Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” I (Phishing)

Via: HispaSec
Esta frase es una de las recomendaciones de seguridad básicas que todo sistema de banca online ofrece a sus usuarios. Ha sido uno de los consejos estrella para intentar evitar el phishing en los últimos años.
En realidad, SSL podría ser un arma poderosa contra le phishing pero no ha sido así. En parte porque no se entiende la tecnología, en parte porque se ha vuelto tan popular y barata que ha dejado de tener el efecto deseado. El SSL y “el candadito del navegador” simplemente ya no significan nada. Tanto, que se ha tenido que crear un nuevo concepto de certificado. Un consejo obsoleto que ofrece una falsa sensación de seguridad de la que se están aprovechando los phishers.

¿Para qué sirve el SSL?

Incluso entre los profesionales de la informática existe cierta confusión al entender el SSL y qué significa que se navegue bajo el protocolo HTTPS. Se sabe que es un “canal seguro”, pero ¿seguro por qué?
Sin entrar en tecnicismos, hay que decir que SSL debería cumplir dos funciones. Primero es una conexión cifrada sobre un canal público. Cifra la conexión de forma que en teoría sólo el servidor y el navegador pueden acceder al flujo de datos entre ellos. Lo que olvidan muchos es que SSL también autentica al servidor. Nos ayuda a estar seguros de que el servidor es quien dice ser y también que pertenece a la empresa a la que debería pertenecer. Esto lo hace gracias a la criptografía de clave pública, que garantiza que el servidor al que nos conectamos tiene la clave privada que corresponde con la pública que dice tener.

Para la parte de autenticación, los servidores con SSL activo ofrecen al navegador un certificado para que lo compruebe, que es como una especie de DNI. En él, una autoridad (Verisign, Godaddy….) certifica con su firma que la clave pública realmente pertenece al sitio. Para conseguir un certificado, el dueño del servidor ha generado dos claves, y la pública la ha enviado a estas autoridades certificadoras para que la firmen, junto con otras pruebas de identidad como pueden ser documentos de empresa u otros, dependiendo del criterio del certificador (y de lo que se quiera pagar). Cuando un usuario se conecta a la página, de forma transparente el navegador comprueba que el certificado es correcto.
Siguiendo con la analogía del DNI, sólo el Estado (las autoridades
certificadoras) puede certificar (firmar critográficamente) que la fotografía y los datos (la clave pública) pertenecen a una persona (servidor web de esa empresa).

¿Es efectivo contra el phishing?

Idealmente, autenticar al servidor es la solución contra el phishing, pero no es así. El usuario medio a veces comprueba que hay un candadito, o una conexión HTTPS al visitar una web. Con esta mínima comprobación, comprende que está sobre un sitio seguro (se le ha repetido hasta la
saciedad) y confía en la página en la que va a introducir sus datos. Muy pocos confirman que el certificado es válido. Para ello abría que hacer doble click sobre el candado y comprobar la ruta de certificación, que debe culminar en una autoridad certificadora que ha firmado el certificado. Pero, hoy en día, incluso si el certificado es válido, es posible que no se esté sobre la página que se desea. Para evitar esto, el usuario debería interpretar además qué información está ofreciendo esa cadena de certificación y a qué datos está asociado. El conjunto de usuarios que llega a este punto es mínimo.

Lo que los phishers están haciendo cada vez con más frecuencia, es comprar certificados que sólo certifican que el dominio pertenece a quien lo compró. La autoridad certificadora no pide más documentos ni pruebas, sólo que el dominio te pertenece. Los hay por 20 euros.
Empresas como Godaddy certifican que el dominio te pertenece, y con ello el navegador aparecerá con el candadito y bajo el protocolo HTTPS.
Efectivamente, la información irá sobre un canal seguro, y el servidor será el del auténtico phisher, que ha podido comprar un dominio con un nombre parecido al legítimo, o añadir en la URL dominios de tercer nivel para confundir.

