NOTICIAS Y TRUCOS INFORMATICOS
Búsqueda personalizada

Imagen del Día - Seguridad Online



Navegando por la web me encuentro esta curiosa imagen, se ve que algunas personas toman medidas extremas para la seguridad de sus sistemas!!!


Leer Mas......

ATF Cleaner


ATF Cleaner es una utilidad para eliminar los diversos archivos temporales que se acumulan en el sistema.

Es una herramienta fundamental para la limpieza del sistema, permite eliminar Cookies, Temporales de Internet, Historial, y otros rastros dejados en los navegadores (IE, Firefox y Opera). Además puede eliminar archivos temporales de Windows, la Papelera de reciclaje y la Caché de Java.

ATF Cleaner
www.atribune.org/ccount/click.php?id=1
Windows 2000/XP

Instrucciones de uso:

1. Descarga ATF-Cleaner en tu escritorio. (no requiere instalación)
2. Ejecútala y marca la opción "Select All"
3. Pulsa sobre el botón "Empty Selected".

ATF Cleaner limpia lo siguiente:

• Archivos temporales de Windows
• Archivos temporales de usuario
• Archivos temporales de todos los usuarios
• Cookies
• Archivos temporales de Internet
• Historial
• Prefetch
• Java Cache
• Papelera de reciclaje
• Cache de Firefox
• Firefox Cookies
• Firefox Historial
• Firefox Historial de descargas
• Firefox Información en formularios
• Firefox Contraseñas guardadas

Leer Mas......

Antivirus Online Gratis



En esta ocasión Top Secret trae para todos ustedes una colección muy completa de Antivirus Online totalmente gratuitos!!!

Herramientas indispensables para el correcto funcionamiento de su sistema y sin necesidad de instalación.


Kaspersky Antivirus Online
Funciona en Internet Explorer y Mozilla Firefox.
(Recomendado)

Kaspersky Antivirus Online en Español
Solo funciona en Microsoft Internet Explorer 5.0 o superiores.
(Recomendado)

Ewido Online Scanner
Solo funciona en Microsoft Internet Explorer 5.0 o superiores.
(Recomendado)

Panda ActiveScan 2.0
Funciona en Internet Explorer y Mozilla Firefox.
(Recomendado)

Norton Security Check
Solo funciona en Microsoft Internet Explorer 5.0 o superiores.

Bitdefender
Solo funciona en Microsoft Internet Explorer 5.0 o superiores.

TrendMicro FREE Online Virus Scanner
Funciona en Internet Explorer, Mozilla Firefox, Opera y Netscape.

Computer Associates
Solo funciona en Microsoft Internet Explorer 5.0 o superiores.

McAfee FreeScan Antivirus
Solo funciona en Microsoft Internet Explorer 5.0 o superiores.

F-Secure Online Scanner
Solo funciona en Microsoft Internet Explorer 5.0 o superiores.

ESET (Nod32) Online Scanner
Solo funciona en Microsoft Internet Explorer 5.0 o superiores.
(Recomendado)

Fuente: http://www.forospyware.com/


Leer Mas......

Un poco de humor!!!



Leer Mas......

Tips para identificar a un adicto a internet




¿Sabe cómo identificar a un adicto a la red Internet? La psicóloga clínica Julia Borbolla explica que los primeros signos de alerta se presentan cuando una persona antepone necesidades vitales, como dormir y comer, por navegar en el ciberespacio.

Un adicto a Internet sufre la imperiosa necesidad de conectarse a la red, concretar una cita a través de un chat o a un foro de discusión.

El anonimato, la empatía con otros cibernautas y la rapidez con la que fluye la información, son algunos de los elementos en los que se basa la seducción que millones de personas experimentan, sin embargo, cuando se pierde el autocontrol sobre ese mundo virtual se puede caer en una adicción, advirtió...



