jueves, 29 de octubre de 2009

Websense descubre Spam relacionado con Facebook

El laboratorio de seguridad Websense, acaba de descubrir un nuevo correo Spam que se hace pasar por un mensaje de Facebook, donde nos solicita un cambio de nuestra contraseña. Pero, en realidad lo que busca es que descarguemos el archivo adjunto, que viene en formato .ZIP con el nombre Facebook_Password_c92dd.zip. Algo importante que vale la pena destacar es la dirección de donde proviene dicho correo. Pues, viene de support@facebook.com. Como podemos ver, es fácil caer en el engaño, pues al parecer la dirección de la cual proviene es real. Pero, hay que tener en cuenta que sitios de redes sociales o correos gratuitos nunca piden renovar o cambiar su contraseña por correo electrónico. Así, que hay que tener mucho cuidado con esto.

MalFBPWMessage

El archivo .ZIP contiene dentro un archivo .EXE el cual se conecta a dos servidores con el fin de descargar archivos maliciosos y hacerlo parte de la Botnet Bredolab. Lo que indica que los atacantes tendrán completo control de nuestro PC con el fin de robar información del usuario y enviar correo spam. Uno de los servidores está en Holanda y el otro en Kazajistán.

sábado, 24 de octubre de 2009

Windows 7 ya está aquí!!!

Pues bien. Se llegó la hora de que millones de personas (ya no sólo los profesionales de IT) comiencen a utilizar y evaluar el nuevo sistema operativo de Microsoft, basado en Windows Vista.

Acá voy a describir algunas de las nuevas funciones que vienen con este nuevo sistema.

1. Jump List

El Jump List es una nueva función de la barra de Windows 7 bastante útil. Al hacer clic sobre derecho cualquiera de los iconos presentes en nuestra barra de tareas (en este caso en el del Explorador de Windows y en el de Word), podemos ver una lista de los documentos que se han abierto recientemente y acceder a ellos de manera inmediata, sólo haciendo clic sobre el que deseemos.

01

02

Desafortunadamente,para quienes utilizamos Firefox como navegador, esta función no está habilitada como podemos ver en la siguiente imagen. Ya que si lo hacemos con el Internet Explorer podemos ver los sitios que hemos visitado recientemente acceder a ellos.

03
04

2. Ajustar ventanas.

Esta nueva característica de Windows 7 es bastante útil y divertida y consiste en que podemos redimensionar o ajustar las ventanas de documentos que tengamos abiertas, con sólo arrastrarlas. Por ejemplo, cuando necesitamos ver dos documentos al tiempo lo que debemos hacer es cuadrar poco a poco las ventanas para poder trabajar con ellos. Con Windows 7, sólo debemos arrastrar el documento con el mouse puesto en la barra de título. Si deseamos comparar dos documentos arrastramos la ventana hacia la derecha hasta que automáticamente ocupe sólo la mitad de la pantalla y con la otra ventana hacemos lo mismo, pero arrastrándola hacia la izquierda.

05 Y para restablecer los tamaños solo debemos arrastrarlas hacia la parte superior de la pantalla.

Ahora, si queremos minimizar todas ventanas a excepción de una. Lo que debemos hacer es tomar la ventana que deseamos que permanezca visible y sacudirla un poco con el mouse. Veremos que todas la demás ventanas se minimizan.

3. Windows Search

Ahora, las búsquedas son más rápidas y sencillas con Windows Search. Lo único que debemos hacer es ir al menú de inicio y allí en la casilla escribimos la palabra clave para la búsqueda. En este ejemplo vemos que al introducir la palabra “Activar”, los resultados se muestran casi de inmediato en la parte superior de la barra.

06

Al realizar la búsqueda desde el Explorador de  Windows, en la casilla de búsqueda que éste tiene en la parte superior derecha. Al igual, que la búsqueda desde el menú de inicio, al ir introduciendo la palabra clave, nos va mostrando casi de inmediato los resultados. Además, una ves hallado el documento que estamos buscando, al hacer clic sobre él, de inmediato en un nuevo panel ubicado a la derecha del Explorador aparece una vista previa del documento seleccionado.

