México Pervertido

0 comentarios
AGRADESCO A ZAVALA POR DARME CHANCE DE ESCRIBIR MIS NOTAS AQUI, OJALA Y PUEDA HACER UN POQUITO DE CONCIENCIA

Navagando por la red me topé con "Google trends", un servicio del mejor buscador del mundo. Esta herramienta, aunque no es muy útil, sí nos saca de dudas a la hora de saber cuales son los paises que buscan más X palabra. Por ejemplo, si escribimos "chido" (uno de los modismos más indispensables de México), el buscador nos arrojará una gráfica y un top, en el cual aparecerá México en el número 1, esto quiere decir que esta palabra se ha busca mayormente en nuestro país que en el resto del mundo.
Ya contando con esta herramienta me dispuse a hacer una leve investigación, saber que tan pervertidos somos, ¿los resultados?, creo yo que aterradores.
Primero opté por buscar sex, la palabra más buscada en internet (¿verdad?), y los resultados no fueron como yo me los esperaba, creo que nadie se esperaría esto: Pero nadie en México busca "sex", en México se busca "sexo" ¿qué no?.Bueno, pues busqué sexo, y México no apareció en el top 10, algo que no sé si me alegró o preocupó, pues aquí en México no se sabe de otra cosa (los peruanos quedaron en 2° lugar).
Luego pasé a algo más sucio, algo que se me ocurrió despues de ver el nuevo anuncio que está saliendo en la tele, "pedofilia". Esto nos arroja a México en el 6° lugar... tal vez debido a la reciente introducción de PCs en las iglesias católicas -uno nunca sabe- (los peruanos quedaron en 1° lugar).
Despues pasé a algo aún más sucio: "zoofilia", esto nos arroja a un México zoofílico ya que ocupamos el 4° lugar (los peruanos quedaron en 2° lugar).
Ya preocupado le bajé a mi búsqueda, busqué una palabra que seguramente ningún Méxicano machote como yo buscaría, la palabra es "gay". Como buen mexicano y machista pensé que ni siquiera entraríamos al top pero... ¡¡¡quedamos en 2°!!!, justo despues de Chile -que vergüenza, que vergüenza para México, ya mejor que voy a naturalizar a peruano, sirve que me hago más guapo-. (Y hablando de eso, los peruanos que siempre están en el top quedaron en 7° lugar)
Ya valiéndome m@#$% todo busqué una de las palabras más prohibidas en la red, "r@ygold", ¿los resultados?, alarmantes, quedamos en 2° lugar a nivel mundial, no solo a nivel habla hispana (como las anteriores búsquedas) sino a nivel mundial, justo despues de Noruega, pero perdiendo por muy poco. (Y los peruanos quedaron en 7° lugar).
Ya para terminar busqué "snuff", lo más gore, sucio, pervertido, prohibido, ilegal, espantoso, sangriento, ¿ya dije ilegal?... an da güiner is... ¡MECSICOU!. Así es, quedamos en primer lugar en el top... que triste, por ahí dicen que somos unos buenos para nada, pero yo creo que al menos servimos de mal ejemplo. (Los peruanos no entraron al top, tal vez por ignorancia al término).

Así que ya sabes de lo que estamos hechos.

Pedofilia 6° lugar habla hispana., Zoofilia 4° lugar, habla hispana., Gay 2° lugar a nivel mundial., R@ygold. 2° lugar a nivel mundial., Snuff 1er lugar a nivel mundial
Me consuelo al pensar que las anteriores palabras solo las buscamos por mera información, ya que somos muy intelectuales y gozamos de leer diccionarios y cualquier texto ilustrativo. Usa Google Trends y saca tus propias concluciones, yo ya no quiero.

Conficker en México!!

0 comentarios

La cifra de infecciones por gusano Conficker se ubicaba en poco más de 2,600 y brincó a 10,527 en poco más de una semana.

Conficker o Downadup continúa esparciéndose rápidamente en México, pues el número de direcciones IP infectadas por el gusano brincó en 10 días de 2,685 a 10,527, según un reporte.

Aunque su posición en la tabla de las naciones más infectadas se ha recorrido de una posición, de la 22 a la 21, de manera desproporcional el número de direcciones IP infectadas por el gusano en el país dio un salto de casi 8,000 direcciones más, reportó la compañía de seguridad F-Secure.

China continúa encabezando la lista de los países que registran más infecciones por Conficker con 152,016 direcciones IP, pero Rusia superó a Brasil desplazándolo del segundo lugar con 139,934 y 120,197 direcciones IP respectivamente.

En Venezuela fueron detectadas menos infecciones que en México, situación que revirtió su posición con respecto a la lista publicada el 13 de enero pasado. Debido a esto, Argentina, Chile y Colombia continúan antecediendo a México al registrar un mayor número de direcciones IP infectada. Por otro lado, Ecuador y Perú fueron las naciones Latinoamericanas que fueron incluidas en la lista por primera vez.