La experta en casos de ciberadicciones destacó en entrevista con Notimex que dichos síntomas se reflejan en un desgaste paulatino de las relaciones personales y todo ello no es exclusivo de los adolescentes, como se podría suponer, sino que pueden presentarse también en niños y adultos sin importar su nivel socioeconómico.

Cuando se pierde el control se genera una problemática igual a la que trae cualquier adicción, como el alcohol o las drogas, que crea en el individuo una satisfacción pasajera que es percibida como placer, pero cuando desaparece surge el displacer que pide una dosis mayor y tiene cada vez períodos más cortos de satisfacción", explicó.

De acuerdo con el estudio "Hábitos de los usuarios de Internet en México" de la Asociación Mexicana de Internet, 13% de los internautas consultados aseguró que no podría vivir sin esta herramienta, en tanto que 41% respondió que su vida se vería muy afectada sin el uso de este servicio.

Borbolla aclaró que el exceso de cualquier actividad siempre será perjudicial y por ello, para considerar a una persona adicta a Internet, se deben tomar en cuenta comportamientos que impliquen la sustitución de actividades fundamentales para el desarrollo humano y que alimenten la incapacidad de expresarse sólo cuando se está detrás del anonimato.

Hemos tenido casos de padres adictos a la pornografía a través de internet descubiertos por su propios hijos, esto tiene una repercusión nefasta en la estructura familiar y puede ser que el hijo imite esta conducta".

La adicción a Internet conlleva a otras situaciones que ponen en riesgo la integridad física y emocional de quien la padece, como el acoso sexual, la intimidación, los fraudes y la pederastia, por lo cual es importante que una vez detectado alguno de los síntomas descritos se acuda con un especialista para someterse a un tratamiento.

En internet, como en cualquier lugar existen personas que ejercen su poder de seducción en quienes encuentran un cierto grado de vulnerabilidad, suelen tener una impresionante paciencia patológica para ocuparse de su víctima por tres o cuatro meses haciéndose pasar por un niño o por alguien con buenas intenciones".

Los niños y adolescentes son en especial vulnerables a caer en una ciberadicción y a sufrir sus consecuencias, por lo que es fundamental que los adultos a su cargo limiten el tiempo que pasan en Internet, evitar tener la computadora en recámaras o estudios en donde no se puedan monitorear sus actividades y mantenerse informados sobre las relaciones personales que entablan en línea.

Los papás somos la mejor policía, pero tenemos que capacitarnos para conocer qué pasa en la red... una adicción puede evitarse si la combatimos con información, no se trata de vigilarlos o perseguirlos sino de que aprovechen el potencial de la red sin arriesgarse en ningún sentido", señaló.




Leer Mas......

La Historia Secreta de los Hackers




Esta vez con motivo de mi regreso les traigo un documental que pueden disfrutar de manera online y totalmente gratuita de “La Historia Secreta de los Hackers”, que lo disfruten!!!

Me encuentro de regreso después de un tiempo de ausencia, debido a cuestiones personales, pero espero ahora contar con el tiempo de tener el blog lo mas actualizado posible…

Háganme llegar sus dudas y comentarios para ir mejorando el blog.

“Unase a John Draper (uno de los pioneros del hacking), Steve Wozniak (el co-fundador de Apple Computer) y a Kevin Midtick (el ciber-criminal más buscado de Estados Unidos), en un recuento de cómo los hackers se convirtieron en héroes y villanos de la nueva era de las computadoras. También hablan sobre el blue-box, sobre apple e ingeniería Social”.





Videos tu.tv

Leer Mas......

Cómo recoger pruebas de equipos informáticos


Se trata de un documento promovido por el Servicio Secreto de los Estados Unidos y en cuya elaboración han participado diferentes cuerpos policiales de aquel país.

En él se detalla el procedimiento a seguir para decidir si debe ser incautado algún dispositivo electrónico o informático y se detallan las normas más elementales para recoger las pruebas de forma fiable.

Se repasa el tratamiento de ordenadores, teléfonos móviles, buscapersonas, faxes, tarjetas inteligentes, rastreo de emails, etc.