Existen certificados de hasta 300 euros al año, y estas autoridades certifican el dominio, los datos… es un proceso caro y costoso que se paga. Pero como se ha dicho también los hay “light” en los que toda la gestión se hace online y con una mínima comprobación. Esto es legítimo y válido, pero llevado al contexto del phishing, resulta ventajoso para los atacantes. Los phishers pagan 20 euros (con tarjetas que a su vez han robado) y tendrán un candadito y una conexión HTTPS en su phishing.
El nivel de credibilidad aumenta con respecto a sus víctimas.

El SSL se ha convertido en algo tan popular y accesible que ya no es exclusivo de los sitios seguros, y lo que con tanto esfuerzo se ha conseguido inculcar en el subconsciente del usuario: “si tiene candadito, es seguro”, se ha vuelto en contra. Por tanto, los phishings bajo conexión segura siguen aumentando con éxito.

Extended Validation Certificates al rescate

Continuar leyendo “Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” I (Phishing)”

Exploit Windows Vista: Consola Administrador

Ha sido publicado un exploit para Windows Vista que nos permite de una forma rapida y sencilla adquirir privilegios de administrador en cualquier version de Vista, para ello no hay que mas arrancar la maquina con una distribucion Live de Linux o cualquier SO (msdos tb vale) y hacer los siguientes pasos.

  1. 1. Renombrar ‘Utilman.exe‘ -> ‘Utilman-old.exe
  2. 2. Renombrar ‘cmd.exe‘ -> ‘Utilman.exe

Video:  Exploit Vista

Diseño 3D: Blender 2.46

Software gratuito de diseño 3D y renderizado

Esta versión soporta un nuevo sistema de partículas con secador de pelo y peinado herramientas, rápida y óptima prestación de pieles, una malla de deformación del sistema para la manipulación avanzada de caracteres, simulación de tela, rápido ambiente de oclusión, un nuevo Álbum de fotografías, y eso es sólo el comienzo.

Cabello y cesped

Muchas de las funciones se han añadido para hacer pieles y hierba para hacer posible se hicieron mejoras en la calidad visual, rapidez y haciendo uso de memoria.

Visor de Imagenes

El nuevo Visor de Imagenes es rápido y estable, y no sólo permite navegar por imágenes en su sistema de ficheros, sino que también puede mostrar vistas previas de materiales, texturas, mundo, la lámpara y los datos de la imagen.

Brillante Reflexiones

Reflexiones y refracciones son ahora posibles para ser prestados con un factor de brillo, control de la rugosidad del material.

Render

Continuar leyendo “Diseño 3D: Blender 2.46”

Visual Studio 2008 Express Editions

Le damos las gracias por ser un valioso cliente de Visual Studio 2005 Express. Con la ayuda de sus comentarios, vuelve Visual Studio, mejor que nunca, con esta nueva versión. ¡Incluso tenemos nuevo sitio web!

Encontrará más información sobre las ediciones Express de Visual Studio 2008 recién publicadas en la nueva página principal: http://www.microsoft.com/express/.

Novedades de Visual Studio 2008 Express

Para desarrollo en Windows

Cree magníficos y divertidos proyectos que aprovechen las nuevas características de Windows Vista

Visual Studio 2008

. Incorpore gráficos 3D, animaciones y contenido multimedia enriquecido a sus aplicaciones de Windows Vista

. Desarrolle juegos 2D y 3D con The Game Creators SDK

Visual C#

. Cree una aplicación punto a punto sin escribir una sola línea de código

Visual C++

Para desarrollo de Web

Cree espectaculares sitios web interactivos

Visual Web Developer 2008

. Diseñe visualmente sus sitios web con un diseñador HTML/CSS mejorado

Microsoft Popfly

. Cree interesantes experiencias web con ASP.NET AJAX

. Luzca el contenido con tecnología Silverlight creado en cuestión de minutos con Microsoft Popfly

Para desarrollo de datos

Habilite con datos sus aplicaciones y sitios web de forma fácil y rápida

SQL Server 2005

. Agregue almacenamiento de datos ligero con SQL Server Compact Edition

. Implemente procedimientos almacenados, funciones y otras características de alta tecnología con SQL Server Express

SQL Server 2005 Compact Edition

. Obtenga acceso a los datos directamente desde C# o VB con Language Integrated Query (LINQ).

