9u77y
Usuario (Argentina)
Para ver una posible infección podemos utilizar el Administrador de Tareas de Windows 7.- Abrir Administrador de Tareas.- Click en administrador de Recursos.Pestaña Red:Acá nos muestra un proceso fuera de lo normal "Matatancito" un "hijo" de los míos jajaja.Bueno en este caso el proceso puede llevar el nombre que le asignemos al server, cabe aclarar que no lo inyecte, en el caso que se inyecte en algún proceso o navegador, deberíamos tenerlo en cuenta al momento de mirar con el admin de tareas, como dije es una boludes.También se puede ver que envía y recibe datos.Por último damos click en "Conexiones TCP" y vemos desde dónde viene la conexión y hacia dónde va. Y el Puerto por el cual se conecta.bueno espero q les alla servido... saludos... dejen puntos si les gusto... y si quieren q mas gente lo sepa recomienden...
Un nuevo tipo de malware ha sido calificado como la amenaza más sofisticada para la seguridad informática por parte de los laboratorios de la firma de seguridad Kaspersky.Esta amenaza es un malware TDSS que está siendo utilizado para «esclavizar» 4,5 millones de ordenadores en una botnet masiva equipada con un sistema antivirus para evitar que otros creadores de bots puedan hacerse con su control. Según la compañía, utiliza diversos métodos para evitar su detección, y cuenta con un componente rootkit para eludir la presencia de otros malwares en los sistemas infectados.Las botnets o redes de bots están integradas por ordenadores infectados que pueden ser controlados por ciberdelincuentes para realizar actividades delictivas de todo tipo, desde el envío indiscriminado de spam hasta facilitar intrusiones de red para robar datos sensibles. Estos delincuentes se organizan en redes de afiliados dedicados al control de un cierto número de máquinas a cambio de un pago que puede rondar entre 20 y 200 dólares por cada mil equipos infectados.Generalmente los usuarios infectados con un malware de este tipo no son conscientes de ello, dado que el código se ejecuta de forma oculta. Tan solo se puede percibir en algunos casos cierta ralentización del sistema. En el caso de este malware sorprende que incluya su propio sistema de detección para evitar que otras botnets se hagan con su control.Según el investigador de Kaspersky Labs que descubrió esta red, una de sus características más avanzadas consiste en su forma de integrarse en los sistemas infectados, encriptando sus comunicaciones con los ciberdelincuentes y convirtiéndose en una red casi indestructible.Actualmente es Estados Unidos el país con más PCs infectados por este tipo de malware, con el 28% del total.Fuente: http://pcactual.com/articulo/actualidad/noticias/8937/kaspersky_descubre_mayor_botnet_del_mundo.html
El mundo de los Troyanos Troyano (definicion informática) Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo. Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall. Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc. Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales" Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan. Las cuatro partes de los troyanos Los troyanos están compuestos principalmente por dos programas: un cliente (es quién envía las funciones que se deben realizar en la computadora infectada) y un servidor (recibe las funciones del cliente y las realiza, estando situado en la computadora infectada). También hay un archivo secundario llamado Librería (con la extensión *.dll)(pero que no todos los troyanos tienen de hecho los más peligrosos no lo tienen) que es necesaria para el funcionamiento del troyano pero no se debe abrir, modificar ni eliminar. Algunos troyanos también incluyen el llamado EditServer, que permite modificar el Servidor para que haga en el ordenador de la víctima lo que el hacker quiera. Troyanos de conexión directa e inversa Los troyanos de conexión directa son aquellos que hacen que el cliente se conecte al servidor; a diferencia de éstos, los troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son que traspasan la mayoría de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas. El motivo de por qué éste obtiene esas ventajas es que la mayoría de los firewall no analizan los paquetes que salen de la computadora infectada, pero que sí analizan los que entran (por eso los troyanos de conexión directa no poseen tal ventaja); y se dice que traspasan redes porque no es necesario que se redirijan los puertos hacia una computadora que se encuentre en la red. Tipos de troyanos Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseñados con propósitos dañinos. Se clasifican según la forma de penetración en los sistemas y el daño que pueden causar. Los ocho tipos principales de troyanos según los efectos que producen son: • Acceso remoto • Envío