¡Aumenta tu capacidad de memoria en sólo 40 días!

¿Cuántas veces al día se te olvidan cosas? ¿Sabías que? Existen unos cuantos "súper memorizadores" en la población que pueden memorizar enormes listas de palabras a la vez... ¡Aumenta tu capacidad de memoria en sólo 40 días!
Mostrando las entradas con la etiqueta informatica. Mostrar todas las entradas
Mostrando las entradas con la etiqueta informatica. Mostrar todas las entradas

11 noviembre 2009

La tendencia de usar troyanos para alojar pornografía infantil en ordenadores está aumentando

Posted By: Ulysses Náfate - 2:28 a.m.

La mayoría de las veces los troyanos son utilizados para hacer que los ordenadores envíen correo basura y así dejarle alguna ganancia a los dueños de esas botnets. Pero actualmente hay una tendencia en crecimiento que logra asustar, ya que cada vez se están utilizando más para alojar imágenes y videos de pornografía infantil. La finalidad es obvia. Con este método los pedófilos no pueden ser atrapados con información que los dejaría en la cárcel.

Pero esta no es la única razón para ser usada. También están comenzando a ser empleada cada vez más para ensuciar la reputación de una persona y en ABC News se muestran muchos casos en los que amigos, parejas o compañeros de trabajo de estos usuarios encontraron archivos de este tipo en sus ordenadores

La frase “Yo no fui, fue un virus” es muy escuchada en juicios en contra de supuestos pedófilos y por ese motivo actualmente los jueces ya están empezando a obviar esta excusa y las personas inocentes tienen que gastar una fortuna para poder demostrar su inocencia. ¿La solución? Mejores sistemas de seguridad por parte de los estados.

23 enero 2009

EL TOP 20 DE LOS VIRUS más dañinos

Posted By: Ulysses Náfate - 10:47 a.m.
La compañía de seguridad informática, Trend Micro elaboró una lista de los 20 virus más importantes y dañinos de la historia. La lista incluye a Creeper de 1971 y a Italian Jobs de 2007
Noticiasdot.com.- 1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase �your computer is now stoned�.

7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, �That�s enough to prove my point�. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba computadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): llamado la �Navaja Suiza� de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

13 agosto 2008

openSUSE también nos manda su DVD Linux a casa

Posted By: Ulysses Náfate - 2:24 a.m.
Hace un par de años yo pedi el paquete de ubuntu 6.0 y me enviaron directo a mi casa 10 discos y un par flyer's en 15 días ... y ahora:
openSUSE Promo DVD 11.0 es una edición especial de 32 bits que se entrega como obsequio en ferias y revistas del sector. Incluye los escritorios GNOME y KDE4 Live, pero también es posible la instalación sobre tu máquina. Al contrario que otras promociones similares, esta edición especial no está disponible para su descarga.

La principal diferencia entre la versión Live DVD, que sí se puede descargar, es su limitación de espacio. Por ello el número de lenguas ofrecido es sensiblemente menor, aunque el español continúa estando disponsible en las dos ediciones. Entre los paquetes disponibles, además de los mencionados escritorios GNOME y KDE, se incluye también la suite ofimática OpenOffice, el reproductor multimedia Realplayer o el reproductor de contenidos on-line Flash.

Como todas las versiones libres y gratuitas, el soporte técnico por parte de la empresa no está incluido. Para recibir el DVD promocional de la distribución Linux openSUSE, basta con rellenar la solicitud de envío con tus datos de contacto.

21 julio 2008

ADIOS AL MOUSE! Dentro de 5 años ...

Posted By: Ulysses Náfate - 3:24 p.m.
Los analistas consideran que el mouse, al menos como es conocido actualmente, desaparecerá en cinco años para ser suplantado por touchscreens y tecnologías de reconocimiento facial.

Según explicaron, esto se debe al avance de tecnología de consolas de videojuegos de última generación (más exactamente la Wii) y el gran desarrollo en lo que es el mundo de los smartphones.

La nueva generación de smartphones como el iPhone tienen mecanismos que te permiten simplemente agitarlos para que realicen una o más tareas”, explicó Steven Prentice, vicepresidente de Gartner.

Finalmente se refirió a nuestro -también querido- amigo el teclado. Para aquellos fanáticos de usar teclas rápidas (como yo) se viene una buena noticia: el teclado llegó para quedarse. Según Prentice y sus analistas a pesar de todas las fallas que este tiene seguirá quedándose como principal dispositivo de entrada de texto.

Copyright © 2013 Limbo™ is a registered trademark.

Designed by Templateism. Hosted on Blogger Platform.