“A medida que pasa el tiempo, el número estimado de Downadup se hace más problemático de calcular mientras que monitoreamos un número fluctuante de dominios. Las reinfecciones pudieran estar inflando las cifras”, explicó un investigador de la compañía.

El número de las direcciones IP de la lista de países de F-Secure que en total han sido infectadas se elevó hasta 1,005,941 hasta el pasado fin de semana.

Linux Tolvards: “Pensé que KDE 4 era un desastre tal que acabé cambiandome a GNOME”

0 comentarios

En sus días Linus Tolvards hizo acusaciones en contra de Gnome, “GNOME piensa que sus usuarios son idiotas”, pero a día de hoy han cambiado un poco las cosas y ahora el finlandés arremete de nuevo en contra de los gestores de ventanas, esta vez KDE es el blanco:

Solía ser usuario de KDE. Llegué a pensar que KDE 4.0 era un desastre tal que acabé cambiando a GNOME. Odio el hecho de que mi botón derecho no haga lo que quiero. Pero el modelo del “rómpelo todo” es doloroso para los usuarios y siempre pueden optar por algo distinto.

Entiendo la razón de la salida de la versión 4.0, pero creo que la sacaron de forma errónea. Realizaron tantos cambios que se trató de una versión a medio hacer. Puede que haya sido una decisión correcta al final y volveré a darle una oportunidad a KDE, pero sospecho que no soy la única persona que han perdido.


Pero claro, esta la opinión de un programador como cualquier otro, y es de esperarse que un programador necesite de un sistema estable para trabajar. Recordemos que KDE 4.0 no es ninguna sucesión de la rama 3.5.x sino un escritorio completamente nuevo, por lo que es de esperarse que exista todavia mucha inestabilidad.

Al final Linux Tolvards dejo en claro que en un futuro piensa darle otra oportunidad a KDE, quizás cuando este alcance cierto nivel de madurez. En mi opinión Gnome es por mucho la mejor combinación de un escritorio funcional, simple pero configurable, y que se adapta a mis necesidades sin buscar dentro de un montón rollos de alambre.

Por otro lado, en la entrevista hay mucho jugo que exprimir, y tambien hizo ciertas menciones hacia el nuevo sistema operativo de Microsoft, Windows 7:

Que Windows 7 sea mejor que Vista ya es decir mucho. Microsoft tiene una gran ventaja a la hora de publicitarlo ya que la gente lo comparará con Vista y creerán que es mejor, de modo que los “ángeles cantarán de nuevo” como hicieron cuando se comparó Windows 95 a Windows 3.1. Quizás Microsoft lo haya hecho a propósito.

Una interesante reflexión por parte de Linus, y muy acertada a decir que los fieles se quitaran el sabor agrio que dejo Winodows Vista.

Cray Jaguar, el mayor superordenador de carácter no-militar

1 comentarios

La nueva actualización del supercomputador Jaguar de la casa Cray, 200 armarios Cray XT5 que serán añadidos a los 84 Cray XT4 actuales, alcanzará el segundo puesto mundial en potencia de proceso, detrás de RoadRunner, destinado a uso sólo militar. Estamos hablando de 1,3 petaflops de rendimiento que ya han sido comprobados, y un posible máximo teórico de 1,64 petaflops.

Está instalado en el ORNL’s National Center for Computational Sciences y dispone de 45.000 procesadores Opteron de 4 núcleos junto con un total de 362 TB de memoria. El ancho de banda del que cuenta, asciende hasta los 578 TB/s. El supercomputador presta actualmente servicio al departamento de energía de EE.UU. y a 30 proyectos de universidades y compañías privadas.

El sistema operativo que gobierna el cluster es SUSE Linux Entreprise. Para este año se integrarán los nuevos armarios a la Red del sistema, haciendo de Cray Jaguar el segundo superordenador más potente del mundo.

Los virus mas importantes de la historia!

0 comentarios

CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.


ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.


INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.


PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.


JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.


STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned".


DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.


MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.


WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.


CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.


MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.


LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.


Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.


NIMDA (2001): llamado la “Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.


BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.


ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.


ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.


STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.


ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

Un pequeño recuento de algunos amiguitos!!

Las 10 razones por las que el OS Windows es un fracasado

0 comentarios
* 1. Demasiadas licencias, lo que desde el punto empresarial es un problema de stock y rentabilidad, y desde el punto de vista del cliente genera confusión acerca de las verdaderas funciones y posibilidades del producto.

* 2. La batalla de la Unión Europea, que ha provocado con las campañas antimonopolio que Windows venga muy escaso de funciones adicionales, ofreciendo un producto pobre de recursos.