automático de e-mails • Destrucción de datos • Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada • Troyanos FTP (que añaden o copian datos de la computadora infectada) • Deshabilitador es de programas de seguridad (antivirus, cortafuegos…) • Ataque DoS a servidores (denial-of-service) hasta su bloqueo. • Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste) Algunos ejemplos de sus efectos son: • Borrar o sobreescribir datos en un equipo infectado. • Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos. • Corromper archivos • Descargar o subir archivos a la red. • Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T) • Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'. • Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuída entre varios equipos o envío de correo no deseado (spam). • Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase el artículo sobre software espía – spyware) • Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y así capaz detectar las contraseñas que se escriben en los teclados virtuales. • Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers). • Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos. • Instalación de puertas traseras en una computadora. • Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos. • Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam. • Reiniciar el equipo cuando se ejecuta el programa. Bombas de tiempo y Bombas lógicas Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador. "Droppers" Los denominados droppers realizan dos operaciones a la vez. Un “dropper” realiza una tarea legítima pero a la vez instala un virus informático o un gusano informático en un sistema o disco, ejecutando ambos a la vez. Precauciones para protegerse de los troyanos. En definitiva, se puede considerar a los troyanos un tipo de virus informáticos, y el usuario final se puede proteger de ellos de modo similar al que lo haría de otro cualquiera. Los virus informáticos pueden causar grandes daños a ordenadores personales, pero este aún puede ser mayor si se trata de un negocio, particularment e negocios pequeños que no pueden tener la misma capacidad de protección contra virus que pueden permitirse las grandes empresas. Una vez que un troyano se ha ocultado en un equipo, es más complicado protegerse de él, pero aún así hay precauciones que se pueden tomar. La forma de transmisión más común de los troyanos en la actualidad es el correo electrónico, al igual que muchos otros tipos de virus. La única diferencia con ellos es que los troyanos suelen tener mayor capacidad para ocultarse. Las mejores maneras de protegerse contra los troyanos son las siguientes: 1. Si recibes un correo electrónico de un remitente desconocido con datos adjuntos también sin identificar, nunca lo abras. Como usuario de correo electrónico deberías confirmar la fuente de la que proviene cualquier correo. Algunos crackers roban la lista de direcciones de otros usuarios, así que en algunos casos a pesar de que conozcas al remitente del mensaje, no por ello es necesariamente seguro. 2. Cuando configures tus programas cliente de correo electrónico, asegúrate de desactivar la apertura automática de datos adjuntos a los mensajes, de modo que puedas decidir cuando abrirlos y cuando no. Algunos clientes de correo electrónico vienen de fábrica con programas antivirus que escanean los datos adjuntos antes de ser abiertos, o se pueden sincronizar con antivirus que tengas instalados para hacer esto. Si tu cliente no tiene esa posibilidad, quizás sea el momento de comprar otro o descargar uno gratuito que sí pueda hacerlo. 3. Asegúrate también de que dispones en tu equipo de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas en este sentido. Actualmente, la mayoría incluye la opción de actualizarse automáticamente. Esta debería estar activada para que el antivirus aproveche nuestras conexiones a internet para descargar las últimas actualizacione s e instalarlas. De este modo, también se actualizará aunque te olvides de hacerlo. 4. Los sistemas operativos actuales ofrecen parches y actualizacione s de seguridad a sus usuarios para protegerlos de determinadas vulnerabilidad es de seguridad descubiertas tras su salida al mercado, bloqueando las vías de expansión y entrada de algunos troyanos. Llevando al día estas actualizacione s de seguridad del fabricante del sistema operativo, tu equipo será mucho menos vulnerable ante los troyanos. 