Comience hoy

¿Está escribiendo su primer programa? Consulte el Centro de aprendizaje para desarrolladores principiantes (en inglés), un sitio diseñado para los programadores que están empezando. Encontrará una magnífica serie de tutoriales y procedimientos prácticos que comienzan desde los conceptos básicos y le guían por todo el proceso de creación de nuevas aplicaciones de Windows y sitios web.

¿Prefiere avanzar más rápido? El sitio Coding4Fun proporciona montones de SDK, ejemplos de código y tutoriales que le permitirán ponerse en marcha al instante. Pruebe algunos kits de desarrollo para comenzar a crear aplicaciones que funcionen con Facebook, llevar a cabo el seguimiento de anuncios de Craigslist, compartir vídeos con sus amigos y mucho más.

Y por si fuera poco… Al registrar una copia de cualquiera de los productos Visual Studio 2008 Express, obtendrá acceso a un excelente contenido. Le proporcionamos recursos de Microsoft y de otros asociados externos valorados en miles de dólares con objeto de garantizarle una magnífica experiencia con las ediciones Express. Además, puede Registrar SQL Server Express para recibir actualizaciones de productos, notificaciones de nuevos lanzamientos y un libro electrónico de SQL Server Express. También obtendrá accceso exclusivo a recursos de programadores, artículos de procedimientos, foros de la comunidad y blogs. Obtenga más información aquí.

Comparta sus proyectos con otros programadores

Popfly Explorer es un complemento gratuito para Visual Studio que permite compartir contenido con amigos que usen Microsoft Popfly. Popfly Explorer es como una unidad USB en el cielo para proyectos de Visual Studio y páginas web.


AVG Anti-Virus Free Edition 8.0

Via GenBeta:


Ya está con nosotros la versión 8.0 del antivirus de AVG. AVG Anti-Virus Free Edition goza de tres licencias diferentes, la versión free, que es limitada aunque completamente gratuita, la versión normal que tiene un precio de 34,94 euros y la versión Internet Security, que es una completísima suite de seguridad con un precio de 51,74 euros.

La versión gratuita, como ya he comentado antes, está muy limitada. Sólo tendremos acceso al antivirus y al antiespias, aunque pensándolo fríamente puede que no necesitemos mucho más. Comparándola con la versión normal de pago nos damos cuenta de que con las características que ofrece la versión free tenemos más que suficiente.

Lo cierto es que la versión de pago viene con unas cuantas características más, pero la verdad es que casi todas son, a mi modo de ver, superficiales. Lo necesario lo tendremos con la versión free. El único motivo que veo para pagar por la versión más completa es el hecho de que es la única que se puede utilizar en entornos profesionales.

Por lo demás AVG Anti-Virus Free Edition es una opción más que recomendable, no ya solo por su gratuicidad sino por su avalada calidad. Por otro lado tendremos que tener en cuenta que no gozaremos de ningún tipo de soporte aunque si que tendremos acceso a todas las actualizaciones posibles.

AVG Anti-Virus Free Edition funciona con Windows incluido Windows Vista y tiene licencia freeware para uso personal.

Más información y descarga | AVG

Actualización: Descarga Directa

Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)

Microsoft ha mejorado gradualmente la seguridad de su fichero SAM, pero también ha mantenido la compatibilidad hacia atrás con sistemas inherentemente inseguros como Windows 9x. Con la cada vez mayor sofisticación de herramientas capaces de atacar por fuerza bruta los hashes LM y NTLM, el cifrado (sobre todo el LM) se ha vuelto virtualmente inútil si la contraseña no es realmente entrópica y compleja. En Vista, por fin, se ha eliminado al menos el eslabón más débil, el hash LM.

