'parche' o si se venderá como un producto aparte.

Los más "malos"

La firma de seguridad informática Webroot publicó un listado del peor spyware del 2004 (el más peligroso y difundido), basado en la información recogida por su programa de rastreo Spy Audit. Estas son las principales "joyas":

1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas porno).

2. Gator (también conocido como Gain): es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.

3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.

4. PurityScan: es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.

5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.

6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se ¿incrusta¿ en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.

7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad ¿secuestra¿ el navegador para direccionarlo a ciertas páginas web.

8. KeenValue: es otro programa adware que despliega ventanas emergentes publicitarias.

9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.

10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.

Consejos para combatir estos programas

Si experimenta síntomas como lentitud exagerada del PC, incremento en el número de ventanas emergentes o la aparición de páginas web no solicitadas en el navegador (casi siempre de sitios de pornografía), seguramente su computador tiene spyware.

Para prevenir la aparición de spyware, y deshacerse del que ya tiene, tenga en cuenta estas recomendaciones:

- Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper (www.webroot.com/products/spysweeper), que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Ad-Aware SE Personal (www.lavasoftusa.com) y Spybot (www.safer-networking.org) hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster (www.javacoolsoftware.com) instala ¿vacunas¿ que evitan la descarga involuntaria de spyware.

Tres consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).

- Active el firewall de Windows XP. Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet. En la siguiente dirección se explica cómo habilitarlo: www.microsoft.com/latam/seguridad/proteccion.

- Evite el software y los sitios riesgosos. Por más protección que tenga, si instala Kazaa u otras aplicaciones de intercambio de archivos, o si entra a sitios web de pornografía o piratería de software, es posible que termine infectado.

- Use otros navegadores. A mediados del 2004, el Equipo de Respuesta para Emergencias Informáticas de Estados Unidos (CERT) recomendó a los usuarios de Internet Explorer considerar otros navegadores ¿tales como Mozilla, Firefox, Netscape y Opera¿ para recorrer más seguros la Red, debido a que son menos vulnerables a spyware, virus y ataques de hackers. No necesita borrar Explorer para instalar los otros navegadores.

Fuente: Noticasdot

iMovil + iPod + U2 = felicidad para zero!



Corren insistentes rumores de que Apple está desarrollando un nuevo dispositivo, una especie de híbrido entre iPod y teléfono móvil.

Los rumores apuntan cada vez con mas fuerza a que Apple podría estar desarrollando junto a Motorola un revolucionario prototipo de teléfono móvil.

En diversos foros de Internet están circulando diversas imágenes, del aspecto que tendría el supuesto dispositivo, casi con toda seguridad todas ellas falsas, incluída la que esta junto al artículo aqui escrito, pero la realidad del rumor parece bastante logica, de hecho supondría la evolución natural del iPod.

De todas formas y en el caso de ser cierto el rumor un primer prototipo del modelo no será dado a conocer hasta bien entrado el año próximo.

Más información en: Engagdet / Russell Beattie
----------------

Es que la gente de Apple no se cansa de revolucionar el mercado... a ver cuando podre comprarme esa iMac G5 que quiero desde hace tanto tiempo ($1.299)

Hablando de esta compañia y del iPod, acaban de sacar al mercado una edicion especial de este ultimo en colores negro y rojo, pero lo mas interesante es que esta autografiado por U2!!! tiene un precio de $349 y ademas trae un poster de la banda y sin duda el mejor regalo (despues de los autografos claro) que un cupon de $50 de descuento iTunes Music Store en la compra del pack recopilatorio de 446 canciones de U2 llamado "The Complete U2"... sin duda un buen regalo para estas navidades, el que sea generoso puede regalarmelo que con mucho gusto lo aceptare!

Diversidad Web-ologica

Es increible la cantidad de paginas que encontramos en la web, pero mas increible aun son los temas que abarcan... por ejemplo:

En este site tienen una galeria completa con billetes rotos, dibujados y maltratados!!

