sábado, 27 de diciembre de 2008

Aurora Media Workshop 3.4.18

Aurora Media Workshop es una utilidad "todo en uno" de archivos multimedia. Sus tres campos principales son: video, audio, y CD/DVD.

http://img155.imageshack.us/img155/914/aurorara4.png


Características Principales:

  • Convertidor de video, pega varios videos en uno, divide un video en varias partes, todo esto entre videos de los diferentes formatos AVI, MPEG1, MPEG2, ASF, WMV, VOB, DAT , DivX, Xvid.
  • Convertidor y grabador de Audio, CD ripper, los archivos de audio entre mp3, wma, wav.
  • Extrae la pista de audio desde cualquier formato de video soportado a mp3, wma, wav, ogg.
  • Quemador CD/DVD. Quema Video/Audio/Data CD/DVD.
  • Especifica la posición inicial y final mientras convierte y une.
  • Realiza videos con tus imágenes y fotos con efectos de transiciones fascinantes y con un fondo musical.
  • Extrae imágenes desde todos los formatos de video soportados.
  • Respalda discos DVD/VCD (.VOB/.DAT) a todos los formatos de audio y video soportados.
Fuente: Mexakin


Ejercicios para el GYM

A ponerce en forma por que aca les traigo un pack de 67 Ejerciciospara el GYM,para los que hacen.Esta todo muy detallado ,muestra los musclos ejercitados y sus funciones

Fuente



Publisher 2007

Microsoft Office Publisher 2007 está diseñado para ayudar a las empresas a crear publicaciones internas profesionales de forma rápida y personalizada. Con Publisher, puede crear, diseñar y publicar materiales profesionales de marketing y comunicación para imprimir, enviar por correo electrónico y publicar en Web.
Si no ha instalado nunca Publisher en su equipo, descubrirá lo fácil que es crear una publicación.
Si tiene publicaciones creadas con versiones anteriores de Publisher, las puede abrir en Office Publisher 2007 y usar las nuevas funciones.




Parte 1


Parte 2


Parte 3

Reparador Dll

Bueno me imagino que mas de alguna ves has iniciado la pc, y cuando piensas que todo va bien
te salta una ventana diciendo de que un archivo .dll esta danado
tonces aca encontraras la solucion. Con este increible soft podras reparar ese archivo dañados





Como Hacer el Amor Toda La Noche

Aprenda como hacer el amor toda la noche (Y enloquecer a una mujer),
sobre el hombre multiorgásmico y otros secretos para hacer mas feliz a su pareja.

Bestseller internacional, “COMO HACER EL AMOR TODA LA NOCHE (Y
ENLOQUECER A UNA MUJER).” De acuerdo a la autora, la Dra. Bárbara
Keesling (sexóloga por casi 20 años), cualquier hombre puede dominar
las simples enseñanzas, presentadas de una manera sencilla y fácil de
aprender en este libro.

La Dra. Keesling de una forma directa, practica, y amena explica una
serie de ejercicios y técnicas a los hombre de como prolongar el hacer
el amor sin importar su edad y experiencia. Estos ejercicios son para
el cuerpo y para la mente, buscando que la experiencia sexual dure,
dure y dure. Y como toda cosa nueva, la clave está en practicar,
practicar y practicar.

Narrado para el hombre y su pareja, COMO HACER EL AMOR TODA LA NOCHE,
guía a quien lo lee desde ejercicios iniciales hasta los mas avanzados,
con anécdotas de varios hombres quienes han dominado esta técnica
siguiendo los métodos de la Dra. Keesling. Este libro puede abrir para
usted todo un nuevo mundo de experiencias de placer donde “solo el
cielo es el limite;” así que tiene usted que perder, excepto el sueño.

Habra que probrarlo....



Microsoft Math 2007

La matemáticas de Microsoft ofrece una colección grande de herramientas, de clases particulares y de instrucciones diseñadas para ayudar a estudiantes a abordar problemas de la matemáticas y de la ciencia rápidamente y fácilmente. Los estudiantes aprenderán cómo solucionar ecuaciones, paso a paso, mientras que ganan una comprensión mejor de conceptos fundamentales en pre-álgebra, álgebra, la trigonometría, la física, la química y el cálculo.