* 3. El divorcio con Office 2007. Habitualmente las campañas de un producto acompañaban o apoyaban al otro pero en esta ocasión ni han coincidido, ni Vista es un requisito para Office 2007 pues funciona también en XP, argumento que han utilizado en otras ocasiones, por mucho que no nos guste.

* 4. El WOW se apagó, y antes de lo esperado. Parece que Microsoft paró la campaña de promoción antes de lo necesario pues muy pronto se dejó de ver y oir nada acerca de Windows Vista.
* 5. El ecosistema no estaba preparado, y de ahí las incompatibilidades con hardware y software y hechos como el que muchas empresas hayan migrado “hacia atrás” al no poder ofrecer productos redondos con Windows Vista a sus clientes. A pesar de las múltiples versiones y del bombo utilizado parece que se precipitaron las cosas o no se hicieron bien.

* 6. Demasiados capitanes y pocos remeros. Las decisiones sobre el sistema operativo pasan por comités, mesas de despacho múltiples y diversas que han demostrado estar alejadas de las necesidades de los usuarios.

* 7. Malas fechas, porque se perdieron las navidades de 2006, un error imperdonable en el mercado que ha pesado en este lanzamiento. Cualquiera de las razones anteriores pudo tener que ver con este error.

* 8.
Se hizo complejo, y demasiados cambios confunden. No se sabe si fue un intento de seguir la estela (otra vez) de MacOSX, si una necesidad de ofrecer algo distinto pero tantos cambios de interfaz y configuraciones sobre XP confunden al usuario fiel, que prefiere continuar con aquello que domina y conoce.

* 9.
Microsoft está encantada de conocerse, y esta idea de que ya lo tienen todo ganado, de que son el sistema operativo mas utilizado les puede haber llevado a no tener en cuenta que el mercado es exigente en cada producto. No solo eso sino que competía con un producto lo suficientemente bueno como XP. Algo parecido a lo que le está pasando a Leopard, que compite con su antecesor Tiger.

* 10.
El Ecosistema de Windows, que llevaba ya demasiado tiempo adaptado a XP y no se ha sabido migrar a la nueva versión.

Tal parece que a Microsoft no le resultaron los planes como deseaba. No siendo esta humillante presentacion del Vista suficiente, anuncian la próxima llegada del Windows 7, ellos dicen que será un gran lanzamiento, sin embargo, ya le fueron encontrados fallos de seguridad.

10 Tips para cuando tu winxp (JAJAJA¡¡¡) no arranca

0 comentarios
Encontré un interesante artículo para todos aquellos que tienen problemas al arrancar Windows XP, sobre todo para computadoras que aparentemente todo su Hardware parece funcionar correctamente pero el sistema operativo no quiere arrancar. Una solución que casi todo informático con pocos conocimientos realiza es formatear el disco duro e instalar de nuevo Windows, pero existen otras formas de lograr que Windows arranque y puedes recuperar tus datos, aquí les dejo una traducción libre del artículo:

1.- Utiliza el disco de arranque de Windows

Es muy recomendable que tengas siempre a la mano un disco de arranque de Windows, uno nunca sabe cuando lo vas a necesitar, si no tienes un disco de arranque puedes descargar estos archivos para crear tu disco de arranque, hay dos disco de arranque, uno para Windows XP Professional y otro para Windows XP Home Edition:

Una vez que tengas listo tu CD de arranque (puede ser en un disquete, memoria USB o en un CD), insértalo en la unidad (El ordenador debe estar configurado para arrancar desde un CD). Al arrancar desde este dispositivo el sistema obviará el sector de arranque y los archivos de inicio, e intentará arrancar normalmente.

2.- Usa la última configuración buena conocida

La función última configuración válida conocida restaura la información del Registro y los valores de configuración del controlador que estaban en vigor en la última ocasión en que se inició el equipo con éxito. Para acceder a esta función sigue estos pasos:

  • Apaga la computadora y espera 3 segundos.
  • Enciéndela e inmediatamente presiona la tecla “F8″ varias veces hasta que salga un menú.
  • Selecciona “La última configuración buena conocida” y presiona enter

Ahora, sí esta característica no funciona a la primera significa que la copia de seguridad también está corrupta y ya no puedes hacer nada.

3.- Usa restaurar sistema

Otra herramienta que puede ser muy útil es restaurar sistema, normalmente restaurar sistema siempre se está ejecutando el el sistema en segundo plano y realiza copias de seguridad cada vez que hay cambios importantes en nuestra computadora para luego poder elegir regresar a la configuración de determinada fecha. Para acceder a Restaurar sistema sigue estos pasos:

  • Apaga la computadora y espera 3 segundos.
  • Enciéndela e inmediatamente presiona la tecla “F8″ varias veces hasta que salga un menú.
  • Selecciona “Arrancar en modo a prueba de fallos” y presiona enter
  • Una vez que Windows haya iniciado en modo seguro, presiona el botón inicio > todos los programas > Accesorios > Herramientas del sistema > Restaurar sistema
  • Selecciona la fecha a la cual quieres regresar y listo

4.- Usa la consola de recuperación

Cuando Windows XP tiene severos problemas al arrancar, necesitarás tomar medidas más drásticas, necesitarás el disco de instalación de Windows XP el cuál es arrancable y te da acceso a una herramienta llamada Consola de recuperación.