5. Evita en lo posible el uso de redes peer-to-peer o P2P redes de compartición de archivos como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente están desprotegidos de troyanos y virus en general y estos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma especialmente sencilla. Algunos de estos programas ofrecen protección antivirus, pero normalmente no suele ser lo suficientement e fuerte. Si aún así usas redes de este tipo, suele ser bastante seguro evitar descargarte archivos calificados como canciones, películas, libros o fotos “raras”, desconocidas o maquetas no publicadas etc. ¿Cómo eliminar un troyano si ya estás infectado? A pesar de estas precauciones, también es recomendable instalar en los sistemas programas anti-troyano, de los cuales la mayoría son gratuitos o freeware, sobre todo teniendo en cuenta el uso tan amplio que ahora mismo hay de internet y la cantidad de datos personales que proteger de personas y programas malintencionad os. Formas de infectarse con troyanos La mayoría de infecciones con troyanos ocurren cuando se engaña al usuario para ejecutar un programa infectado – por ello se avisa de no abrir datos adjuntos de correos electrónicos desconocidos -. El programa es normalmente una animación interesante o una foto llamativa, pero tras la escena, el troyano infecta la computadora una vez abierta, mientras el usuario lo desconoce totalmente. El programa infectado no tiene por qué llegar exclusivamente en forma de e-mail. Puede ser enviado en forma de mensaje instantáneo, descargado de una página de internet o un sitio FTP, o incluso estar incluído en un CD o un diskette (La infección por vía física es poco común, pero de ser un objetivo específico de un ataque, sería una forma sencilla de infectar tu sistema) Es más, un programa infectado puede venir de alguien que utiliza tu equipo y lo carga manualmente. Las probabilidades de recibir un virus de este tipo por medio de mensajería instantánea son mínimas, y normalmente, como se ha dicho, el modo más común de infectarse es por medio de una descarga. Por medio de sitios web: Tu ordenador puede infectarse mediante visitas a sitios web poco confiables. Correo electrónico: Si usas Microsoft Outlook, eres vulnerable a la mayoría de problemas de protección contra programas de este tipo que tiene Internet Explorer, incluso si no usas IE directamente. Puertos abiertos: Los ordenadores que ejecutan sus propios servidores (HTTP, FTP, o SMTP, por ejemplo), permitiendo la compartición de archivos de Windows, o ejecutando programas con capacidad para compartir archivos, como los de mensajería instantánea (AOL's AIM, MSN Messenger, etc.) pueden tener vulnerabilidad es similares a las descritas anteriormente. Estos programas y servicios suelen abrir algún puerto de red proporcionando a los atacantes modos de interacción con estos programas mediantes ellos desde cualquier lugar. Este tipo de vulnerabilidad es que permiten la entrada remota no autorizada a los sistemas se encuentran regularmente en muchos programas, de modo que estos deberían evitarse en lo posible o asegurarse de que se ha protegido el equipo mediante software de seguridad. Se pueden usar un determinado tipo de programas llamados cortafuegos para controlar y limitar el acceso a los puertos abiertos en un equipo. Los cortafuegos se utilizan ampliamente y ayudan a mitigar los problemas de entrada remota de troyanos por medio de puertos de red abiertos, pero en cualquier caso no existe ninguna solución perfecta e impenetrable. Algunos troyanos modernos se distribuyen por medio de mensajes. Se presentan al usuario como mensajes de aspecto realmente importante o avisos críticos del sistema, pero contienen troyanos, en los que el archivo ejecutable es el mismo o aparenta ser el propio sistema operativo, ayudando a su camuflaje. Algunos procesos de este tipo son: • Svchost32.exe • Svhost.exe • back.exe Métodos de borrado Debido a la gran variedad de troyanos existente, su borrado no se realiza siempre del mismo modo. La forma normal de borrar muchos troyanos adquiridos a través de internet es borrar los archivos temporales, o encontrar el archivo y borrándolo manualmente, tanto en modo normal como en el modo seguro del sistema operativo. Esto es porque muchos troyanos se camuflan como procesos de sistema que este no permite “matar” manualmente si se encuentran en ejecución. En algunos casos también se hace necesario editar el registro y limpiarlo de todas las entradas relativas al troyano, puesto que algunos tienen la habilidad de copiarse automáticamente a otros emplazamientos en el sistema, como carpetas con archivos de sistema que el usuario normalmente no suele visitar y donde hay una gran cantidad de archivos entre los que camuflarse a los ojos de este, además de introducir entradas en el registro para ejecutarse automáticamente al arrancar el sistema o bajo determinadas condiciones. En caso de tener que limpiar el registro de estas entradas, bajo Windows, vaya a Inicio > Ejecutar > regedit y borre o repare cualquier entrada que el troyano haya introducido o corrompido en el registro.