Si se estudia el resultado de un volcado online u offline (tras ‘saltarse’ el syskey) de la SAM, veremos algo así:

Administrador:500:42f29043y123fa9c74f23606c6g522b0:71759a1bb2web4da43e676d6b7190711:::

que oculta en realidad el hash LM de la contraseña

(42f29043y123fa9c74f23606c6g522b0) y el hash NTLM

(71759a1bb2web4da43e676d6b7190711)

Continuar leyendo “Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)”

Fundamentos de la Paella

A TODOS LOS QUE SE INTERESAREN POR LA GENUINA PAELLA VALENCIANA GASTRONOMIA VALENCIANA (Made in Spain)
(Fragmentos)
Reservados todos los derechos. Prohibida la reproducción total o parcial, por cualquier medio, sin autorización escrita del autor Juan B. Viñals Cebriá. Inscrito en el Registro de la Propiedad Intelectual, V.- 1-08-2007.
Según podemos saber por medio de la documentada “Agencia Valenciana del Turisme”.-La gastronomía valenciana está basada históricamente en:- “Los diez libros de agricultura del famoso Columela, el Libro de Cocina del romano Apicio, las Etimologías de San Isidoro (siglo VIII), el Libro de Cocina Hispano- Magrebí. Traducido por Ambrosio Huici Miranda (siglo XIII), incluidos muchos párrafos metafóricos de la poesía arabito andalusí surgidos de la imaginación de Ben al Talla y Cafar Ben Hutman, entre otros literatos, además del libro Arte de Cozina del valenciano Diego Granado, cocinero de Felipe II, configuran un gigantesco antecedente cultural que de una forma directa o velada posee un fiel reflejo en muchos de los hábitos alimenticios de estas tierras”. Por mi parte decir, que mis meritos, o conocimientos gastronomicos, caso de poseerlos, son debido, a los continuados consejos y a las meritorias confidencias que en la década de los años sesenta, con tanta paciencia me revelara mi tía Maria, la hermana de mi madre, poseedora de la autentica “recepta” (receta) de la paella de la Parreta.
***

Egotastic!: Descuidos de Famosas y Desnudos.

Siempre se ha tenido especial interes en ver a la famosa de turno en descuidos, topless, fotos robadas,up-skirts, etc… existen multitud de foros sobre esta temativa (Google: Foros Famosas) , pero sin duda la web de referencia donde estan los “descuidos” de los ultimos dias es EGOTASTIC con un diseño sencillo pero funcional, muestra una miniatura “censurada” en vista previa, en la que podemos hacer click para ver la foto a tamaño original y sin censura.

Ejemplo de hoy

  Keeley Hazell topless

Enlace: Egotastic!

Pregunta de Examen de Microsoft.

Un cliente que Stan había visitado recientemente le dijo que deseaba contratar los servicios de la empresa de Stan, pero que no podía permitirse las licencias originales del software de Microsoft. ¿Cuál de los siguientes argumentos debería evitar?

Con software original, su empresa no tendría que preocuparse en lo que respecta al servicio de asistencia.
Una vez que registre Windows Vista, las actualizaciones para mejorar su seguridad y rendimiento se realizarían de forma totalmente automática a través de Internet.
El software pirata es ilegal y el riesgo que correría su empresa no merece la pena. Considérelo una inversión con grandes beneficios que le permitiría concentrarse en la misión principal de su pequeña empresa.
Le recomiendo que utilice Linux porque es gratuito.
Con software original actualizado de Microsoft, estará más protegido frente a virus y piratas informáticos.
Escenario 5 de 5 – Pregunta 3 de 4
Stan es nuevo en el mercado de las pequeñas empresas y se ha unido a la organización de Jim hace sólo unos meses. Durante la mayor parte de su carrera, ha estado ofreciendo servicios a grandes corporaciones. Aunque ambos mercados necesitan servicios de TI, durante las últimas semanas ha comprendido que las necesidades y justificaciones de las licencias de tecnología son fundamentalmente diferentes. Por ejemplo, las grandes corporaciones disponían de contratos de mantenimiento y políticas de TI que les otorgaban ventajas de actualización y seguro de software. Muchas pequeñas empresas no disponían de ellos, por lo que el proceso de ventas tenía que ser distinto. En muchos casos, terminaba aconsejando a los clientes de pequeñas empresas acerca del mejor modelo de licencia, entre otras cosas.
– Sabeis cual es la respuesta correcta? ;-P