Para arrancar desde el disco de instalación de Windows XP, inserta el disco en la unidad de CD-ROM y reinicia tu computadora, una vez que el sistema se esté iniciando desde el CD sigue los pasos hasta llegar a la pantalla de bienvenida cómo en la siguiente imagen presiona la tecla R para iniciar la consola de recuperación.

Después vas a ver el menú de la Consola de recuperación, este muestra la carpeta que contiene los archivos del sistema operativo, ahora sólo selecciona la carpeta y te va a pedir la contraseña de administrador si es que tenía una y listo.

5.- Repara el archivo Boot.ini defectuoso

Cuando comienza a cargar de Windows XP, el programa Ntldr busca el archivo Boot.ini para determinar cuales son los sistemas operativos disponibles en la computadora y las opciones que están disponibles antes de continuar la carga. Si el problema reside en el archivo Boot.ini el sistema no podrá arrancar.

Para solucionar este problema debes entrar a la Consola de recuperación, cómo se menciona en el punto número 4 y ahí debes usar el comando Bootcfg. Estas son las opciones disponibles para Bootcfg:

  • Bootcfg / add Busca en el disco duro instalaciones de Windows y permite añadirlas al archivo Boot.ini
  • Bootcfg / scan Busca en el disco duro instalaciones de Windows
  • Bootcfg / list Muestra cada entrada del archivo Boot.ini
  • Bootcfg / Default Establece el sistema operative de arranque por defecto.
  • Bootcfg / Rebuild Reconstruye el archive Boot.ini

Por ejemplo si lo que quieres es reconstruir el Boot.ino debes escribir el comando Bootcfg / Rebuild

6.- Repara un sector de arranque defectuoso

El sector de arranque es una pequeña parte del disco duro que contiene información acerca del sistema de archivos (NTFS o FAT32), y un pequeño fragmento de código que ayuda al sistema a iniciar. Para reparar este sector lo puedes hacer desde la consola de recuperación, debes acceder a ella cómo se menciona en el punto número 4, ahí escribe el siguiente comando:

Fixboot C: y presiona Enter.

Donde C: lo puedes reemplazar por la letra de la unidad, que normalmente es C:

7.- Repara el MBR defectuoso

El MBR o master boot record ocupa el primer sector del disco duro y es responsable de ceder el control a Windows para que este inicie su arranque. El MBR, al igual que el sector de arranque, contiene la tabla de particiones y un pequeño fragmento de código. Si se corrompe, el sistema operativo no podrá arrancar.

Para reparar el MBR lo puedes hacer desde la consola de recuperación, debes acceder a ella cómo se menciona en el punto número 4, ahí escribe el siguiente comando:

Fixmbr DeviceHardDisk0 y presiona enter.

8.- Desactiva el arranque automático

Cuando Windows XP encuentra un error grave, por defecto reinicia el sistema. Si este error se produce durante el arranque, el sistema reiniciará indefinidamente una y otra vez. Este comportamiento puede cambiarse:

  • Apaga la computadora y espera 3 segundos.
  • Enciéndela e inmediatamente presiona la tecla “F8″ varias veces hasta que salga un menú.
  • Selecciona “Deshabilitar reinicio automático cuando haya errores del sistema”

Esto no soluciona ningún fallo, pero te permite arrancar Windows y diagnosticar el problema.

9.- Recupera desde una copia de seguridad

Si eres de las personas que acostumbran a realizar copias de seguridad y tienes una del sistema, ¡felicidades! ahora sólo tienes que restaurar desde la copia de seguridad y listo. Eso sí vas a perder las últimas configuraciones que hayas hecho después de la última copia de seguridad.

10.- Reinstala Windows sobre el Windows ya instalado.

No es nada recomandable ya que la mayoría de los programas dejan de funcionar, pero esto soluciona la mayoría de los problemas que presenta Windows para arrancar, eso sí debes tener cuidado de no formatear el disco duro y de instalarlo en la misma carpeta del Windows anterior C:\Windows ahora que si lo que más te importaba era recperar los archivos importantes, recupéralos y después reinstala Windows formateando para tener una instalación limpia.

BlackBerry Dopada!

0 comentarios

El electo presidente de los Estados Unidos pronto tomará posesión del cargo, y una de las noticias tecnológicas más relevantes de los últimos días es el descubrimiento de su pasión por su Blackberry. La NSA no la considera segura, y han tomado cartas en el asunto.