Este es un gran software, se los recomiendo ya q es de mucha ayuda cuando no puedes hacer algun calculo, ecuacion, etc etc. Yo lo uso desde hace tiempo y es muy bueno, aunque es algo complicado usar al principio






Autoruns

Con ReNamer podrás renombrar tus ficheros a placer, gracias a sus numerosas opciones y gran flexibilidad de configuración.

Cuenta con una interfaz de sencillo diseño en la que sólo tienes que arrastrar y soltar los ficheros que quieras renombrar, y aplicar después cualquiera de las opciones del programa (tantas como quieras simultáneamente).

Podrás, por ejemplo, añadir prefijos o sufijos, borrar parte de los caracteres del nombre, añadir números consecutivos, sustituir una cadenas de caracteres por otra, cambiar de mayúsculas a minúsculas, modificar la extensión y mucho más.

El programa permite guardar la configuración para usarla en un futuro con ficheros similares, y previsualizar el resultado final antes de proceder al renombrado definitivo.






Renamer 5.10

Con ReNamer podrás renombrar tus ficheros a placer, gracias a sus numerosas opciones y gran flexibilidad de configuración.

Cuenta con una interfaz de sencillo diseño en la que sólo tienes que arrastrar y soltar los ficheros que quieras renombrar, y aplicar después cualquiera de las opciones del programa (tantas como quieras simultáneamente).

Podrás, por ejemplo, añadir prefijos o sufijos, borrar parte de los caracteres del nombre, añadir números consecutivos, sustituir una cadenas de caracteres por otra, cambiar de mayúsculas a minúsculas, modificar la extensión y mucho más.

El programa permite guardar la configuración para usarla en un futuro con ficheros similares, y previsualizar el resultado final antes de proceder al renombrado definitivo.



Curso De Reparacion De PC’s [Videos + Manuales + Programas]

Users_Reparacion_de_PC_3CDs

Descripción
Todas las Herramientas para Administrar y Montar nuestro propio Negocio.
Reparación de PC es el mejor curso para aprender a armar computadoras de manera profesional. Capacítese, aprenda a comprar, presupuestar y armar PCs, con el respaldo teórico y práctico que unicamente los especialistas de USERS pueden brindar.

Contenido
CD#01: Videos
Un material imperdible para convertirse en un verdadero profesional en la reparación de los componentes internos y externos de la PC.

CD#02 Software
Discos Rígidos
Mantenimiento
Memoria RAM
Monitores
Motherboard
PDA
Placa
Placas de Video
¡Y más!

CD#03: Herramientas Complementarias
Glosario, FAQs y una completa recopilación de esquemas y diagramas de circuitería de los dispositivos más populares.




miércoles, 24 de diciembre de 2008

Microsoft publica el esperado parche para la vulnerabilidad de Internet Explorer

Tal y como adelantamos ayer, Microsoft ha publicado la actualización para su navegador Internet Explorer. La instalación inmediata de este parche es imprescindible, ya que la vulnerabilidad es crítica y está siendo aprovechada de forma activa por atacantes.

El problema puede permitir al atacante la ejecución de código arbitrario, sin interacción del usuario con tan solo visitar una página web comprometida. La vulnerabilidad, que afecta a todas las versiones de Internet Explorer, reside en el manejo de etiquetas XML. Además se ha comprobado que el fallo lleva tiempo siendo activamente aprovechado por webs para instalar malware.

Según algunos medios el número de ordenadores infectados puede llegar a los dos millones, a través de más de 100.000 sitios web legítimos (aunque la mayoría de ellos chinos) comprometidos para aprovechar la vulnerabilidad e infectar automáticamente a los visitantes.

El fallo que se hizo público la semana pasada, justo el día antes de la publicación mensual de boletines, ha obligado a Microsoft a trabajar contrarreloj y en apenas nueve días ha publicado un boletín fuera de ciclo (el MS08-078) en el que anuncia la esperada actualización. Hay que tener en cuenta que en este tiempo se ha desarrollado, corregido, probado, evaluado y distribuido la actualización para todas las versiones de IE, en todas las plataformas e idiomas posibles (más de 300 versiones diferentes según Microsoft). Aunque todo esto no impide que en el futuro pueda detectarse algún problema con el parche, debido a las prisas con que se ha llevado a cabo todo el proceso.