Libera tu HTC Shift

si eres un afortunado poseedor de un HTC Shift

sabras que

HTC Shift supimos que venía equipado con dos sistemas operativos: Windows Vista y SnapVUE, que es una versión reducida de Windows Mobile 6 que solo sirve para consultar el correo.

Pero por mucho que sea una versión reducida no se trata de más que ese sistema operativo al que se le ha tocado un poco la interfaz y se le han eliminado algunos programas. Y como no podía ser de otro modo ya hay un método para activar la funcionalidad completa de Windows Mobile 6 en el HTC Shift.

Esto permite trabajar con este ultraportátil ahorrando mucha energía y, por tanto, con una mayor autonomía que la que ofrece Vista, con unas escasas dos horas. El proceso parece bastante sencillo, pero si lo realizamos deberemos tener cuidado porque, muy probablemente, invalide la garantía de nuestro ordenador.

aqui teneis la traduccion automatica de la web original

El paso a paso guía a la utilización de SHIFTpack.Liberate
Lo primero que necesita es enviar a su dispositivo con el que los archivos mencionados. Ya sea de entrada por debajo de su dirección de correo electrónico …
E-Mail para SHIFTpack.Liberate archivos:
O haga clic en estos vínculos para enviarlos a ti de la manera más dura!
liberate.lnk
shiftpackliberate.CAB
Asegúrese de que dispone de estas sentado en su bandeja de entrada, descargado y listo para ser guardado.
Nos vamos a salvar uno de estos archivos en la “Configuración”, el directorio que aparece al hacer clic en ‘Settings’ en la inicial, por lo que tenemos que hacer algunas cosas cheeky a acceder a eso. Así que …
Iniciar un nuevo correo
Seleccione “Insertar Foto”
Navegar a \ Windows
Con el teclado, a fin de navegar en “Configuración”, se pone de relieve, y presione CTRL-X. El icono de la carpeta será de color más claro.
Ahora navegue hasta \ Mis documentos, y presione CTRL-V. Configuración aparecerá.
Seleccione “Cancelar Mensaje” para cerrar ese nuevo mensaje.
Ahora estamos listos para guardar los archivos. En primer lugar, mantenga pulsada la tecla en el archivo CAB, seleccione “Guardar como” y guarde en la ubicación predeterminada. Siguiente mantenga pulsada la tecla en el. Lnk archivo, seleccione “Guardar como” pero esta vez el menú desplegable ‘carpeta’ y seleccione ‘Opciones’.
Ahora estamos dispuestos a dejar que el menú de configuración de la que debía ser.
Iniciar un nuevo correo
Seleccione “Insertar Foto”
Navegar a \ Mis documentos
Con el teclado, a fin de navegar en “Configuración”, se pone de relieve, y presione CTRL-X. El icono de la carpeta será de color más claro.
Ahora vaya a \ Windows, y pulse CTRL-V. Configuración aparecerá en la parte inferior de la lista.
Seleccione “Cancelar Mensaje” para cerrar ese nuevo mensaje.
Eso está muy bien, ahora estamos listos para llevar a cabo efectivamente la Liberación de la pantalla de inicio, seleccione Configuración de la forma habitual, y verás una nueva opción – ‘Liberar’! Seleccionarlo, decir sí a la inmediata, y se deja terminar. A continuación, cierre la página de configuración y vuelva a abrirlo antes de golpear el ‘Soft Reset’ tema que ha aparecido ahora (va a ver ‘Liberar’ ha desaparecido de aquí!).
El dispositivo se reinicia, y es liberado! ¡Viva! Se puede usar el ‘USB Tool’ opción que se encuentra actualmente en Configuración para conectar a Vista (como en el video) y hacer todas las cosas normales de lo que espera hacer con Windows Mobile!