Fuente: http://www.secretservice.gov/electronic_evidence.shtml (INGLES)

Leer Mas......

Web de Playstation infectada por malware


Engañan a los usuarios con falsos mensajes de que su ordenador está infectado por virus y caballos de Troya.

Sophos ha alertado a los usuarios de videojuegos que las páginas de web de Sony PlayStation alojadas en Estados Unidos han sido comprometidas por cibercriminales.

Los expertos de Sophos han descubierto que los hackers han descargado un código no autorizado en las páginas de promoción de los juegos de PlayStation tales como “SingStar Pop" y “God of War" para recopilar información confidencial de los usuarios.

Así, cuando el usuario entra en estas páginas, el código malicioso hace saltar un pop up con una falsa alerta informando de que su ordenador está infectado con diferentes virus y caballos de Troya. El objetivo de los hackers es asustar a los confiados usuarios para que compren un producto de seguridad falso. Estos ataques son conocidos como Inyecciones SQL, una vulnerabilidad en el nivel de la validación de las entradas a la base de datos de una aplicación.

Sin embargo, Sophos advierte que podría ser fácil para este grupo de hackers que han comprometido la página web cambiar el código para ser aún más peligroso e instalar un código diseñado para recopilar información confidencial de los usuarios o convertir sus PCs en botnets que los cibercriminales podrían usar para lanzar ataques distribuidos de Denegación de Servicio (DoS) y distribuir mensajes de spam.

“Hay millones de amantes del videojuego en todo el mundo, muchos de los cuales visitan el sitio web de Sony PlayStation con regularidad para saber más de los últimas novedades sobre los juegos. Muchos nunca esperarían que esta página pueda estar infectada por malware. Si los usuarios no tienen la protección adecuada, se podrían encontrar que, antes de que ellos se den cuenta, ha podido dar detalles de su tarjeta de crédito a un grupo de hackers", afirma Graham Cluley, Consultor de Tecnología de Sophos. “Es esencial que todos los sitios web, sobre todo aquellos con un alto perfil como éste, las medidas de seguridad se hayan extremado para impedir que ciberdelincuentes descarguen un código malicioso en lo que deberían ser páginas legítimas".



fuente: diarioti.com

Leer Mas......

Los troyanos supusieron más del 60% del nuevo malware que se creó durante el segundo trimestre de 2008


En lo que se refiere a los ejemplares que más ordenadores han infectado, tres gusanos ocupan las primeras posiciones.

El 63,12% de los nuevos códigos maliciosos que aparecieron durante el segundo trimestre de 2008 eran de tipo troyano, según señala el último informe trimestral de PandaLabs (http://www.pandasecurity.com/spain/homeusers/security-info/tools/reports). El adware, con un 22,40% del total, ha sido el segundo tipo de malware con más nuevos ejemplares creados.

“Hoy por hoy es difícil que un solo troyano infecte un gran número de ordenadores, porque esto llamaría la atención y pondría en peligro la actividad de los ciberdelincuentes. Por eso, estos prefieren crear un gran número de troyanos distintos, que afecten a usuarios muy concretos de un servicio, utilidad, etc., en lugar de difundir masivamente un sólo ejemplar”, explica Luis Corrons, director técnico de PandaLabs, que añade: “por eso, los troyanos son trimestre tras trimestre el tipo de malware con mayor número de nuevos ejemplares”.

En lo que se refiere a ejemplares concretos, el gusano Bagle.RP fue el que más ordenadores infectó, seguido por los también gusanos Puce.E y Bagle.SP.

Por tipo de malware, los troyanos fueron los que más infecciones causaron en el segundo trimestre con un 28,70% del total, después de haber cedido su puesto al adware durante los tres primeros meses del año. Éste estuvo presente en el 22,03% de las máquinas infectadas, y los gusanos, tercer tipo que más infecciones causó, en el 13,52%.