07

4. La barra de tareas.

La nueva barra de tareas de Windows 7 es muy intuitiva y posee muy buenas funciones.

Primero, podemos colocar cualquier icono de programa que deseemos. Por ejemplo, si queremos colocar el icono de Dreamweaver en nuestra barra de tareas, sólo buscamos el icono en nuestro menú de inicio y lo arrastramos a la barra de tareas.

08 Y nos pregunta si deseamos anclar a la barra de herramientas:

09 Una vez hecho esto, nuestro icono de acceso al programa queda anclado a la barra de tareas.

10  

Ahora, si queremos cambiar de posición un icono dentro de nuestra barra de tareas, sólo lo arrastramos a donde deseamos y listo. Y para quitar un icono de la barra sólo es necesario hacer clic derecho sobre él y seleccionar la opción “desanclar este programa de la barra de tareas”.

11

Otro detalle heredado de Windows Vista es la pre visualización de los documentos o archivo que se encuentran abiertos, al poner el puntero del mouse sobre ellos. También, nos permite cerrar el programa en ejecución directamente desde la barra de tareas, haciendo clic sobre la X de cerrar.

Acá vemos algunos ejemplos:

12

13

Bueno, estas son unas de las nuevas características de Windows 7.

sábado, 17 de octubre de 2009

Proteja su computador con una unidad USB

 

Predator es un nuevo programa que nos ayuda a proteger nuestro PC con una simple unidad USB.

Cómo trabaja?

Una vez instalado, Predator bloquea nuestro PC cuando nos retiremos de él, habiendo activado previamente el bloqueo.

Pero, veamos paso a paso todo lo que debemos hacer:

Descargar el programa:

NOTA: Para un correcto funcionamiento del programa, es importante seguir los pasos cuidadosamente.

Este programa trabaja con Microsoft NET Framework 2.0 y requiere de los siguientes sistemas operativos:

    • Windows XP SP1 o posterior
    • Windows 2000 SP3
    • Windows Server 2003
    • Windows Vista todas las ediciones

Para descargar Predator nos dirigimos a esta página:
Descargar Predator y llegamos a ella:

01

Una vez allí, hacemos clic en el botón azul de la parte inferior de la página que dice “Download Version 1.2 Sep 2009”.

De inmediato se abre esta página, donde hacemos clic en el enlace que dice “Download Predator Free Edition InstallPredator.exe

02

De inmediato comienza la descarga y guardamos el archivo.

Una vez finalizada la descarga, buscamos el archivo y damos sobre clic sobre él

03 Se abre el cuadro de diálogo de instalación y damos clic sobre el botón “Ejecutar

04 Se abre el asistente de instalación y hacemos clic sobre el botón “Next

05 Se abre el cuadro de diálogo de la licencia de uso y seleccionamos la opción “I agree” y luego hacemos clic en el botón “Next

06

Ahora, dejamos la carpeta de instalación que viene por defecto y igual manera dejamos seleccionada la opción “Just me”, con el fin de que quede instalado el programa solo para nosotros.

07 Ahora, se nos confirma la instalación y hacemos clic sobre el botón “Next”.

08

Comienza la instalación y una vez finalizada, se abre el cuadro de diálogo que nos indica que la instalación se ha realizado con éxito y damos clic en el botón “Close

Listo!! Tenemos instalado a Predator en nuestro sistema.

Pero, ahora viene lo que es un poco más complicado que es su configuración y uso. Así, que preste especial atención a los siguientes pasos.

Configuración:

Ejecutamos el programa: Vamos a Inicio—>Predator—>Predator o hacemos doble clic en el icono del programa 16 que está en nuestro escritorio y se abre un cuadro de diálogo que nos indica que antes de utilizar el programa, debemos introducir una contraseña y que debemos introducir nuestra unidad USB ahora. Insertamos nuestra USB y hacemos clic en el botón “Aceptar” para continuar.