Tácticas de guerra en el IRCUltimamente la guerra en el IRC es, por desgracia, algo bastante común. Conviene, a lo menos, estar informado de las distintas técnicas que se suelen usar para "luchar", aunque sea simplemente para detectar que te están atacando, saber cómo lo están haciendo e intentar defendernos. No es mi intención profundizar demasiado en el tema aunque intentaré detallar algunos puntos que considere convenientes.............Esa ha sido una pequeña introducción de lo que es el siguiente manual sobre tácticas de hacking de IRC.Espero que os sea de utilidad, a mi me gustó mucho.LISTADO DE TEMAS1.- Introducción. 2.- Principios. 2.1.- Cómo funciona una red IRC. 2.2.- Conseguir op sin que nadie te lo de. 2.3.- Otras formas de conseguir op. 2.4.- Bot de servicio. 3.- Ataques. 3.1.- Flood. 3.2.- Nick collide. 3.2.1.- Split server collide. 3.2.2.- Lag collide. 3.3.- Nuke. 3.3.1.- ICMP nuke. 3.3.2.- OOB nuke. 3.4.- Ping. 3.4.1.- Ping of death. 3.5.- Ssping. 3.6.- Teardrop. 3.7.- Land. 3.8.- Teardrop modificado. 3.9.- Smurf. 3.10.- Bonk (/Boink). 3.11.- Syndrop. 3.12.- Overdrop. 3.13.- Nestea (/Nestea2). 3.14.- Trojans. 3.14.1.- Mirc.ini. 3.14.2.- Dmsetup.exe. 3.14.3.- Back Orifice. 3.14.4.- NetBus. 3.15.- Hanson. 3.16.- Modem DoS. 3.16.1.- /Msg ComX. 3.16.2.- +++ATH0. 3.17.- Fragmento de longitud 0 - Linux DoS. 3.18.- Paquetes ICMP aleatorios - Linux DoS. 3.19.- ICMP/Redirect-host DoS. 3.20.- Paquetes fragmentados IGMP en Windows. 3.21.- Paquetes fragmentados ICMP-type 13 en Windows. 4.- Spoofing. 5.- Técnicas avanzadas. 5.1.- Bouncing. 5.2.- Wingate. 5.3.- DNS Inject. 5.4.- Recursos compartidos. 6.- Defensa. 6.1.- Firewall. 7.- Resources. 8.- Feedback (FAQ). 9.- Agradecimientos. 10.- Modificaciones. 11.- Notas finales. EL MANUAL COMPLETO ESTA EN:
Anoche publique un post sobre un posible ataque de anonymuos a facebook (http://www.taringa.net/posts/info/11951144/chau-facebook___-el-face-en-la-mira-de-anonymous___.html)y mucha gente se preguntaba para que o porque y muchas otras cosas mas... bueno y en partes este va a dar respuesta a alguna de esas preguntas.... El Pentágono de los Estados Unidos está desarrollando estrategias para utilizar redes sociales como Facebook y Twitter, así como armas y recursos para los futuros conflictos y ataques informáticos, dijo The New York Times. Para ello está ofreciendo 42 millones de dólares a cualquier persona o entidad que quiera apoyar “su causa”. “Los medios sociales cambiarán la naturaleza de los conflictos así como lo hizo el telégrafo, la radio y el teléfono. Es por ello que el Pentágono no quiere quedarse atrás en esta carrera tecnológica”, dice el diario. “Usando las redes sociales, el Pentágono podrá rastrear el esparcimiento de ideas que se opongan al sistema de manera rápida y a mayor escala. Por ahora están trabajando en un sistema que pueda rastrear el origen de frases y personajes de la Internet conocidos como ‘memes’”, añade el diario. (Un “meme” en Internet es un hecho relacionado con cualquier temática que se replica a una velocidad de vértigo por toda la Red y que en pocas horas da la vuelta al mundo.) Agencias del gobierno como la DARPA (Agencia de Proyectos de Investigación de Defensa Avanzada) están trabajando en conjunto para analizar los postulantes y anuncian que el plazo para presentar propuestas es limitado y acabará en las próximas semanas. Por su parte, el grupo de hackers conocido como Anonymous ha manifestado en un comentario a través de su cuenta en Twitter que lo único que está haciendo el gobierno de los Estados Unidos es malgastar el dinero proveniente de los impuestos recaudados a sus ciudadanos. fuente: www.manssionizados.es