La actualización está disponible a través de los medios habituales, desde Windows Update o a a través de los enlaces de descarga disponibles en el boletín MS08-078:
http://www.microsoft.com/spain/technet/security/bulletin/ms08-078.mspx
Los sistemas configurados para la instalación automática de las actualizaciones ya han debido actualizarse.

Boletín de seguridad de Microsoft MS08-078 Crítico
Actualización de seguridad para Internet Explorer (960714)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-078.mspx

Rise of IE Zero-Day Through SQL Injection
https://forums.symantec.com/t5/Vulnerabilities-Exploits/Rise-of-IE-Zero-Day-Through-SQL-Injection/ba-p/372832#A182

Windows 7 Beta estará disponible para descarga a partir del 5 Enero 2009

La versión beta de Windows 7 podría ponerse a disposición de los usuarios que lo deseen para descargar el próximo 5 de enero de 2009. Sin duda, Microsoft confirmó que está trabajando ya en las etapas finales de la siguiente generación de la versión beta de Windows 7, pero no ha logrado, hasta la fecha, fijar un plazo real para la entrega de cara a los usuarios. Sin embargo, Microsoft ha confirmado de manera oficial que Windows 7 Beta se ofrecerá para descarga a través de la de enero del kit Microsoft Action Pack Subscription (MAPS), que empezará a distribuirse el 5 de enero de 2009.

Según Microsoft Evangelist Keith Combs, Windows 7 Beta 1 está a la vuelta de la esquina, la empresa de Redmond planea iniciar envío de DVDs con los bits de este SO el 13 de Enero de 2009, a todos los participantes de las conferencias de desarrolladores de MSDN. Sin embargo, el gigante del software pretende al mismo tiempo, incluir la versión beta de Windows 7 dentro del kit de actualización trimestral “Quarterly Update”.

La compañía de Redmond indicó que, aunque Windows 7 Beta podría ser accesible a través del kit de actualización trimestral “Quarterly Update” a partir de Enero de 2009, los suscriptores al “Microsoft Action Pack” tendrían que descargar esta versión de desarrollo. Sin embargo, está claro que a principios del próximo año Microsoft comenzará a ofrecer Windows 7 Beta 1 para su descarga. La empresa ya ha comenzado enviando invitaciones a los evaluadores para participar en el programa beta de Windows 7 y Windows 7 Server (Windows Server R2 2008).

Ver imagen en tamaño completo
Tienes problemas con tu impresora epson, ya no quiere imprimir, te ha colocado un mesaje que indica que debes llevarla a servicio tecnico, talvez no imprime y solo las luces de impresora estan parpedeando y no hace nada mas!!!

las impresoras epson vienen diseñadas para que despues de tanta cantidad de copias, se bloqueen automaticamente y no puedas hacer nada, bueno todo eso tiene una solucion, aqui se le traigo, ademas les traigo como usar



Internet Download Manager (IDM) incluye todo lo necesario para que el proceso de descarga de archivos no suponga ningún problema incluso para los usuarios menos acostumbrados a este tipo de aplicaciónes.

Sólo tienes que insertar la URL de descarga o determinar que el programa por defecto incluya el acceso directo desde tu navegador web.

Una vez insertada la dirección de lo que quieres descargar podrás elegir el tipo de archivo entre 6 categorías (general, documento, música, vídeo, programas, archivo comprimido).

Además, en todo momento tendrás la opción de parar y volver a cargar las descargas posteriormente e incluso programa el momento en que quieres que se produzca la transferencia de ficheros a tu disco duro.





DirectX 9.0c (Noviembre 2008) - Mejora el rendimiento de juegos y aplicaciones de audio y video




DirectX es una librería de controladores de Microsoft, pensada para mejorar la calidad de audio y video de Windows. Estos controladores son totalmente imprescindibles para muchos juegos, y muy recomendables si usas el Pc para cualquier tipo de actividad multimedia.

