Nueva hemeroteca española on-line

Consiga 1.000.000 de Visitas para su Sitio WebTe interesa la premsa antigua?
Necesitas las portadadas de algunos periodicos antiguos?
Se ha creado la hemeroteca española on-line, que podrá ser visitada desde Internet.
Las 2000 cabeceras históricas españolas, que pretende mostrar 785.763 ejemplares de periódicos de toda españa durante los años 1777 y 2005
El texto más antiguo que se encuentra en esta hemeroteca es "Pensatriz salmantina" que es una publicación de càceres destinada a las mujeres del siglo XVIII.



De momento, el buscador de ese servicio no funciona.











La hemeroteca española contiene unas 4.300.000 páginas
digitalizadas; más ejemplares clandestinos de diferentes países.

Gazelle, será el nuevo navegador de Microsoft?

Consiga 1.000.000 de Visitas para su Sitio Web
Gazelle (gacela), es el nombre que tiene el nuevo proyecto de investigación de Microsoft, por ahora.
El proyecto consiste en crear el navegador más rápido y seguro de entre todos los existenstes.
Realmente, el navegador es un sistema operativo Multi-Principal, lo que podría aportar más seguridad al sistema operativo del usuario. 
Un sistema operativo Multi-Principal es aquel que utiliza como otro "mini" sistema operativo para la connexión a Internet i así si hay una amenaza de seguridad a partir de Internet solamente afectará a ese "mini sistema operativo".

Podéis ver más información (en inglés) en:

Apple presenta Safari 4

Consiga 1.000.000 de Visitas para su Sitio Web
Apple ha presentado la última Beta pública de Safari 4.








Un estudio desvela que safari 4 es el navegador más rápido, eficiente y innovador del mundo.
Integra los estándares web HTML 5 y CSS 3 que permiten cargar las aplicaciones web interactivas de última generación.


-Descargas:
Se puede descargar tanto para MAC como para Windows.

Antivirus: cada vez más listos!

Consiga 1.000.000 de Visitas para su Sitio Web
Un nuevo desarrollo de la empresa
 AVG está ofreciendo una filosofía distinta de detección de amenazas de seguridad, y en concreto de la erradicación de virus. Normalmente la detección se basa en las firmas de los virus conocidos, pero la nueva técnica evalúa el comportamiento de los distintos programas instalados en nuestro PC, y según dicho comportamiento es capaz de analizar nuevas amenazas, una idea interesante.















La mayoría de los ordenadores que tienen instalado algún antivirus dependen de las actualizaciones de las definiciones o firmas (signatures) que permiten detectar a los virus que se conocen y se pueden tratar en ciertos momentos. Sin embargo las empresas de desarrollo de este tipo de soluciones no son capaces de mantenerse tan actualizados como sería necesario: el ritmo de crecimiento de virus es mucho más alto que el de la actualización de los antivirus.

omo resultado de esto muchos desarrolladores de soluciones están tratando de acercarse de otro modo al problema de la detección, y ahora el software se enfoca a la vigilancia del comportamiento de los programas y servicios para observar si hay eventos extraños, por ejemplo cuando un programa trata de escribir información en un fichero ejecutable.

 

Dos empresas está realizando  anuncios en este sentido. Por un lado AVG con su AVG Identity Protection, que precisamente atiende al comportamiento de los programas para bloquear aquellos que parecen sospechosos. El software se basa en el software que la empresa compró tras su adquisición de la empresa Sana Security.

 

Algo parecido está haciendo la empresa Damballa, cuya solución Failsafe 3.0 es un dispositivo completo que se instala en ordenadores para detectar botnets de malware y se mantiene a la escucha de nuestras comunicaciones con otros sistemas comprometidos. Se estima que un 5% de los ordenadores de una empresa media están afectados con este tipo de códigos maliciosos aun cuando se hayan instalado soluciones para tratar de contrarrestarlo. Esperemos que dichas soluciones ayuden a atajar el problema con más garantías.