Tomatee el tiempo de leerlas -.- - Comienza el día con una sonrisa, veras lo divertido que es ir desentonando con el resto de la humanidad - Las drogas producen amnesia y algo más que no me acuerdo. - La inteligencia me persigue pero yo soy más rápido. - Bienaventurados los borrachos porque ellos verán a Dios 2 veces. - El que es capaz de sonreír cuando todo le esta saliendo mal, es porque ya tiene pensado a quien echarle la culpa. - Si buscas una mano dispuesta a ayudarte, la encontraras al final de tu brazo. - Optimista es aquél que cree poder resolver un atasco de tráfico tocando el claxon. - Sonríe es lo segundo mejor que puedes hacer con tus labios - En estos tiempos se necesita mucho ingenio para cometer un pecado original. - Nacemos desnudos, húmedos y hambrientos. Después la cosa empeora. - El tiempo es el mejor maestro, desgraciadamente mata a todos sus estudiantes. - Hay tres tipos de personas: los que saben contar y los que no. - He oído hablar tan bien de ti, que creía que estabas muerto. - El que nace pobre y feo tiene grandes posibilidades de que al crecer se le desarrollen ambas condiciones. - El dinero no trae la felicidad, pero en cuanto el primero se va, la segunda lo sigue. - Lo importante no es ganar sino hacer perder al otro. - El problema de los imparciales es que están sobornados por las dos partes. - Las mujeres son como las traducciones: Si son fieles, difícilmente sean tan bellas y, si son bellas, difícilmente sean tan fieles. - Si no puedes convencerlos, confúndelos. - Todos deberíamos creer en algo. Yo creo que tomaré otra copa. - La política es el arte de buscar problemas, encontrarlos, hacer un diagnostico falso y aplicar después los remedios equivocados. - Mejor que nos gobiernen las prostitutas porque estamos cansados que nos gobiernen sus hijos. - No te tomes la vida en serio, al fin al cabo no saldrás vivo de ella. - Es mejor callar y que piensen que eres idiota a hablar y demostrarlo. - Algunos matrimonios acaban bien, otros duran toda la vida. - Recuerda siempre que eres único... Exactamente igual que todos los demás. - Cada hombre quiere ser el primer amor de una mujer, cada mujer quiere ser el último amor de un hombre. - Una prostituta es una señora que al desvestirse queda en ropa de trabajo. - ¿El pene puede ser masculino o femenino? Si mide más de 12 cms es pene, pero si mide menos de 12 cms es una pena. - Hay un mundo mejor ¡Pero es muy caro! - La mujer que no tiene suerte con los hombres no sabe la suerte que tiene. - Un día leí que fumar era malo y dejé de fumar. Un día leí que beber era malo y dejé de beber. Un día leí que follar era malo y dejé de leer. - Si algún día te sientes pequeño, inútil ultrajado y deprimido, recuerda que un día fuiste el espermatozoide mas rápido y victorioso de tu grupo. - Yo si se lo que es trabajar duro, de verdad, porque lo he visto. - Hay que trabajar ocho horas y dormir ocho horas, pero no las mismas. - Estoy en una situación tan delicada que si mi mujer se va con otro, yo me voy con ellos. - Lo importante no es saber, sino tener el teléfono del que sabe - Yo no sufro de locura... la disfruto a cada minuto. - No importa cuantas veces un hombre casado cambie de trabajo... siempre sigue con la misma jefa. - Todo tiempo pasado fue anterior. bueno gente la verdad que tengo que rendir estadistica y toy estudiando x eso no puse imagenes ni na... pero espero que les agrade...