Si buscas la foto perfecta de una nariz de un perro cualquiera en Dognose.com la encuentras

Amantes del Origami (creacion de figuras de papel), esta es su web

Te interesa una escultura erótica hecha en metal?

Tu nombre escrito en Kanji japones

Volando por la calle

Galeria de fotos con los piercings mas inusuales de todos

Si tienen otros enlaces, coloquenlos en los comentarios o envienlos a rj_filth@hotmail.com... los q quieran rellenar su lista de contactos en el msn o si quieren hablar conmigo me pueden agregar... stay heavy!

Demanda tras demanda

"En Australia comienza un juicio contra la red P2P Kazaa tras ser acusada de violar los derechos de autor. Según el abogado Tony Bannon, Kazaa es un motor que contribuye a la piratería.

Cuatro importantes discográficas, así como 25 minoritarias de Europa, Estados Unidos y Australia se personarán en la causa. Está previsto que el juicio dure 3 semanas y en caso de que salga a favor de las discográficas, empezará un nuevo proceso por el que se soliciten indemnizaciones que podrían ascender a miles de millones de dólares."

Fuente-Enlace: Ingezam

Internet ha evolucionado señores y con eso el mundo ha cambiado radicalmente para el bien de muchos y para mal de algunos... enterense que mas de 21 millones de personas solo en Estados Unidos utilizan el Kazaa para compartir todo tipo de archivos desde mp3, peliculas, programas, etc. Esta marca pertenece a Sherman Networks, una empresa basada en Australia y creada legalmente en el archipiélago de Vanuatu, ubicado al norte de Australia y Nueva Zelandia, en el Océano Pacífico. Sobre ella, un juez de Estados Unidos acaba de decidir esta semana que pese a no estar asentada en suelo de su país, la empresa puede ser demandada porque tiene gran cantidad de negocios en California y porque está ayudando a la piratería comercial en su territorio. Debido a este permiso que se produce porque gracias a la Internet la empresa “existe” en Estados Unidos aunque ni siquiera tiene oficinas en el país, las compañías disqueras se lanzarán con todo en contra de Kazaa y estaran al asecho seguramente contra el eMule, eDonkey y el Bitorrent pero en este caso sera industria cinematografica... de hecho ya comenzaron las demandas contra los usuarios, en Mayo de este mismo año la RIAA (Asociación de la Industria Discográfica Estadounidense) entablo una demanda contra casi 3.000 usuarios de redes P2P como Kazaa o Gnutella

Si tan solo concentraran esos esfuerzos por demandar y demandar en llegar a acuerdos, ofrecer opciones a los compradores o disminuir los precios de un simple disco!! Si tienes otras opciones, escribelas en los comentarios!

XP SP2 (Sin Proteccion 2)

Era de suponerse, no pasaria mucho tiempo sin que se descubrieran... atentos a los informaticos

"La compañía Finjan Software, que produce software de seguridad para Windows afirma en una nota de prensa que ha descubierto un total de 10 nuevos fallos de seguridad en Windows XP SP2.

Aunque no da detalles técnicos, se ha producido cierto revuelo por hacerlo público antes de que Microsoft tenga un parche para solucionarlas.

Entre las vulnerabilidades se encontrarían los fallos usuales de Internet Explorer: incapacidad para impedir el acceso al sistema de archivos local, la falta de efectividad de las zonas de seguridad y una forma de evitar los avisos de descarga y ejecución de contenido activo (incluida la nueva barra amarilla).

De ser cierto, los usuarios de Windows XP SP2 estarían en la misma posición que el resto de usuarios de Windows y podrían perder el control sobre su equipo simplemente viendo una página web con Internet Explorer, con la diferencia de que, en este caso, sólo la gente de Finjan y Microsoft sabe exactamente cómo hacerlo. Aunque, claro, para tomar el control de un Windows XP SP2 a través de una página web, siguen existiendo otros métodos para los que todavía no hay solución."


Fuente-Enlace: Newstek