Nota:
Una vez que descargues el archivo “directx_aug2008_redist.exe”, ejecútalo. Aparecerá una ventana donde deberás indicar en que carpeta descomprimir el programa. Has click en “browse”, selecciona una carpeta y clickea en aceptar. Una vez descomprimido el programa en la carpeta que elegiste, ejecuta el archivo “DXSETUP.exe” para iniciar fi
nalmente la instalación.

DirectX 9.0c (Noviembre 2008)es completamente gratuito y libre de cualquier amenaza.



lunes, 15 de diciembre de 2008

TuneUp Utilities 2009 (Español)


Optimización rápida y eficaz de Windows para todos los usuarios

  • Resumen preciso del estado del PC
  • Recomendaciones para la optimización y el acceso directo a las funciones recomendadas
  • Aceleración perceptible en el periodo de tiempo más breve
  • Reduce el trabajo manual
  • Asistencia clara y sencilla en todo momento

Rendimiento superior con la optimización inteligente

  • Análisis individual del hardware, sistema operativo y programas
  • Análisis automático de la configuración individual del sistema
  • Sencillas recomendaciones para una optimización clara
  • Determina el potencial de optimización personal
  • Indica los programas que no se utilizan y las funciones que consumen muchos recursos


Optimización de Windows de manera se

gura

  • Ofrece posibilidades seguras y eficaces de optimización
  • Se identifican y se reparan las medidas de optimización innecesarias y la configuración errónea en el PC
  • Podrá restaurar completamente las modificaciones efectuadas


Hecho a medida para todas las ve

rsiones de Windows actuales

  • La compatibilidad con XP y Vista (32 y 64 bits) garantiza la posibilidad de reutilización
  • Funciones de optimización individuales para XP y Vista
  • Identifica automáticamente el sistema operativo que emplea


viernes, 12 de diciembre de 2008

¿Qué es Koobface?

En las últimas horas ha habido un gran revuelo basado en el troyano (que no es un virus) Koobface. Pero, ¿de qué se trata realmente Koobface? ¿vale la pena crear tanto revuelo por este troyano?

Detectado por ESET NOD32 como Win32/Koobface (un anagrama de la conocida red social Facebook) es un troyano orientado a propagarse por la red social del mismo nombre y Myspace, dependiendo de la versión que se trate. Su origen se remonta a agosto de 2008 y para nada de trata de un troyano de reciente aparición o de algo especial que las empresas antivirus deban tratar con cuidado.

Sus características son las siguientes:

* Como cualquier troyano, busca alojarse y permanecer en el sistema del usuario, controlando ciertas acciones que en este caso es el login en una de las redes sociales mencionadas y la obtención de credenciales del usuario.
* Se copia al sistema con distintos nombres según la versión analizada.
* No tiene características de rootkit o alguna otra que dificulte su remoción.
* Busca cookies y credenciales de login a las redes sociales.
* Modifica la clave RUN del registro para autoejecutarse al encender el equipo.
* Al instalarse por primera vez en el sistema, muestra un mensaje en inglés sobre la invalidez de un codec (”Error installing Codec. Please contact support”) y luego se autoelimina.
* Si el usuario ingresa a una de las redes sociales mencionadas el troyano envía un mensaje a todos los contactos del mismo, con un enlace a un Youtube falso como se ve a continuación.

* El contacto que caiga en la trampa e ingrese al sitio web verá un mensaje mencionado la falta de un codec y al descargarlo se infectará, continuando la cadena. Como puede verse este punto es el único que hace que el troyano tenga relación con una red social.

¿Por qué Koobface no representa el peligro con el cual lo anuncian?

* Kooface no infecta redes sociales, porque eso no es posible. Como siempre, los infectados son los usuarios en dichas redes y utiliza a los contactos para continuar la propagación.
* No solo los usuarios de Facebook deben tener cuidado, sino también los de Myspace y cualquier otra red ya que Koobface podría ser modificado en el futuro cercano.
* El troyano no representa peligro alguna para la red social.
* Cualquier antivirus actual es capaz de detectarlo y eliminarlo.
* Cualquier usuario puede darse cuenta del engaño al ver un mensaje como el mostrado en la imagen.