Microsoft ha confirmado que el Service Pack 1 para Vista incorpora el mismo kernel que Server 2008.

Diario Ti: Server 2008 y Vista SP1 ejecutan el mismo código. El kernel es el motor de todo sistema operativo y afecta el funcionamiento de prácticamente todos sus componentes.

Windows Vista sin SP1 tiene la versión 6.0 build 6000. Al actualizarse a SP1 conserva su número de versión, pero el build cambia a 6001, es decir, el mismo de Server 2008.

Microsoft no se había pronunciado al respecto hasta ahora.
Expertos especulan que la razón de tal silencio sería que la compañía prefiere concentrarse en las actualizaciones y mejoras que incorpora SP1.
La actualización del kernel es un procedimiento de gran envergadura, que podría generar especulaciones sobre la estabilidad del sistema operativo. Service Pack 1 para Windows Vista será lanzado a mediados de marzo.

HomeBrew para Wii: Hack en Zelda

Parece ser que se ha encontrado un Bug en el Zelda Twight Princess que permite cargar codigo sin firmar en nuestras Wii´s esto es un gran paso para la Scene de la consola estrella de Nintendo. Es conveniente recordar que la pequeña de Sony PSP empezo de la misma manera, y hoy por hoy su scene es la mas activa, en mi opinion personal este es el comienzo para la carga de Copias De Seguridad sin chip en Wii. toda una buena noticia para los poseedores de placas con controladora D2C (nuevas Wii´s)

ACTUALIZACION: Entrevista a Bushing el descubridor del exploit para Wii , la entrevista esta en ingles pero es muy interesante para programadores.

Nueva Galeria: Carmen Alcayde – Aqui hay Tomate

Pues eso os he puesto  una galeria sobre la presentadora valenciana de Aqui Hay Tomate, Carmen Alcayde , son las fotografias echas para la revista FHM, os seguire poniendo mas fotos.

Security Adiction

Via Meneame he visto este interesante post con una entrevista a un operador de redes zombis, la verdad es que se aprende bastante leiendo lo que contesta este admin, ademas la pagina en si de SecurityAdiction tiene otros articulos que merecen la pena leer.

Archivos PDF aprovechan un fallo en Adobe Reader para infectar sistemas

Una vulnerabilidad en Adobe Reader (compartida en realidad con Microsoft Windows) está siendo aprovechada para ejecutar código con sólo abrir un archivo en PDF. Si bien se conoce esta vulnerabilidad desde hace algunas semanas, no ha sido hasta el día 22 de octubre que se han observado correos intentando explotar el fallo descargando e instalando malware alojado en (sorpresa, sorpresa) la Russian Bussines Network.

En junio se popularizó el spam a través de archivos PDF. Incrustaban una imagen apenas legible en archivos en este formato (en el que confían los

usuarios) y los spammers se saltaron así todos los filtros hasta que éstos consiguieron adaptarse y contener la avalancha. Entonces avisábamos de que, al menos, este spam no intentaba aprovechar ninguna vulnerabilidad en el lector más popular Adobe Reader y que si el correo era abierto sólo se perdería el tiempo. Hasta ahora… pues se ha descubierto que se están enviando archivos PDF que si son abiertos en un Windows, aprovechan una vulnerabilidad en Adobe Reader y son capaces de descargar y ejecutar código.