La Agencia de Seguridad Nacional no quiere dejar resquicios a una posible acción de hackers para introducirse en el software de la Blackberry, que algunos consideran algo vulnerable, así que se están barajando varias posibilidades para que Obama pueda seguir disfrutando de su Blackberry… o de un dispositivo parecido.

Una de las opciones es el llamado Sectera Edge, una combinación de teléfono y PDA que ha sido certificada por la NSA y que está preparada para conversaciones y comunicaciones Top Secret. Físicamente se parece a la Palm Treo 750, pero su precio, de 3.350 dólares, es mucho mayor porque dispone de una buena serie de tecnologías de cifrado y seguridad.

Google en el top 10 de ISP para spammers!!!

0 comentarios

Google todavía no ha detenido el creciente número de spammers que abusan de Google Docs, su aplicación de colaboración y planillas basadas en Web, según informan de Spamhaus, los vigilantes del correo basura.
El martes, Google ocupaba el cuarto puesto en una lista de ISP spammy (proveedores de servicios de Internet llenos de spam) y otros proveedores de servicios Web que Spamhaus actualiza diariamente. Google ha estado en la lista top 10 en las últimas semanas, dijo Richard Cox, Spamhaus' CIO.
No logramos comunicarnos de inmeditado con Google para conocer su comentarios.
Al igual que sus pares de Microsoft y Yahoo, las cuentas de correo electrónico gratuito de Google se utilizan con frecuencia para enviar spam. Es improbable que los programas informáticos de filtrado antispam bloqueen los mensajes procedentes de los dominios de esas empresas debido a su amplio uso, aunque se puede detener el spam a través de análisis más sofisticado de un e-mail.
Pero un problema mayor es cómo los spammers están manipulando de Google Docs, dijo Cox. La aplicación tiene una característica donde los usuarios pueden compartir un documento al que se le asigna una dirección URL. Si se abren, esos los documentos contienen un comando de "redirección" que lo arrastra a uno a sitios Web de los spammers, que suelen vender los productos farmacéuticos, dijo Cox.
Spamhaus ha tenido problemas para conseguir la atención del alto nivel de Google sobre este problema, dijo Cox. Esto en contraste con Microsoft, que recientemente adoptó medidas para frenar a los spammer de que pongan redirecciones en las páginas Web gratuitas y envíen los vínculos como spam.
Un alto ejecutivo de Microsoft, finalmente ha tomado nota del problema después de haber sido alertado por Spamhaus, dijo Cox. Microsoft no ha detallado cómo está poniendo fin a la molestia, pero su método parece estar funcionando, dijo Cox. Spamhaus ha tenido menos suerte hasta ahora con Google, dijo.
Hay un par de arreglos. Uno de ellos sería simplemente detener el uso de redirecciones, dijo Cox.
"No vemos por qué cuando Google y Microsoft dan páginas web gratuitas a las personas, deberían permitir a esas personas poner una redirección a otro sitio", dijo Cox. "La única gente que utiliza redireccionamientos son los spammers."
Otro método sería el de comprobar a donde apunta la URL de una redirección. Si está incluidos en la Lista de bloqueo (SBL) de Spamhaus', de operaciones de spam verificadas, el mensaje puede ser bloqueado, dijo Cox.
Servicios tales como Tiny URL, que hacen mucho más corto un URL, bloquear las URL que redirige a sitios de la SBL y, por tanto, no tienen el problema, dijo Cox.

Autor: Jeremy Kirk
Fuente: Networkworld.com

Una guía rápida contra virus en pendrives (memorias USB)

1 comentarios
He visto tantos casos de reinicidencia de muchos virus transmitidos por memorias USB que he decidido publicar unos Tips muy poderosos que te ayudarán a evitar contaminar tu PC con los molestosos virus de las Memorias USB.

Empezaré describiendo la realidad de las cosas:

  • Las memorias USB son 100% inseguras, conste que no digo con esto que ya no debamos usar memorias USB, sino me refiero a que su propia estructura las hace inseguras, osea la característica de Autoejecución o Autorun - si bien en un momento fue útil o en algunos casos aún lo es - ES LA CULPABLE de la mayoría de infecciones de PC’s a través de memorias USB.
  • Como una vez dije: Autorun es la habilidad de varios sistemas operativos para que se lleve a cabo una acción al insertar un medio removible como un CD, DVD o memorias USB.
    Como pueden ver, algunos programadores de estos virus APROVECHAN la característica del AutoRun para que se ejecuten sus temibles creaciones.
  • El uso de memorias USB ha desencadenado una PROMISCUIDAD enorme, ya que la usamos para casi todo, conectando a las pobres a cualquier computadora para subir o bajar información.
  • Sabiendo esto, yo estoy seguro que NUNCA dejarás de infectar tu memoria USB porque puede que en algún momento la conectes en alguna máquina infectada y la máquina infectada infectará tu memoria.Pero con esta GUÍA 100% probada llego a la conclusión de que no importa si infectas tu memoria USB un millón de veces, TU MEMORIA USB NO TIENE PORQUÉ INFECTAR NECESARIAMENTE TU COMPUTADORA .Cómo ???Ya verás.
    En la cadena de la Seguridad Informática, el eslabón más débil somos nosotros: LOS USUARIOS, ya que la mayoria de software malicioso necesita algún tipo de interacción por parte de nosotros, ya sea abriendo una página web sospechosa, abriendo “fotos” vía msn, abriendo un correo de alguien desconocido, buscando cracks de programas en páginas que posiblemente contengan exploits para nuestro navegador, pasando cadenas de correos (exponiendo direcciones de contactos), bajando programas piratas, bajando parches para eliminación de restricciones en software de pruebas, y EJECUTANDO VIRUS DESDE NUESTRAS MEMORIAS USB muchas veces sin darnos cuenta.Entonces, empecemos asegurándo nuestra Privacidad e Integridad desde la zona más alta: EL INTERNET :
-Si usas Internet Explorer, usa la versión 7 y mantenlo actualizado. (Personalmente yo no lo uso).
-Usa un navegador alternativo como Mozilla Firefox u Opera. (Yo uso Firefox)
-Mantén tu antivirus acualizado.
-NO aceptes “Fotos” vía MSN, existen virus que autoenvían mensajes vía messenger haciendo creer que alguien de nuestros contactos nos está enviando fotos de paseo, etc..
Pregunta primero al contacto si es que te está enviando algo.Las siguientes imágenes muestran casos típicos de máquinas infectadas en las que EL VIRUS ENVIA MENSAJES por msn haciendo creer que TU contacto está enviándote fotos:(Si no alcanzas a percibir el contenido de la imagen da un clic sobre ella)



Supongamos que aceptaste estas supuestas “FOTOS”, aún así no hay necesidad de que te infectes. Aún puedes darte cuenta que es un virus.
La siguiente imagen muestra el archivo “foto” recibido y abierto con el Winzip y se ve así:Pero ahora veamos, expandamos la vista para ver el nombre de la supuesta foto y veremos que el nombre de la supuesta foto termina en .COM.LOS ARCHIVOS DE FOTOS TIENEN EXTENSIONES: JPEG, JPG, BMP, PNG, GIF, TIFF, PERO NUNCA POR NUNCA DEBERÍAN TERMINAR EN .COM, .EXE, .CMD, .BAT, .SCR, .PIF.
Así que este es un virus que intenta hacernos creer que es una foto, pero al ver su nombre completo, lo descubrimos.


  • Jamás abras correos NO SOLICITADOS NI de desconocidos, ni descargues archivos adjuntos de correos de desconocidos.
Las siguientes imágenes muestran correos NO SOLICITADOS que DESPIERTAN NUESTRA CURIOSIDAD pero que contienen enlaces a sitios que contienen Virus o Troyanos.


  • No visites sitios de pornografía, cracks o seriales de programas.
  • En lo posible trata de no buscar cracks o parches para demos de programas y menos aún ejecutarlos.

Si sigues estos pasos tienes un poco más del 50% de seguridad en tu máquina.

Ahora el 50% restante es muy importante, LA SEGURIDAD LOCAL:

  • Desactiva la Ejecución Automática en todas las Unidades. Para algunos es un poco fastidioso, pero si se pone en balanza: Unos segundos de diferencia para accesar al dispositivo por desactivar la Ejecución Automática frente a Exponer nuestro Equipo a quién sabe qué tipo de bichos, creo que todos preferimos no exponer nuestra seguridad. Para desactivar la ejecución automática, descarga el script que diseñé.NOTA: El script para desactivar la Ejecución Automática solicita Ingresar “1″ (Uno) para Activar la Ejecución Automática (Cosa que no recomiendo pero lo pongo para aquellos que decidan arriesgarse a su propio riesgo), o ingresar “0″ (Cero) para Deshabilitar la Ejecución Automática (100% recomendado por el fumado que lo elaboró)