“Aunque los troyanos son el tipo de malware que más máquinas infectan, lo hacen con miles de variantes distintas. Los gusanos, sin embargo, funcionan de manera distinta y un solo ejemplar puede infectar miles de máquinas. De ahí que la mayoría de las veces, el ejemplar más presente en los ordenadores de los usuarios sea un gusano”, afirma Luis Corrons.


Troyanos bancarios

Dentro de los códigos maliciosos de tipo troyano, aquellos dedicados a afectar a entidades bancarias, plataformas de pago, etc. son los más peligrosos. Es lo que se conoce como troyanos bancarios.

Según el informe de PandaLabs del segundo trimestre del 2008, Sinowal, Banbra y Bancos serían las tres familias de troyanos bancarios más activas. Otras familias, como Dumador, SpyForms, Bandiv, PowerGrabber y Bankpatch mantienen también un número alto de ejemplares aparecidos, mientras que Briz, Snatch y Nuklus se presentan como las familias con un menor número de ejemplares nuevos aparecidos.

“Este tipo de malware está provocando grandes pérdidas a los usuarios de todo el mundo, debido, sobre todo, al incremento del uso de la banca online. En 2006, sólo en los Estados Unidos, había ya más de 44 millones de usuarios de banca online. Esto supone un enorme volumen de víctimas potenciales para los ciberdelincuentes”, comenta Luis Corrons, que añade: “sólo con robar 100 dólares a un 1% de ellos, los ciberdelincuentes se harían con un botín de 44 millones de dólares. Y esta estimación es muy positiva. La realidad, podría ser peor.”

El último informe trimestral de PandaLabs trata también otros temas como la situación del spam en los últimos tres meses, el desarrollo de las infecciones a través de páginas web o las vulnerabilidades más peligrosas que han aparecido durante el segundo trimestre del año.

Puede descargarse este informe desde: http://www.pandasecurity.com/spain/homeusers/security-info/tools/reports



Sobre PandaLabs

Desde 1990, PandaLabs trabaja en la detección y eliminación de las nuevas amenazas de seguridad con el objetivo de ser los más rápidos y ofrecer así la máxima seguridad a nuestros clientes. Para conseguirlo, PandaLabs cuenta con un innovador sistema automatizado que analiza y clasifica miles de muestras nuevas al día produciendo automáticamente veredictos (malware o goodware). Este sistema es la base de la Inteligencia Colectiva el nuevo modelo de seguridad de Panda Security que permite detectar incluso aquellos ejemplares de malware que han dejado escapar otras soluciones de seguridad.
Actualmente, el 94% del malware que detecta PandaLabs ya es analizado a través de este sistema de Inteligencia Colectiva. Esto se complementa con el trabajo de varios equipos especializados en cada tipo de malware (virus, gusanos, troyanos, spyware, phishing, spam, etc.) que trabajan 24 horas los 7 días de la semana, dando respuesta a nuestros clientes. Para los clientes este innovador modelo de seguridad se traduce en soluciones más seguras, más sencillas de manejar y que consumen menos recursos.


Fuente: http://www.antivirusgratis.com.ar/noticias/display.php?ID=5934&Nota=1

Leer Mas......

Flock 1.2.3.


Por fin está disponible la versión 1.2.3 de Flock, un navegador diferente, evolucionado, preparado para la web 2.0, y también basado en licencia libre.
Flock es un navegador basado en Mozilla Firefox, y lógicamente como este Open Source.

Ha sido desarrollado por "Round Two", un conjunto de programadores, algunos de los cuales proceden del entorno de desarrollo del navegador Firefox.

Básicamente el navegador está orientado a las redes sociales, permitiendo cómodamente escribir, editar y navegar en los principales sites de la nueva Internet.

Por ello integra servicios como Flickr, del.icio.us o Wikipedia, permitiendo a sus usuarios compatir cómodamente marcadores e incluso nuestro historial.

Enlaces de descarga a continuación.

http://www.flock.com/
http://www.flock.com/download/



Fuente: hispamp3.com

Leer Mas......