 

24 GB de RAM para un mismo PC

Consiga 1.000.000 de Visitas para su Sitio Web
Kingston Technology Europe, subsidiaria de Kingston Technology Company, ha publicado recientemente un vídeo que muestra un PC equipado con seis módulos ValueRAM DDR3 de 4 Gbytes que ofrece un resultado de configuración de memoria de nada menos que 24 Gbytes.


"Para demostrar que el sistema funciona correctamente, se utilizó una workstation de VMware, junto con las nueve máquinas virtuales cliente funcionando simultáneamente. A cada instancia virtual se le adjudicó alrededor de 2 Gbytes de memoria", señaló Mark Tekunoff, director senior de Tecnología en Kingston Technology."Adicionalmente, se ejecutó el juego Crysis en la última máquina virtual, lo que supuso el equivalente de 10 ordenadores corriendo sobre un PC de sobremesa. Lógicamente, un jugador profesional no elegiría este sistema para jugar aunque es una buena manera de probar que el sistema funciona perfectamente", aclara Tekunoff.

El ordenador con el que se realizó la demo contaba con un 
microprocesador Intel 920 Core i7, una placa baseGigabyte GA-EX58 UD5 y una tarjeta gráfica NVIDIA

Consiga 1.000.000 de Visitas para su Sitio Web
Quieres las fotos que tus amigos han subido a fecebook?
Quieres las fotos donde sales tú?
Quieres descargar las fotos que has sido etiquetado en facebook sin tener de ir abirendo página por página para descargarte-las?
Pues aquí tienes el programa que hará la faena por tí.




















Se trata de Get My Tagged Pics, un programa que te permitirá descargar-te de forma automática todas las fotos en que hayas sido etiquetado, de facebook.
Este programa busca por la red social etiquetas con tu nombre, las localiza y las descarga. Todas las imágenes serán descargadas en formato ".zip" en tu ordenador.
En el programa aparecerán en filas de diez i en diferentes hojas.

Los únicos requisitos que se requieren es "tener una cuenta activa de facebook".

Conficker, el virus más destructivo que existe actualmente.

Consiga 1.000.000 de Visitas para su Sitio Web

Conficker es uno de los virus más dañinos de los últimos tiempos, un gusano que se apodera de tu PC, monta una especie de servidor web y empieza a atacar otros ordenadores de tu entorno. Por su interés, reproducimos una entrevista al director de los laboratorios de una de las empresas de seguridad más importantes, GDATA, que nos enseña a descubrir cómo opera Conficker y, lo que es más importante, a evitarlo.

 

Conficker es el virus de 2009. Ha hecho tanto daño que hasta Microsoft ha ofrecido una recompensa de 250.000 dólares por la cabeza del maleante que lo ha ideado. Y es que Conficker es muy dañino. El departamento de comunicación de una de las principales empresas de seguridad europea, G DATA, nos ha enviado una entrevista en profundidad de lo más interesante con el jefe de sus laboratorios,  Ralf Benzmüller que reproducimos a continuación. En ella se explica con pelos y señales cómo actúa Conficker y cómo evitarlo.

 

Ralf Benzmüller: "Conficker ha infectado a 10 millones de PCs"

 

¿Cuál es el grado de peligrosidad real de Conficker?

 

Conficker, también conocido como Downadup, Downad y Kido.ih, se aprovecha de una vulnerabilidad en el servicio RPC de Windows, solucionada por Microsoft el pasado octubre mediante un parche especial. El ataque tiene lugar enviando una petición inicial al ordenador. En caso de ser vulnerable, se envía un archivo malicioso al ordenador de la víctima. Entonces, dicho archivo instala un servidor http y el ahora infectado PC envía otras peticiones de comprobación a otros equipos, y al igual que en el caso anterior, se procede al envío de nuevos archivos infectados en el caso de no tener cerrado el agujero de seguridad.


