Investigadores de la universidad de Edimburgo han desarrollado una nueva tecnología de transmisión inalámbrica de datos con la que esperan reemplazar a la actual Wi-Fi dentro de poco. La nueva tecnología denominada Li-Fi usa luz en vez de ondas de radio y es capaz de lograr velocidades de 500 MB/s.Li-Fi (Light Fidelity), está basada en la tecnología VLC (Visible Light Communication), la que usa veloces pulsos de luz para transmitir datos (1: encendido, 0: apagado), a la que realizaron algunas modificaciones para realizar dicha transmisión con iluminación LED blanca de mayor intensidad (en lugar de los matices rojo, verde, y azul de la tecnología original), y además incrementar la velocidad de pulso, logrando con ello velocidades que van desde inicialmente 100 MB/s hasta los 500 MB/s.El próximo año empezarán a venderse dispositivos basados en la nueva tecnología con una velocidad de 100 MB/s; estas versiones iniciales quizá no provean de muchas ventajas frente a los tradicionales dispositivos Wi-Fi en temas de velocidad de transmisión, pero debido a que la nueva tecnología no usa señales de radiofrecuencia para emitir datos; eso es ya una gran ventaja al no ocupar el muy congestionado espectro de frecuencias de la red radial; lo que le permitiría ser usada en ambientes donde Wi-Fi no puede ser usado (por estar prohibido) como en aviones, equipo médico y hospitalario; e incluso bajo el agua donde Wi-Fi no funciona en lo absoluto.Sus creadores afirman que la velocidad de los pulsos de luz (parpadeos) es tan elevada que no puede ser percibida por la vista humana. Se rumorea que Li-Fi podría llegar a ser el reemplazo de Wi-Fi, pero los analistas la ven como un complemento; pues Li-Fi tiene por desventaja el requerir una línea de visión directa entre los dispositivos emisor/receptor. Futuras versiones podrían usar mezclas de LEDs rojo, verde y azul para alterar la frecuencia de la luz y usarlas a modo de canales independientes de transmisión de datos con lo que se espera triplicar el ancho de banda (1,5 GB/s).
El grupo de hackers ha conseguido que más de 20.000 usuarios cerraran su cuenta con la empresa de pagos por Internet. La guerra informática en apoyo a Wikileaks ha tomado forma de boicoteo. Anonymous ha dado en el blanco, una vez más. Su víctima ha sido PayPal, empresa de comercio online para realizar pagos electrónicos administrada por Ebay. El grupo de hackers ha asegurado que su ataque ha costado alrededor de 1 billón de dólares a su objetivo. El valor de las acciones bursátiles de PayPal bajó de un 3,8%. Boicoteo Esta vez Anonymous no ha realizado ningún ciberataque, pero ha conseguido movilizar por su causa a millares de internautas. A través de una convocatoria a través de la red social Twitter y coordinada con el movimiento LulzSec, que se opone a la creación de sistemas de seguridad en Internet, Anonymous ha conseguido que 35.000 personas cerraran su cuenta con el servicio de comercio electrónico. La "Operación Paypal", que ha sido seguida por los usuarios de la red de microblogging a través de la etiqueta #OpPaypal, ha tomado vida a lo largo de todo este miércoles. "La nuestra arma más peligrosa son los ciudadanos enfadados que se sienten naturalmente aliados con nosotros" aseguraba el grupo en su cuenta de Twitter poco antes de anunciar su victoria. "Paypal ha perdido hasta un billón de dólares hoy. Si solo un 20% ha sido gracias a nosotros, nuestra misión se ha cumplido", aseguraban. La operación, un boicote en toda regla, ha sido uno de los temas más hablados en las redes sociales, y se justifica, aseguran Anonymous y Lulz Sec, por la decisión de PayPal de cerrar las cuentas de Wikileaks tras la publicación de miles de cables diplomáticos confidenciales. "PayPal continúa reteniendo los fondos de Wikilieaks, un faro de la verdad en estos tiempos oscuros", han destacado los dos grupos en un comunicado. Una detención en el Reino Unido. Mientras, Scotland Yard ha detenido a otro supuesto hacker. Un joven de 19 años ha sido detenido en Escocia dentro de una investigación internacional sobre Anonymous y LulzSec, El joven, detenido en las islas escocesas Shetland, utilizaba como mote "Topiary" en la red y se identificaba como portavoz de esos grupos de ciberpiratas, según la policía británica.