10 NOTA: El contenido de su USB será modificado. Pero, los archivos que tenga dentro de ella no serán modificados o borrados de ninguna manera.

Ahora verá la ventana de Preferencias.

Acá lo importante es introducir nuestra contraseña en el campo que dice “New Password”, y verificamos que la letra que aparece en el campo “USB Flash Drive”, coincida con la letra que el sistema le asigna a nuestra USB (H, I, J, K, etc) como se muestra a continuación.

NOTA: La contraseña debe poseer al menos 6 caracteres y es sensible a las mayúsculas.

11

Luego hacemos clic en el botón “Create Key”.

12Y por último clic en ele botón “OK

13

14

Se cierra la ventana y el programa ahora está operando.
Puede verificar su operación observando que el icono en forma de candado está intermitente.

15

Muy bien. Ahora veremos cómo utilizar Predator:

Para comenzar a monitorear nuestro PC:

  • Inserte la unidad USB
  • Ejecute el programa: Inicio—>Predator—>Predator o haga clic sobre el icono del escritorio.
  • Asegúrese que el icono con forma de candado esté intermitente.

Cuando usted está fuera:

  • Mire el icono del programa. si se encuentra rojo, espere. Si está intermitente, retire la USB.
  • La pantalla se asegurará en unos segundos, dependiendo de la configuración que tenga seleccionada.
  • Si alguien trata de utilizar su PC, Predator le mostrará un diálogo para que introduzca la contraseña y comenzará un conteo regresivo de 20 segundos para introducirla. A los diez segundos comenzará a sonar un beep y luego de tres intentos fallidos para introducir la contraseña sonará una alarma audible y el equipo nuevamente se bloqueará y no saldrá ningún diálogo solicitando introducir contraseña.

Cuando regrese:

  • Inserte la USB y el equipo se desbloqueará en menos de un segundo.
  • Si alguien trató de ingresar una contraseña inválida, usted puede ver el log de eventos del programa (haciendo clic derecho sobre el icono del programa y seleccionar la opción “Show log”).
  • Ahora bien, si nadie trató de utilizar su PC, no será necesario que usted introduzca la USB. Simplemente, entre su contraseña y su PC volverá a desbloquearse y pasados unos segundos notará que el icono del programa se queda amarillo y muestra un mensaje que dice “Monitoring is paused”, lo que indica que cuando nos retiremos del equipo debemos volver a activar el monitoreo. Y es muy sencillo: sólo hacemos clic derecho sobre el icono (que debe estar amarillo) y seleccionamos la opción “Resume monitoring” y el equipo se bloqueará nuevamente en unos segundos.

Detener el monitoreo de su equipo temporal o permanentemente:

  • Haga clic derecho sobre el icono con forma de candado (que debe estar intermitente) y escoja la opción “Pause monitoring” o “Exit”.

Si tiene alguna duda, puede ingresar a la página de la guía de usuario (en inglés) de los creadores de Predator:

Guía del usuario

jueves, 15 de octubre de 2009

Falsos antivirus que secuestran nuestro computador!!!

Pues si. como lo leen. Ahora, el secuestro es virtual y está dirigido a nuestro PC. En realidad, esta práctica es bastante nueva y técnicamente se denomina Rogueware Que proviene de la conjunción las palabras del inglés Rogue (Deshonesto, pícaro, ladrón)y Software.

Hace unos años, los creadores de virus buscaban reconocimiento y así lograr un status dentro de la pequeña sociedad de programadores y hackers. Y eso era suficiente para ellos. Pero, hoy en día las cosas han cambiado radicalmente: a ningún creador de malware le interesa ser reconocido; por el contrario, desea permanecer incognito, pues su verdadero objetivo es lucrarse con sus fechorías.

Es así, que en estos días podemos el Rogueware es una de la amenazas más dañinas y difíciles de erradicar (aún, para usuarios con conocimientos).

