Tutorial: Como remover troyano Autorun.inf

Nos vamos a \Herramientas\Opciones de Carpeta\Ver\Mostrar Archivos Ocultos y PAM! no pasa nada, les ha pasado? bueno no se ha ustedes pero a mi si, entonces digo déjame pasar el antivirus y el este me dice que todo esta nítido, entonces ahí me preocupo y como dice el manual de Guindows para estos casos reinicio…

Lo que sucede es lo siguiente, cuando le prestamos nuestro disco USB  a algún pana para que nos copie la famosa canción que no conseguimos llegamos contentos a la casa, y cuando ponemos el memoria como le tenemos el autorun de los discos deshabilitado por “seguridad” nos vamos a Mi PC y cuando hacemos doble clic no abre?

Continuar leyendo entrada…

Anuncios

Tiempo en Linea: ¿En que lo gastas?

Bueno por experiencia propia, (jejeje) las redes sociales le han quitado espacio en la red a la pornografía, la mayoría de personas que están conectadas acá, se pasan el día en Hi5 o en su defecto en Facebook que es la mas popular, y que en la mayoría de los casos esta desbloqueada en las empresas, estos datos nos los arroja un investigador de la empresa HitWise (Una compañía de rastreo en linea), las entradas a las paginas de redes sociales han sobrepasado a las búsquedas de porno, y las búsquedas en esta han caído un 10% respecto al año pasado.

Según una pequeña encuesta que realice, una persona promedio entra de 5 a 7 veces al día a “chequear” su cuenta de Facebook, aunque personalmente conozco algunos que nunca salen de ella

Es bueno saber que ya las personas no pasan tanto tiempo en linea buscando el viejo porno, pero no seria mejor socializar en un ambiente un poco mas real, al menos de vez en cuando…

La imagen utilizada en este post es propiedad de glimboo.com

Phishing: Estafa Digital en RD.

En el área de la tecnología se conoce como Phishing, a los métodos fraudulentos por los cuales los delincuentes informáticos tratan de conseguir información bancaria sensitiva que les permita acceder a las cuentas de las victimas.  Estos utilizan como pantalla muchas veces a sitios grandes y famosos, (Youtube, MySpace) o también paginas de los motores de búsqueda o ISP (Internet Service Provider) e incluso van un paso mas alla y se lanzan desde las entidades financieras o paginas relativas(PayPal, eBay) buscando una manera “confiable” de engañar al usuario.

Continuar leyendo entrada…

Spam: La pesadilla diaria.

Lo hemos oído, y diariamente lo vivimos. Vamos a ver quien no ha sufrido de los dichosos correos, que ofrecen que tu órgano reproductor va crecer 5 pulgadas, o de que te ganaste 555 millones de euros, y solo tienes que hacer clic en un enlace pagar 19 euros y PUM! ya eres millonario.

Por ejemplo, los que mas se usan ahora son los de tipo religioso, que cuando te llegan y llegas al final del mensaje sientes que Dios esta detrás de ti mirando si lo vas a reenviar o no, esa es la cuestión la mayoría de estos famosos mensajes no aportan absolutamente nada, y diariamente vez que tus bandejas de entrada, se llenan de estos en mi casa que tengo mis cuentas personales y la del trabajo también, incluso esa sufre los ataques diarios, y el caso es que ya no se limitan al correo, las redes sociales, forums, en los sistemas de mensajería instantánea y una modalidad que en realidad es reciente pero se esta empezando a usar los faxes de spam.

Continuar leyendo entrada…

Hackers Golpean sistemas de LHC

Bueno aquellos que ya estaban asustados con el hecho de que pusieran a funcionar el LHC (Large Hadrons Collider) por su capacidad de destruir la tierra, tienen una razón mas para temer y querer estar bien lejos de este, ya que la situación se ha tornado un poco mas tormentosa para los escépticos.

Continuar leyendo entrada…

Codificación de información Capitulo 2: ABC de la Seguridad Inalambrica.

En estos días donde todo aparato que adquirimos nos ofrece conectividad inalambrica, que el iphone 3g, que el SE Xperia, que la nevera y una de las cosas que mas me llamo la atención fue una cafetera de la cual lei en linux-itt.com que ademas de todo le hicieron un exploit.

Pero ahora, primero lo primero ¿Que seguridad inalambrica tenemos por defecto? la respuesta aunque no es bonita es la verdad pues NINGUNA, cuando compramos en Omega Store, IGM o en su defecto Amazon un router inalambrico este viene con un acceso abierto preconfigurado, lo que quiere decir que si no te mueves vas a tener al vecino descargando MP3 mas rápido que inmediatamente. Esto hace el router mas fácil de instalar, solo lo conectas y ya empieza a funcionar, pero esto deja tu punto de acceso inalambrico abierto a los ataques, muchos fabricantes colocan una clave por defecto pero estas ademas de fáciles, están disponibles en la red.

Cambiar la clave que trae por defecto tu router es un buen paso en el camino hacia la seguridad inalambrica. Pero esto no es todo lo que debes de hacer.

Continuar leyendo entrada…

Apple admite un britanico invento el IPOD.

Bueno quien lo diría, el gigante informático Apple sorprende nuevamente con sus declaraciones de que las patentes de invención del ipod son propiedad del ciudadano británico Kane Kramer, el cual en la era obscura de la tecnología (1979) invento el IXI que era un aparato que mediante un chip era capaz de almacenar 3.25 minutos de audio, Kane invento la tecnología que guía el mundo de la música digital y todavía no tiene un centimo, incluso tubo hace unos meses que vender su casa para pagar deudas.

Continuar leyendo entrada…