En este caso la noticia se está exagerando y como siempre debemos tener cuidado, informarnos y no tener miedo.

FUENTE



Ya se puede reservar Vista Ultimate “RED Edition”

Actualmente ya comercializado con equipos “Dell RED” tanto sobremesa como portátiles, la versión de Windows Vista Ultimate “RED Edition” ahora se ofrece como un paquete independiente en Amazon. Por ahora sólo se encuentra en modo de “reserva”, ya que se prevé el inicio de su comercialización a partir del 15 de Diciembre. Esta versión de Vista rojiza incluye fondos de escritorio rojos, gadgets y un protector de pantalla único y DreamScene.

Por cada copia de Windows Vista Ultimate Project Red Edition vendido, Microsoft hará una donación al Fondo Mundial, dinero el cual se utilizará para la lucha contra el VIH y SIDA en África. Windows Vista Ultimate Project Red Edition tiene un precio en dólares de 219.95, y pueden ser adquirido por los estudiantes por sólo u$d 64.95.

Ojo con los torrent XXX

Tracker de Torrent descargan malware

Según informa TorrentFreak, un tracker de Torrents pornográficos, se podía terminar descargando archivos PDF dañinos. Incluso SafeBrowsing, el servicio de Google ya ha calificado al sitio como peligroso debido a esta descarga de troyanos y scripts que se realizaba desde el mismo:



Luego de hacer las pruebas pertinentes en nuestro Laboratorio, pudimos confirmar que efectivamente el sitio web ha solucionado el problema y ya no se descargan dichos archivos si bien, lamentablemente, todavía se puede acceder de forma manual a los PDF dañinos. Por favor no descargue dichos archivos porque podría infectar su sistema.

Los PDFs explotan una vulnerabilidad ya solucionada por Adobe y por lo tanto es fundamental actualizar a la última versión de Adobe Reader para evitar ser víctimas de estos exploits.

Con respecto a los archivos, los mismos son detectados por ESET NOD32 como PDF/Exploit.Pidief, pero en el caso de no contar con un antivirus con capacidades proactivas y de no disponer de las actualizaciones de Adobe Reader necesarias, cualquiera de los PDF descargados son troyanos Downloader: install.exe y loader.exe desde otros sitios dañinos, también mencionados en el reporte de Google.

Estos archivos, detectados por ESET NOD32 como Win32/Olmarik.V, luego se encargarán de instalar el rogue XP Antivirus 2008 en el equipo del usuario (detectado en este caso como Win32/TrojanDownloader.FakeAlert.QU).

Por eso es fundamental tomar las medidas de precaución necesarias cuando se descarga archivos desde Internet. En este caso las medidas son:

* Verificar la reputación del sitio web visitado, como puede ser el informe de Google.
* Utilizar un antivirus con capacidades proactivas para la verificación de todos los archivo descargados
* Actualizar el sistema operativo y todas las aplicaciones utilizadas.

Malwarehouse: los gusanos se vuelven locos

Trend Micro Incorporated, líder global en seguridad de contenidos en Internet, pone de manifiesto que los gusanos acapararon la atención durante el mes de octubre, ya que se comportaron de forma inusual. Las variantes del mes pasado no se limitaron sólo a propagarse, sino que también instalaron archivos, descargaron código malicioso y explotaron vulnerabilidades. Las nuevas variantes de los gusanos WORM_AUTORUN.CTO, WORM_AUTORUN.EPZ, WORM_AUTORUN.GAJ y WORM_ONLINEG.AFU mostraron rutinas de descarga, usando la técnica AUTORUN para propagarse en los sistemas. Sin embargo, WORM_GIMMIV.A dependió de la vulnerabilidad Microsoft MS08-067 recientemente descubierta para su rutina de propagación, afectando a sistemas no parcheados. Microsoft liberó un parche para la vulnerabilidad, de modo que los sistemas actualizados están protegidos contra esta explotación.

