FREE KRUSHER!
FREE KRUSHER! (…) hemos recibido el resultado de la apelación desde la Audiencia Provincial de Madrid: La sentencia ha sido ratificada, y no cabe recurso de apelación. El fundamento jurídico que parece haber es que… FREE KRUSHER!
FREE KRUSHER! (…) hemos recibido el resultado de la apelación desde la Audiencia Provincial de Madrid: La sentencia ha sido ratificada, y no cabe recurso de apelación. El fundamento jurídico que parece haber es que… FREE KRUSHER!
La mejor manera de crear buenos diseños usando PhotoShop es tener una buena coleccion de pinceles que nos permitan plasmar nuestra creatividad, en esta web podeis descargaros mas de 100 tipos distintos de pinceles muy… 100 Pinceles para PhotoShop

Ayer Sabado 20 de Octubre de 2006 sorprendio al maestro de la radio Juan Antonio Cebrian un infarto que acabo con su vida. El maestro creador del mejor programa radiofonico con mas de 10 años… Fallece Juan Antonio Cebrian.

El presidente de Apple, Steve Jobs, ha anunciado que a partir de febrero pondrán a disposición de terceros un kit de desarrollo de aplicaciones para el iPhone y el iPod Touch, que hasta ahora no aceptan programas desarrollados por otras compañías.
"Queremos aplicaciones nativas de terceros en el iPhone, y esperamos tener un kit para ello en febrero", ha asegurado Jobs en la página web oficial de Apple. Un anuncio que supone un cambio en la política de la compañía de la manzana, que hasta ahora se reservaba la exclusividad para crearlas.
Según Jobs, se trabaja para que dicho sistema de desarrollo sea una plataforma potente y al mismo tiempo proteja a los usuarios de su teléfono móvil de virus, malware y posibles ataques maliciosos. Algo que Jobs asegura que "no es tarea fácil", aunque sea imprescindible desde su punto de vista.
"A medida que los móviles se vuelven más potentes, los programas maliciosos son más peligrosos (…), y el iPhone es un objetivo muy visible", añade. Jobs pide también "paciencia" a los desarrolladores para poder acceder al sistema de desarrollo de Apple, y asegura que las novedades "compensarán" la espera.

Ya no teneis que llevar el portatil o la PDA con wifi para detectar los HotSpots a loses os podeis conectar, solo os teneis que comprar esta camiseta que incorpora un detector de redes 802.x… Camiseta Wifi
Umm tiene muy buena pinta el nuevo cacharro que va a sacar Nintendo para la Wii su nomnre Wii Zapper y parece una especie de pistola joystick y segun se dice saldra por unos 20… Wii Zapper

Segun leo en El Mundo Apple ha presentado el Iphone para los pobres, el Ipod Touch es un Iphone que no tiene la opcion de SmartPhone es de decir telefono, pero mantiene las funcionalidades de… IPod Touch

La web del Ministerio de Vivienda sufrió una ‘visita’ inesperada durante la rueda de prensa matinal que Carmen Chacón dio en el Consejo de la Juventud de Madrid. Coincidiendo con su aparición pública, las 12:30 h. del mediodía, un intruso asaltó la página ministerial para ‘colgar’ un manifiesto en contra de la democracia, la clase polícica, la bandera y los militares, entre otros temas.
Durante cerca de una hora y media, de 12.30 a 14.00 horas, la ‘ventana’ del Ministerio de Vivienda www.mviv.es cambió por completo. Un pirata informático consiguió remplazar la habitual información oficial por documento de denuncia sobre los diferentes problemas sociales por los que, en opinión del intruso, atraviesa España.
Fuente: www.hispasec.com
Llevamos meses y meses hablando de lo sofisticado de las técnicas de los nuevos troyanos, de lo sutil y avanzado de sus métodos, siempre enfocados a pasar desapercibidos, engañar a usuarios cada vez más concienciados y entorpecer su propio análisis. ¿Evita eso que exista una corriente de "involución" en el mundo de los troyanos? Ni mucho menos. Técnicas simples (incluso chapuceras) siguen obversándose y no por ello con un menor "éxito" para el atacante. "¡Hazlo simple, idiota!" (conocida técnica KISS).
Ya se habló en el blog de Hispasec
(http://blog.hispasec.com/laboratorio/) de troyanos sencillos que pasaban desapercibidos para (en aquel momento) la totalidad de los motores antivirus con los que trabaja VirusTotal.com (“Cuando 30 antivirus no son suficientes” se llamó la entrada). Hoy vemos como esta técnica sigue teniendo éxito con numerosas campañas.
La última de las campañas lanzadas corresponde a un supuesto correo proveniente de la rimbombante "Dirección General de Servicios de Cómputo Académico de la Universidad Nacional Autónoma de México a través del Departamento de Seguridad en Cómputo y UNAM-CERT". En un correo donde precisamente (y con fina ironía) se dan consejos útiles y reales para prevenir el phishing. El el mensaje se pide la descarga de un manual.exe que supuestamente contiene más información para prevenir este tipo de estafas.
Manual.exe está alojado en un servidor legítimo comprometido, perteneciente a una organización sin ánimo de lucro con dominio .au
(Australia) y resulta ser de lo más chapucero. Sin ningún tipo de ocultación ni ofuscación de código (de hecho, si se usan técnicas habituales de ofuscación comienza a ser detectado por los motores gracias a una herústica paranoide), modifica el archivo "hosts" del sistema (pharming local) redirigiendo al usuario que pretenda conectarse a un importante banco mexicano hacia una web fraudulenta que simula ser la banca online de la entidad.
Un simple vistazo al código desnudo del archivo (abriéndolo con cualquier editor de texto) permite conocer qué y cómo modifica el sistema. Es tan "simple" que ni siquiera utiliza la variable de entorno %systemroot% para encontrar el archivo de "hosts" (usa c:\windows, afectando sólo a las instalaciones por defecto de XP y 2003). Está escrito en VisualBasic y su vida útil es muy corta. De hecho, a las pocas horas de analizarlo, la web fraudulenta a la que redirigía al usuario era desactivada, con lo que el troyano queda ya inutilizado (esa dirección se encontraba incrustada en su código).
Sin embargo este malware pasaba desapercibido para la totalidad de los motores en VirusTotal.com. 24 horas después de nuestro estudio ya lo detectan 3 motores, pero en el momento de ser lanzada la "campaña", pasaba inmaculado cualquier análisis. Precisamente comienzan a detectarlo cuando ya no sirve para nada, pero eso es otro problema.
En cualquier caso, no todo es simple en este tipo de ejemplares: este tipo de troyano en concreto ofrece ciertas ventajas que permiten “saltarse” el sistema de OTP (one time password) específico de la entidad a la que ataca.
Unas 72 asociaciones se unieron y proponen apagar la luz hoy por cinco minutos en toda la Tierra. Qué los llevó a tomar esta decisión para concientizar sobre la importancia de cuidar… – Llega el apagón mundial