Según, la empresa Panda Security, creadora del antivirus Panda, hay un nuevo Rogueware denominado Total Security 2009 que utiliza la técnica denominada ransomware (proveniente de la palabra del inglés ransom, que significa rescate y software), con el fin de incrementar sus ventas.

Una vez, el computador es infectado, el usuario descubrirá que cada vez que intenta abrir o ejecutar cualquier aplicación aparecerá un mensaje informando que la aplicación no puede ser ejecutada debido a que se encuentra infectada y pidiéndole que por favor active (compre) su software antivirus con un costo de US$79.95. El único programa que puede ser abierto es el Internet Explorer debido a que la única forma en se puede acceder pare realizar el pago del falso antivirus y así liberarse de ese dañina software.

Pero, tranquilo. Afortunadamente, Panda ha podido recolectar todos los seriales válidos para crackear este falso antivirus. Y acá les dejo la lista completa que Panda Antivirus ha publicado:

WNDS-TGN15-RFF29-AASDJ-ASD65
WNDS-U94KO-LF4G4-1V8S1-2CRFE
WNDS-6W954-FX65B-41VDF-8G4JI
WNDS-G84H6-S854F-79ZA8-W4ERS
WNDS-TTUYJ-7UO54-G561H-J1D6F
WNDS-A1SDF-6AS4D-RF5RE-79G84
WNDS-A1SDF-RY4E8-7U98D-F1GB2
WNDS-5SRTS-AEHUF-YA54S-D6F35
WNDS-P9685-4H41A-DSW3A-2R64T
WNDS-2AE32-1VFC2-B6894-G67YU
WNDS-4TS8R-D6F5D-4JH8T-U4JK5
WNDS-FGS5D-649RG-4S53D-412SF
WNDS-452S3-ER00F-TSE35-S8FSD
WNDS-SERFH-2642S-F04SD-64FG1
WNDS-F40SA-1ER5H-4FG5D-F8412
WNDS-5D1V2-XB0D5-JT1TY-97DS3
WNDS-4BGY2-JY4KO-IT98Y-7HJ43
WNDS-G8FB6-1V87S-DRT1S-63SRG
WNDS-HFVDR-9844O-U54DA-5TBSC
WNDS-89OF7-7324R-5SAD4-TG68U
WNDS-JUYH3-24GHJ-HGKSH-FKLSD

Acá también les dejo un video (en inglés) donde se muestra cómo actúa este falso antivirus y cómo introducir el serial y así, poder liberarnos. Pero, una vez hecho esto es necesario correr un buen antivirus y antispyware original para remover la amenaza.

http://vimeo.com/6949998

sábado, 3 de octubre de 2009

Analice sus archivos con muchos antivirus!!!

VirusChief es un servicio de análisis de archivos online. Es decir, si sospechamos que tenemos un archivo que puede contener un virus o si hemos descargado algún archivo adjunto del que sospechamos, lo mejor es escanearlo con un antivirus…. Mejor aún: con 12!!! Si, con doce antivirus.

Es muy sencillo. Entramos a página de VirusChief y allí podemos ver que nos ofrece el servicio de análisis de archivos con los siguientes antivirus:

Antivir, Arcavir, Avast, AVG, ClamAV, Dr.Web, F-Prot, VBA, Norman, Bitdefender, Virusbuster y Rising.

01 Pues bien, lo que tenemos que hacer es localizar nuestro archivo en la computadora, por medio del botón “Examinar” ubicado en la parte superior de la página:

02Una vez hayamos localizado el archivo, le damos clic en el botón “Scan” y aparecerá una pantalla similar a la siguiente:

 03donde podemos ver el progreso de cada antivirus sobre nuestro archivo. Esto puede tomar unos minutos, así, que sea paciente.

Como pueden ver, es muy sencillo de utilizar y a la vez bastante útil y más si usted es de esas personas que prefieren ir sobre seguro cuando de posibles virus se trata.