Continuar leyendo “Archivos PDF aprovechan un fallo en Adobe Reader para infectar sistemas”

Apple abrirá el desarrollo de aplicaciones para el iPhone

El presidente de Apple, Steve Jobs, ha anunciado que a partir de febrero pondrán a disposición de terceros un kit de desarrollo de aplicaciones para el iPhone y el iPod Touch, que hasta ahora no aceptan programas desarrollados por otras compañías.

"Queremos aplicaciones nativas de terceros en el iPhone, y esperamos tener un kit para ello en febrero", ha asegurado Jobs en la página web oficial de Apple. Un anuncio que supone un cambio en la política de la compañía de la manzana, que hasta ahora se reservaba la exclusividad para crearlas.

Según Jobs, se trabaja para que dicho sistema de desarrollo sea una plataforma potente y al mismo tiempo proteja a los usuarios de su teléfono móvil de virus, malware y posibles ataques maliciosos. Algo que Jobs asegura que "no es tarea fácil", aunque sea imprescindible desde su punto de vista.

"A medida que los móviles se vuelven más potentes, los programas maliciosos son más peligrosos (…), y el iPhone es un objetivo muy visible", añade. Jobs pide también "paciencia" a los desarrolladores para poder acceder al sistema de desarrollo de Apple, y asegura que las novedades "compensarán" la espera.

Continuar leyendo “Apple abrirá el desarrollo de aplicaciones para el iPhone”

Vista Start Menu

Quieres integrar las funciones del menu de Inicio de Windows Vista en tu Windows XP?

Vista Start Menu es tu aplicacion, yo lo tengo instalado y es bastante util tienes una demo en su web oficial.

y junto con el Vista Transformation Pack dejaras tu XP con todo el estilo de Windows Vista.

Ataques DoS contra VeriSign podrían paralizar a Internet

 

La compañía Verisign tiene la responsabilidad por la parte más crítica de la estructura de Internet, por lo que sus sistemas están constantemente siendo atacados.

Verisign advierte que un ataque a gran escala de tipo negación de servicio (DoS) podría paralizar la infraestructura de la compañía y, con ello, paralizar a toda Internet. La compañía estadounidense tiene, entre otras cosas, la responsabilidad por todos los dominios .com, lo que implica que es responsable de una porción crítica de la infraestructura de Internet. En una entrevista con el director de seguridad Ken Silva, de Verisign, trasciende que la compañía está constantemente siendo atacada.
“Hemos registrado numerosos ataques en que se intenta dejar fuera de servicio a todos nuestros servidores. En caso de materializarse un ataque de tal envergadura, toda Internet quedaría paralizada", indica Silva.El funcionario explica que su compañía está dedicada al desarrollo de nuevos métodos para bloquear los ataques, extendiendo además su ancho de banda de forma que sea difícil desbordarlo con paquetes de llamadas falsas. Con todo, la compañía indica que a largo plazo la única solución será mejorar la infraestructura de Internet contra ese tipo de ataques.

“Nuestros sistemas de vigilancia se asemejan a los usados en naves espaciales. Medimos el rendimiento de nuestras CPU y la asignación de memoria en todos nuestros servidores. De esta forma podemos predecir donde surgirán los problemas, en lugar de esperar a que ocurran" indica Silva a la publicación ZDNet.

En Gran Bretaña, las autoridades carcelarias del país debieron actualizar sus servidores después de numerosos ataques de negación de servicio. Tales ataques son frecuentemente puestos en escena por decenas de miles de computadoras infectadas, en lo que se conoce como redes zombis.

Fuente: Diario Ti

SpyBot Search & Destroy 1.5

SpyBot se puede considerar como la mejor utlidad gratuita existente, el mejor anti MalWare en general, gratuito, multiplataforma, multi idioma, las novedades son muchisimas tanto en interfaz como en funcionamiento, mejora de hilos de ejecucion, compatibilidad wine, vista, y un largo etc…

Novedades SpyBot 1.5

Descarga SpyBot 1.5