Estúpidos y delincuentes hay en todos partes y en este caso un grupo de ellos las tomó contra ForoSpyware, un excelente foro que ayuda a un innumerable grupo de usuarios desde hace mucho tiempo. En este momento al ingresar al foro se puede ver la siguiente pantalla: Al parecer el grupo de delincuentes es el mismo que hace unos meses atacado el sitio de F-Secure y lamentablemente en Google también ya se ha indexado el sitio atacado. Vaya desde aquí nuestra solidaridad para con Marcelo y todo el grupo que lleva adelante el proyecto de ForoSpyware e InfoSpyware. Cristian de la Redacción de Segu-Info Fuente PD:Igualmente me solidarizo con todos los que hacen posible el funcionamiento de ForoSpyware e InfoSpyware.
CAINE (Computer Aided Medio Ambiente de investigación) es un italiano distribución GNU / Linux en vivo creado como un proyecto de análisis forense digital Actualmente, el director del proyecto es Nanni Bassetti . CAINE ofrece un completo entorno de forenses que se organiza la integración de herramientas de software existentes como módulos de software y proporcionar a . una interfaz gráfica amigable Los objetivos principales del diseño que tiene como objetivo garantizar CAINE son los siguientes:un entorno interoperable que admite el investigador digital durante las cuatro fases de la investigación digitalesuna interfaz gráfica de usuario amigableuna compilación semiautomática del informe finalLe recomendamos que lea la página sobre la política CAINE cuidado.CAINE representa plenamente el espíritu del software libre la filosofía, porque el proyecto es totalmente abierto, cualquiera puede llevar adelante el legado de la anterior o desarrollador jefe del proyecto. La distribución es de código abierto, la parte de Windows (Wintaylor) es de código abierto y, por último, pero no menos importante, la distribución se puede instalar, dando así la oportunidad de reconstruirlo en una nueva versión, así que dar una larga vida a este proyecto .... Nanni BassettiCAMBIOS CAINE 2.0 "Newlight"Kernel 2.6.32-24 AGREGADO: Aire 2.0.0 MountManager Utilidad de Discos de almacenamiento del Administrador de dispositivos SSdeep ByteInvestigator dmidecode HDSentinel WVSummary Read_open_Xml Fiwalk granel Extractor Log2Timeline Midnight Commander SQLJuicer CDFS 02/06/27 Nautilus Scripts falsos Casper parche Manual actualizado -------- ---------------------------------------- lado viudas: Wintaylor actualizado y mejorado --- --------------------------------------- Live Preview Nautilus Scriptsel link:http://www.caine-live.net/Downloads/caine2.0.isoohttp://caine.mirror.garr.it/mirrors/caine/ohttp://iso.linuxlab.it/files/releases/caine/caine2.0.isoohttp://www.caine-live.net/Downloads/caine2.0.iso.torrentohttp://dl.dropbox.com/u/2888062/caine2.0.iso.torrental manual lo pueden ver aqui: http://www.caine-live.net/page8/page8.html