  • Si sueles transportar programas, Instaladores y/o Ejecutables, GUÁRDALOS en un archivo ZIP o RAR con contraseña, y cada que vez que quieras usarlos los descomprimes en la máquina en la que vas a ejecutar o instalar el ejecutable. Esto es debido a que existen a virus que infectan los archivos ejecutables e incluso algunos infectan los archivos dentro de los archivos ZIP o RAR, por eso poner contraseña a tus archivos ayudará a protegerte.
Virus tan temibles como HALMAN y SALITY, que infectan archivos ejecutables y programas y que muy dificilmente se pueden restaurar y en la mayoría de casos es preferible FORMATEAR, REINSTALAR y conseguir de nuevo los programas y/o Ejecutables desde una fuente confiable o un Backup Previo a la Infección.Esta es la forma Incorrecta e Insegura de guardar Ejecutables o Programas:
Y esta es la forma Correcta y Segura de transportar Ejecutables y Programas en tu Memoria USB:
NOTA: Lo ideal sería tener incluso los archivos de Documentos Word, Excel, Etc, también en Archivos ZIP o RAR con contraseña para evitar los virus de Macros. Es poco probable, pero también sucede.
  • Muchos usuarios EJECUTAN los virus de sus memorias USB en sus computadoras sin darse cuenta, esto se debe al archivo autorun.Si eres de los que solían o suelen Explorar los archivos de su Memoria USB haciendo doble click en MiPC y luego en los íconos de los drives (Unidades) de los cuadros Enmarcados en Rojo, estoy más que seguro que más de UNA VEZ has tenido problemas con estos virus de memorias USB en tu máquina.Esto se debe a que esta forma de visualización, Ejecuta los archivos Autorun.inf. Y si tienes la mala suerte que tus Memorias USB tengas estos archivos, ya sabrás porqué es que te reinfectas a cada momento.La forma Incorrecta e Insegura de Explorar los archivos de una memoria (DEMASIADO COMÚN Y CULPABLE DEL 70% de INFECCIONES) es así:

Lo más gracioso y colosal es la siguiente situación:- Supongamos que te infectaste con el Virus AMVO, y este virus como ya una vez dije: Infecta todas las Unidades del Computador, colocando el archivo Autorun.inf y el ejecutable del virus en la raíz de cada Unidad, osea :
  • En C: (Unidad de Sistema) crea el autorun.inf y el ejecutable del virus.
  • En D: (Unidad de Datos) crea el autorun.inf y el ejecutable del virus.
  • En E: (Unidad de Más Datos) crea el autorun.inf y el ejecutable del virus.
  • En F: (Unidad de Más Datos) crea el autorun.inf y el ejecutable del virus.
  • ETC, y así en todas las Unidades.

Entonces muchos han llegado a formatear la Unidad C: (Unidad de Sistema) y no limpiaron los archivos Autorun.inf de las demás Unidades, entonces, Al hacer click en MiPC y siguiendo la forma incorrecta de Explorar las Unidades: SE REINFECTAN DEL MISMO VIRUS!!!!!!!.
Llegando a creer que los virus de memorias USB SON INMORTALES, que tienen algún rencor contra su persona, que se ha metido en el hardware, que etc, etc.

Esta es la forma CORRECTA Y SEGURA DE EXPLORAR las memorias USB y las Unidades:

- O lo equivalente es presionar las teclas “Windows + E”.
Y luego hacer click en los íconos de las Unidades del Panel de Izquierda como en las imágenes siguientes:

  • Ver las extensiones de los archivos o Diferenciar los ejecutables de los no Ejecutables.

Una extensión es un conjunto de caracteres anexada a un nombre de archivo, generalmente separada por un punto.
En la familia de Sistemas Operativos de Microsoft (Todos los Windows) se usa para reconocer su formato, o para determinar la Aplicación que abrirá el archivo.

NOTA: Para ver las extensiones de los archivos puedes ejecutar el siguiente script que diseñé, el cual solicita el ingreso de un Numero: “0″( Cero ) Para ver las extensiones y “1″ ( Uno ) para no ver las extensiones:

Es muy probable que te estés preguntado ahora ¿Y PARA QUÉ ME SIRVE VER LAS EXTENSIONES DE LOS ARCHIVOS?
RESPUESTA:Cuántas veces no ha sucedido que muchas veces hemos encontrado archivos tales como “pamela.jpg”, “diapositiva.pps” en nuestras memorias USB o en nuestros correos, sin saber quién nos ha pasado esos archivos, y bueno creyendo que eran archivos de imagen(la extensión “jpeg” es para archivos de imágenes) o alguna diapositiva le hemos dado doble clic, bueno después vinieron los estragos pues en realidad eran virus. Entonces te preguntarás : ¿cómo nos podemos dar cuenta si un archivo jpeg, doc, jpg, etc es realmente un archivo del tipo que dicen ser, y no un virus?.

Pues, la respuesta es: La gran mayoria de virus usan extensiones de ejecutables tales como: .exe, .com, .vbs, .bat, cmd, pif, scr, etc ,(osea Ejecutables) pero cuando te lo envían o se copian(de una máquina infectada a una memoria USB tuya) no aparecen con las extensiones completas, sino que se ponen nombres como: “pamela.jpeg.exe”, “diapositiva.pps.vbs”.