Además, Conficker se propaga en redes locales protegidas con contraseñas débiles y utiliza el mecanismo de autoarranque de dispositivos USB extraíbles, como discos duros, sticks, cámaras y similares. Esta combinación convierte a Conficker en el gusano más eficaz de los últimos doce meses, llegando a afectar a algunos de los 3.000 ordenadores del gobierno de Carintia, a numerosos hospitales en Austria e Inglaterra e incluso a partes de la marina francesa.

 

Al completar con éxito la infección, se descargan más archivos de malware desde diversos dominios, que instalan, entre otras cosas, scareware. Como el contacto con los servidores botnet no se pierde, Conflicker genera 250 nuevos nombres de dominio al día, basándose en la fecha.

 

La actual ola de infección sugiere que los creadores del gusano Conficker están preparando una nueva generación de botnets. En este momento, las máquinas infectadas parecen estar “listas para la batalla”, y posiblemente los cibercriminales darán pronto la señal de pasar al ataque, desencadenando una acción concertada con las botnets preparadas.

 

¿Cuántos ordenadores han sido infectados?

 

Las estimaciones varían enormemente y van desde unos pocos cientos de miles de equipos infectados hasta unos 10 millones. Es difícil hacer una estimación precisa. Muchos de los ordenadores infectados están conectados a varios servidores de control, por lo que pueden ser contados varias veces. Por otra parte, cientos de PCs infectados en redes corporativas pueden figurar de cara al exterior como un único equipo. Aún así, incluso siendo conservadores nos enfrentamos a una de las botnets de mayor capacidad.

 

¿Cómo protegerse?

 

El caso de Conficker demuestra en toda su crudeza la importancia de contar con un sistema de gestión de los parches. La existencia de un agujero de seguridad en el sistema operativo Windows, que Conficker busca constantemente y explota una vez da con él, es de dominio público desde octubre de 2008. Desde entonces, Microsoft ha ofrecido la actualización necesaria para solventar dicho agujero, pero por desgracia muchos responsables de red no han reaccionado a tiempo ni descargado y aplicado el parche disponible.

 

Un factor digno de mención, y todavía más decisivo, es la utilización de contraseñas adecuadas de red y de cuentas de usuario. Una contraseña sencilla como “12345” o “admin” no proporciona seguridad alguna, algo de lo que los creadores de Conficker se aprovechan sin problemas. Es más, en muchas empresas ni siquiera existen políticas de utilización de dispositivos extraíbles como los sticks USB, uno de los principales caminos para la difusión de Conficker. El mecanismo de autoarranque está activado en muchos ordenadores y no lo utiliza sólo Conficker para propagarse, sino también muchos otros programas de malware. Aun así, al desactivar la función de autoarranque se impide la facilidad de uso de CDs.


OpenDNS proporciona un servicio interesante al respecto: reconocen los PCs de una red que han sido infectados por Conficker y bloquea el acceso a los 250 nuevos dominios botnet que se crean cada día. De esta forma, los PCs zombie infectados no reciben instrucciones de quien pretende controlarlos de forma remota, por lo que permanecen inactivos.

 

¿Cómo saber si Conficker ha infectado un ordenador?

 

Una suite completa de protección antivirus con firmas de detección actualizadas es capaz de detectar Conficker. Cualquiera que no haya hecho sus deberes y haya dejado puertas traseras internas del sistema abiertas o que no haya aplicado los parches críticos tendrá que realizar un gran esfuerzo para desinfectar su ordenador.