Otros gusanos dependieron más de medios convencionales para propagarse, como el spam. Troyanos como TROJ_PAKES.AXQ y TROJ_SMALL.MEZ se ocultan dentro de archivos ZIP protegidos con contraseñas. WORM_AUTORUN.PB sigue la ruta de “archivo adjunto” similar, mientras que TROJ_DLOADR.HR se descarga después de que el receptor haga clic en una URL contenida dentro del correo electrónico de spam.

Ha habido una reducción en el código malicioso con antivirus falso con sólo tres muestras de entrada en la lista (TROJ_FAKEAV.KX, TROJ_RENOS.AMC, y TROJ_RENOS.AOH). Sin embargo, este mes se observó un incremento en las variantes de ZBOT y BANKER que roban información, la mayoría afecta a las personas que comienzan a comprar online durante la temporada navideña.

Presa Fresca: Compañías Falsas en Ataques de Phishing
En octubre Abbey National PLC pasó del 8 en septiembre al puesto número uno, superando a Bank of America, PayPal, y eBay. El número uno del mes pasado, Wachovia, se colocó en segundo lugar, seguido de Lloyds TSB.

Las 10 Compañías Falsas en Ataques de Phishing
1. Abbey National PLC 6. HSBC
2. Wachovia 7. eBay
3. Lloyds TSB 8. Ocean Bank
4. Bank of America 9. Halifax Bank
5. PayPal 10. ANZ Bank

Dieciocho nuevas compañías también fueron falsificadas durante octubre.

Nuevas Compañías Falsas en Ataques de Phishing
1. AMP Banknet 7. Bank of Scotland Halifax 13. Lloyds of TSB (Spain)
2. Banco Galicia 8. Canada Revenue Agency 14. Melrose Cooperative Bank
3. Banco Ganadero 9. City of Boston Credit Union 15. Merchants National Bank
4. Banco Mercantil 10. Conventry Credit Union 16. Ocean Bank
5. Bank 21 11. Eastern Bank 17. SMH Federal Credit Union
6. BANKINTER 12. Fidelity Investments 18. Western Corporate Federal Credit Union

La Comisión de Comercio Federal (FTC) de Estados Unidos emitió una advertencia formal contra la amenaza que representa el phishing debido a los cambios en el mercado financiero. Los phishers han aprovechado las fusiones y adquisiciones de bancos provocadas por la crisis financiera global y los usuarios pueden estar en mayor riesgo debido a las tácticas de medio en esta época inestable de la historia.

Lo más numeroso: spam, spam, spam
Estados Unidos sigue siendo el país con más spam del mundo. La siguiente tabla muestra la lista de los países con más spam, el 24% de los receptores fueron de Estados Unidos:

La cantidad de spam detectada por Trend Micro en la República de Corea se redujo un 28%. Canadá, que no había figurado entre los diez primeros países el mes pasado, hoy ocupa el quinto puesto. El ataque de spam farmacéutico canadiense de octubre pudo haber contribuido a esto. España, también ausente en la lista de septiembre, entra en el octavo lugar. Junto con Brasil, estos países destacan por su desafortunado avance en la lista de este mes.

El idioma del spam sigue siendo el inglés, utilizado en el 85% del total de spam detectado en octubre:

Una Red complicada: las amenazas Web siguen aumentando
En octubre Trend Micro recibió un promedio de 2.869 millones de consultas diarias de URLs, un ligero incremento respecto a septiembre. De estas, casi 4,097 millones o el 0,14278% de URLs enviadas fueron maliciosas y han sido bloqueadas por Trend Micro Smart Protection Network (lo que supone más de un millón de URLs que en septiembre)

Mientras tanto, Estados Unidos recuperó el primer lugar como el país que hospeda las URLs más maliciosas, después de haber sido desplazado por China durante tres meses. Esta oleada tiene lugar después de la elección presidencial de Estados Unidos, un evento excelente para los ciber criminales. Los clientes de Trend Micro accedieron a 48,17 millones de URLs maliciosas de Estados Unidos – un incremento del 96,22% respecto al mes pasado. China también registró un importante avance llegando hasta los 38,90 millones respecto a los 25,94 millones de visitas en septiembre.