Entonces el problema está en que Windows generalmente siempre oculta la primera extensión para los archivos, haciendo pues que: “pamela.jpeg.exe” se muestre como “pamela.jpeg”, y que “diapositiva.pps.vbs” se muestre como “diapositiva.pps”, e incluso que “documento.exe” se muestre como “documento”. Ya te habrás cuenta del terrible daño que esto puede ocasionar, especialmente sino tenemos ni idea de todo esto.
Entonces, pues he ahí la razón por las cuales muchas veces hemos ejecutado virus creyendo que eran documentos, imágenes, etc.
Así que recomiendo que veamos las extensiones de los archivos que tenemos para saber a qué nos atenemos.

NOTA: Un ejecutable es un programa que ejecuta alguna instrucción programada por alguien, y los virus al ser programados también son Ejecutables. TODOS LOS VIRUS SON EJECUTABLES y tienen extensiones de ejecutables: exe, com, bat, cmd, pif, scr, vbs, para que se ejecuten por interacción del usuario.
PERO NO TODOS LOS EJECUTABLES SON VIRUS! Yo digo que te pongas alerta si es que recibes o tienes un archivo con doble extension o que parezca una foto o una diapositiva pero con doble extensión o que parezca una foto o un archivo de word o excel pero su extensión termine en .COM, .EXE, .SCR, .PIF, .BAT, .BAT.

La siguiente imagen muestra las carpetas de la Unidad C. Cuando no está Activada la Opción de Ver las Extensiones. Fíjate bien en la “carpeta” llamada Darby:

Y ahora después de Habilitar Ver las Extensiones veamos cómo se ven los archivos y Carpetas:

Te das cuenta?? Es un virus que se parecía a una Carpeta!!
Entonces ver las extensiones te ayudará a diferenciar los ejecutables de los que no lo son.

  • Ver los archivos Ocultos y de Sistema:
Por defecto en una instalación de Windows La opción para ver los archivos Ocultos y de Sistema está deshabilitada, así que NO verás los archivos ocultos así nomás.
Veamos la siguiente imagen que muestra la Unidad C de una instalación por defecto:
Ahora para ver los Archivos Ocultos puedes usar el siguiente Script para Ver o No ver los archivos Ocultos.
El Script solicita que ingreses “1″(Uno) para Ver los archivos Ocultos o “0″ (Cero) para NO Ver los Archivos Ocultos.Después de Activar la Opción para Ver los Archivos Ocultos, mira cómo se ve ahora la Unidad C :

Analizando la imagen:
  • La Carpeta Recycler siempre existe en cualquier Instalación de Windows, es en realidad la Papelera de Reciclaje, así que si la borras, volverá a aparecer una y otra vez. Es por eso que muchos creen que tiene el virus Recycler en su PC. Lo que pasa en realidad es que algunos virus se ocultan dentro de esta Carpeta Recycler. Viendo sus atributos, tiene atributos de H (Oculto) y S (Sistema).
  • La Carpeta System Volume Information también con Atributos Oculto y de Sistema. Es una carpeta INDISPENSABLE DEL SISTEMA, contiene Los Puntos de Restauración del Sistema e Información Util para el Indexado y Copias de seguridad de archivos. Hay formas de deshabilitarlo, pero no es tema de este post por el momento.
  • Los demás archivos en el cuadro Azul también son archivos Vitales del sistema y algunos tienen protección contra Escritura para que no sean modificados o borrados.
    Describiré los más importantes:
    • NTDETECT.COM -> Es usado al inicio del Sistema Operativo para detectar hardware básico que requerirá el Sistema Operativo. Luego llama al archivo NTLDR. Mucho cuidado con este archivo, si lo borras, tu computadora no iniciará.
      Hay virus que se ponen nombres similares para que se confunda: n1detect.com, ntdeIect.com, nIdetect.com, etc.
    • NTLDR -> Es el cargador de inicio del Sistema Operativo o BootLoader, necesita del archivo NTLDR y del BOOT.INI.Tambien es un archivo VITAL, si lo borras también tendrás problemas.
    • BOOT.INI -> Almacena los parámetros que serán pasados al Núcleo del sistema Operativo. También esta protegido.
    • PAGEFILE.SYS -> Archivo de paginación de memoria del sistema.

Más de una vez es UTIL visualizar los archivos Ocultos y de Sistema debido a que a veces los virus se autoatribuyen características de archivos de Sistema y Ocultos para que no se los vea de manera normal.

Veamos la siguiente imagen, que es un caso típico de infección por virus de memorias USB:Como puedes ver los 3 archivos sospechosos tienen atributos de Oculto(H), Sólo Lectura(R), Sistema (S). Y no son del Sistema Operativo, por lo tanto son Peligrosos.

NOTA: No todos los archivos Ocultos y de Sistema son Virus, creo que la definición es clara.
En el Caso de las Memorias USB: NO DEBEN HABER ARCHIVOS OCULTOS Y/O DE SISTEMA, POR ESO SIEMPRE ES RECOMENDABLE BORRAR TODOS LOS ARCHIVOS Y CARPETAS OCULTAS DE LAS MEMORIAS USB.