 

Conficker utiliza secuencias aleatorias de caracteres como nombre de archivo, por lo que resulta difícil localizar la infección. Se registra como un servicio del sistema con nombres aleatorios y modifica el registro en los siguientes puntos:


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\

Services\ [Random name for the service]

Image Path = „%System Root%\system32\svchost.exe -k netsvcs“

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\

Services\[Random name for the service]\Parameters

ServiceDll = „[Path and filename of the malware]“

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\

Windows NT\CurrentVersion\SvcHost

También puede detectarse al comprobar que determinados servicios relacionados con la seguridad ya no funcionan:

• Windows Security Center

• Windows AutoUpdate

• Windows Defender

• Error Reporting Service

 

Asimismo, se impide el acceso a sitios web con las siguientes secuencias de caracteres, entre los que se encuentran las webs de los fabricantes de antivirus más importantes (como G DATA) y portales de información sobre malware:

 

„virus“, „spyware“, „malware“, „rootkit“, „defender“, „microsoft“,

„symantec“, „norton“, „mcafee“, „trendmicro“, „sophos“, „panda“,

„etrust“, „networkassociates“, „computerassociates“, „f-secure“,

„kaspersky“, „jotti“, „f-prot“, „nod32“, „eset“, „grisoft“,

„drweb“, „centralcommand“, „ahnlab“, „esafe“, „avast“, „avira“,

„quickheal“, „comodo“, „clamav“, „ewido“, „fortinet“, „gdata“,

„hacksoft“, „hauri“, „ikarus“, „k7computing“, „norman“, „pctools“,

„prevx“, „rising“, „securecomputing“, „sunbelt“, „emsisoft“,

„arcabit“, „cpsecure“, „spamhaus“, „castle„wilderssecurity“, „windowsupdate“

 

Los administradores de red pueden saber cuáles son los ordenados infectados al incrementarse el tráfico en el puerto 445. Tras la infección, Conficker obtiene la dirección IP del ordenador infectado recurriendo a las siguientes páginas:

 

 http://checkip.dyndns.org

 

• http://getmyip.co.uk

 

• http://www.getmyip.org

 

En base a la fecha, se calculan distintas direcciones actualizadas a través de los siguientes dominios:

 

• ask.com

• baidu.com

• google.com

• msn.com

• www.w3.org

• yahoo.com

 

Los ordenadores que accedan a estos dominios pueden estar infectados.

 

¿Cómo deshacerse de Conficker?

 

A través de la siguiente dirección de Microsoft puede consultarse una completa guía para la desinfección manual de los sistemas afectados:


http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32/Conficker.

 

Como el programa malicioso posee una configuración compleja y ataca múltiples puntos del sistema de forma simultánea, la limpieza manual puede ser una lucha titánica. Por ello, recomendamos que los usuarios menos experimentados recurran a las rutinas de eliminación de su software antivirus o a la última versión de MSRT (“Malicious Software Removal Tool“):

 

http://www.microsoft.com/germany/technet/sicherheit/tools/msrt.mspx

Recuperar datos perdidos de la tarjeta SIM

Consiga 1.000.000 de Visitas para su Sitio Web
Alguna vez te han engañado pero después no puedes demostrarlo porqué han borrado los sms de la tarjeta sim?
Has borrado algún mensaje o contacto de tu agenda por equivocación?







Pues puedes recuperarlos, con un nuevo programa que está especializado en la recuperación de 
datos de tarjetas SIM>> SIM Card Data Recovery Software.

Los requisitos para poder utilizarlo es un lector de tarjetas SIM conectado por USB a tu ordenador.
Funciona con cualquier operadora.
Recupera los datos en un minuto.
También nos da la opción de hacer una cópia de seguridad de los datos recuperados y exportarlos como un documento de texto.
Es un programa utilizado por la policia especializada en delitos informáticos, Guardia civil... para recuperar datos perdidos.

Características:
  • El programa es de pago pero puedes obtener una versión de prueva de 30 dias.
  • Nos muestra los resulatados con la información recuperada.
  • Restaura sms, contactos, imágenes (todo lo que esté o estaba guardado en la tarjeta SIM.
  • Compatible con las principales compañias telefónicas.
  • Propociona el IMSI y el ICC-ID (número de identificación impreso en el interior de la tarjeta SIM.
  • Podemos guardar los resultados en un documento de texto ".txt".
Links:


top