Los clientes de Trend Micro de China fueron los principales objetivos de las URLs maliciosas en octubre, elevándose a 27,52 millones de los 19,66 millones previos. Estados Unidos está en segundo lugar con 26,95 millones. Japón ha pasado al tercer lugar, pero por un breve margen con 25,84 millones – de los 15,50 de septiembre. En octubre hubo un incremento del 70,97% de URLs maliciosas hasta llegar a los 106,421 millones, frente a los 62,25 millones del mes pasados.

http://traficantesdehardware.com/Noticias/Malwarehouse-los-gusanos-se-vuelven-locos.html

Nuevo 0-day en Internet Explorer 7, explotado activamente

Una nueva vulnerabilidad descubierta en Internet Explorer 7, aún no solucionada por las actualizaciones de seguridad de Microsoft, está siendo activamente explotada según recientes reportes.

Apenas publicados los boletines de seguridad de diciembre, el Internet Storm Center del SANS Institute, recibió informes de un nuevo agujero de seguridad en Internet Explorer 7. Esta vulnerabilidad es considerada Zero Day (Día cero) por estar circulando un exploit que saca provecho de la misma, sin que exista hasta el momento un parche por parte del vendedor.

Los responsables de la divulgación de este fallo, podrían haber sido un grupo de expertos chinos que consideraron que el mismo iba a ser solucionado con las actualizaciones de diciembre, y por error lo publicaron. Sin embargo, también hay versiones no confirmadas, de que algunos creadores de malware ya lo conocían desde antes y que recién ingresó al mercado negro en noviembre, cuando alguien pagó por los detalles del mismo.

De acuerdo con los reportes actualizados, el fallo es utilizado por creadores de malware, no solo a través de sitios webs maliciosos, sino también de sitios normales que han sido comprometidos por medio de otra vulnerabilidad. La visita a los mismos puede hacer que se active un script (secuencia de comandos) en el ordenador de la víctima, que descargará y ejecutará una amenaza en el sistema vulnerable.

Si logra explotar exitosamente este fallo, el atacante ganará los mismos privilegios del usuario activo en el equipo en ese momento. Las cuentas de usuarios con menos derechos administrativos posibilitarán una menor exposición del sistema.

Microsoft ha publicado un informe al respecto, en el cual afirma estar conciente del problema e investigando para encontrar una solución. Según la empresa los ataques detectados son contra Internet Explorer 7 en Windows XP, Windows Vista y Windows Server 2003 y 2008, aún con todos los Service Pack instalados.

La habilitación del “Modo protegido” de IE7 en Windows Vista y el uso del nivel “Alto” de seguridad en el navegador afectado en los otros sistemas operativos, pueden ser un factor mitigante. En Windows Server 2003 y 2008, por defecto el navegador funciona en modo restringido, lo cual reduce las consecuencias de un ataque.

Es importante recalcar que estos ajustes NO evitan la explotación de la vulnerabilidad, solo dificultan su explotación.

Muy posiblemente los sitios web maliciosos estén preparados para aprovechar no solo ésta, sino otras vulnerabilidades existentes, por lo que se aconseja aplicar las últimas actualizaciones disponibles y mantener el software de seguridad al día.

Fuente:

http://www.enciclopediavirus.com/noticias/verNoticia.php?id=1081

miércoles, 10 de diciembre de 2008

Malvinas, la Mirada de una Ciudad (2008) DVDRip Todalaonda


Clic aquí para mas info


Director: Damian Andreoli - Matias Perfetto
País: Argentina
Género: Documental
Actores: Eduardo Diaz, Nestor Romero, Oscar Romanini y Jorge Zingon (Entrevistados)

Sinopsis: El documental, Malvinas, la mirada de una ciudad, fue realizado entre los meses de Enero, Febrero y Marzo de 2008. En este material se podrá ver la historia de la guerra de Malvinas contada por sus propios protagonistas, excombatientes como Eduardo Diaz, Nestor Romero, Oscar Romanini y Jorge Zingoni, todos ellos de la ciudad de Arroyo Seco, dejando también reflejado el pensamiento y la voluntad de esta ciudad. Este material ha sido entregado a todas las instituciones educativas de Arroyo Seco, como así también al Museo Principal y la Biblioteca Popular Bernardino Rivadavia.





links:

Megaupload:
http://www.megaupload.com/?d=L988E5HL
http://www.megaupload.com/?d=G9E4NWN5
http://www.megaupload.com/?d=XGUWU160

Windows Vista Service Pack 2 beta

Desde el 4 de diciembre está disponible para descargar la versión beta del Microsoft Windows Vista Service Pack 2. Los suscriptores de TechNet y de Microsoft Developer Network (MSDN) ya pueden descargarla. El resto podrá hacerlo en esta página del Customer Preview Program (CPP).

Windows Vista Service Pack 2 beta

Entre las mejoras del Service Pack 2 están la incorporación de Windows Search 4.0 para búsquedas más rápidas y con mejoras en la relevancia de los resultados, compatibilidad con las especificaciones de Bluetooth 2.1, posibilidad de grabar en un soporte Blue-Ray directamente desde Vista, implementación de Windows Connect Now (WCN) para simplificar la configuración de una conexión Wi-Fi, y habilitación del sistema de archivos exFAT que soporta las marcas de tiempo UTC para sincronizar archivos correctamente entre distintas zonas horarias.

Junto a Windows Vista SP2, Microsoft ha publicado la beta de Windows Server 2008 SP2.

Leído en: Windows Blog.

sábado, 6 de diciembre de 2008

Los usuarios de Firefox tienen un malware sólo para ellos

Trojan.PWS.ChromeInject.A, que se registra como ‘Greasemonkey’ en el sistema de archivos de Firefox, colecciona contraseñas de los sitios de banca.
http://kaosmental.files.wordpress.com/2008/03/f_firefox.jpg

Investigadores de BitDefender han descubierto un nuevo tipo de software maliciosos que colecciona contraseñadas para sitios de banca pero que afecta únicamente a los usuarios de Firefox.

El malware, que BitDefender ha denominado Trojan.PWS.ChromeInject.A se esconde en la carpeta de add-on, de añadidos, de Firefox y se ejecuta cuando se inicia Firefox :

%ProgramFiles%\Mozilla Firefox\plugins\npbasic.dll
%ProgramFiles%\Mozilla Firefox\chrome\chrome\content\browser.js

El malware utiliza JavaScript para identificar más de 100 sites financieros y de transferencias de efectivo, incluidos Barclays, Wachovia, Bank of America y PayPal, junto con dos docenas o más de bancos italianos y españoles. Cuando reconoce uno de estos sites recoge los logins y contraseñas y envía esa información a un servidor en Rusia.

Firefox ha estado ganando cuota de mercado contra su principal competidor, Internet Explorer, desde que debutara hace cuatro años, lo que pude ser una de las razones por las que los autores de malware estén buscando nuevos caminos para infectar ordenadores.

BiTDefender ha actualizado sus productos para detectarlo, un ejemplo que ya han seguido otras empresas de seguridad.

OCZ conecta sus USB Flash por E-Sata.

El nuevo OCZ Throttle es una nueva unidad “flash Drive” con conectividad USB y E-Sata que permite velocidades mantenidas de 90MB/s en lectura y 30MB/s de escritura.

OCZ conecta sus USB Flash por E-Sata.


Lo más sorprendente es que no requiere de alimentación adicional, únicamente la conexión E-Sata de tu portátil o sobremesa. Dispone también de un conector auxiliar del tipo Mini USB, con velocidades de 480mbits (USB 2.0).

Sus velocidades de transferencias son bastante interesantes, sobretodo su velocidad de lectura, que alcanza los 90MB/s de tasas de transferencia mantenidas. Sin embargo la velocidad de grabación baja hasta los 30MB/s quedándose en una mera memoria flash rápida pero nada fuera de lo común.

Estas nuevas unidades disponen de una garantía de 2 años y los podremos encontrar en capacidades de 8, 16 y 32GB con un precio máximo aproximado de unos 400 $. Es una oportunidad interesante para dar uso a ese puerto E-Sata de tu nuevo ordenador portátil.