lunes, 9 de noviembre de 2009

¡Cuidado con los pen drives!


Estos dispositivos son geniales: pequeños, discretos y con mayores capacidades de almacenamiento cada día, permiten transportar con facilidad fotos, canciones, presentaciones y miles de datos. Sin embargo, pueden convertirse en un arma de doble filo.

Sucede que todas las ventajas de los pen drives pueden volverse en contra de la empresa cuando quien lo porta es alguien malintencionado, o que inserta “promiscuamente” su pen drive en cuanto puerto USB encuentra. ¿Por qué? Con un dispositivo de este tipo, un empleado desleal podría copiar la base de clientes de la compañía donde trabaja, o cualquier otro tipo de documento. De la misma manera, podría insertar en la PC un pen drive infectado y dispersar rápidamente el malware por toda la red de la compañía.

Microsoft cambiará la instalación por defecto del navegador


Microsoft sigue a vueltas con la instalación de Internet Explorer 8 por defecto. Tras confirmar que no habrá versiones europeas de Windows 7 sin Explorer, ahora la compañía de Redmond ha tenido que defenderse ante los tribunales estadounidenses y prometer que variará el proceso de instalación por defecto de su navegador a partir de esta misma semana.

En respuesta a las quejas sobre cómo está diseñado Internet Explorer 8 para instaurarse como navegador por defecto durante algunas instalaciones, por ejemplo en el modo Express, Microsoft ha decidido variar el proceso, según una nota sobre resolución del cumplimiento antimonopolio emitida el pasado viernes por la compañía a raíz de un informe del Departamento de Justicia de Estados Unidos.

Análisis forense de Mozilla Firefox 3.X.


Para un análisis forense de Mozilla Firefox 3.X es necesario saber, cómo y dónde, el navegador guarda la información del historial de navegación, correspondiente a cada usuario del sistema.

Mozilla Firefox 3.X utiliza bases de datos SQLite para almacenar el historial de los usuarios y mas información de interés para un análisis forense.

Los archivos de bases de datos que utiliza son los siguientes:

* content-prefs.sqlite: Las preferencias individuales para páginas.
* downloads.sqlite: Historial de descargas.
* formhistory.sqlite: Contiene los formularios memorizados.
* permissions.sqlite: Contiene los sitios a los que se le permitió abrir pop-ups.
* cookies.sqlite: Las Cookies.
* places.sqlite: Los datos de los marcadores e historial de navegación.
* search.sqlite: Historial del motor de búsqueda que se encuentra en la parte derecha de la barra de herramientas.
* webappsstore.sqlite: Almacena las sesiones.

Microsoft Office 2010 Build 4417 filtrado y disponible para descarga



Una nueva build de desarrollo de Office 2010 ha sido filtrada a la red, y ya está disponible para descarga desde los principales portales torrent, llega con la etiqueta de “Microsoft Office 2010 Build 4417″. La build no entrega esta vez grandes novedades, pero ofrece pequeñas mejoras y más estabilidad sobre las builds filtradas anteriormente, la cuales daban bastantes problemas.

Protocolo de compartir archivos es vulnerable


Unas semanas atrás, Microsoft publicaba un aviso sobre un agujero de seguridad existente en el protocolo SMB. Dicha publicación ha sido actualizada no solo para modificar la lista de quienes son afectados, sino también para incluir en los consejos una nueva manera para mitigar el problema.

Microsoft utiliza el protocolo SMB (Server Message Block Protocol), para acceder a los recursos compartidos de una red, a través del puerto 445 (2000 y XP), y 139 (NetBeui en sistemas Microsoft Windows), el servicio conocido como “Compartir archivos e impresoras” en todas las versiones de Windows.

Originalmente el protocolo fue creado por IBM, pero posteriormente Microsoft lo modificó y agregó más funcionalidades, siendo actualmente utilizado en la mayoría de los ordenadores. Una implementación basada en este protocolo también es usada en Linux y Unixm.

como limpiar el archivo hosts


Una de las amenazas que hemos mencionado periódicamente en el blog son los troyanos bancarios del tipo Qhost. Estos, son una familia de amenazas que explotan una técnica denominada pharming local, alterando la información de DNS (sistema de nombres de dominio) en los sistemas infectados para direccionar a los usuarios a sitios maliciosos sin que este lo note.

Una de las particularidades de esta amenaza es la facilidad con la que pueden ser creadas nuevas variantes. Por lo tanto, regularmente aparecen más versiones de esta familia de amenazas que es detectada por ESET NOD32 como Win32/Qhost.[variante].

Una de las preguntas que nos realizan los usuarios con frecuencia es cómo se puede limpiar el archivo hosts que modifica el malware al infectar un sistema.

Cazando mitos: HTTPS


Uno de los consejos que se han mencionado con frecuencia respecto al phishing (y otros ataques relacionados vía web) es la importancia de chequear en la barra de direcciones la presencia del protocolo HTTPS al acceder a sitios web en donde se ingrese información personal.

Aunque este consejo sigue siendo cierto, es muy frecuente que el mismo sea mal interpretado asumiendo que “siempre que un sitio posea HTPPS será seguro“.

Windows 7 ‘XP Mode’ ya está operativo


Microsoft ha anunciado que ha terminado el código de ‘XP Mode’, que permitirá a los usuarios de Windows 7 virtualizar Windows XP.

Microsoft ha anunciado que ha finalizado los trabajos de desarrollo sobre la versión virtualizada de Windows XP que los usuarios de Windows 7 pueden utilizar la ejecutar programas que no funcionen en la nueva versión del sistema operativo de la compañía. Concretamente Microsoft ha dicho que ha terminado el código de XP Mode, un software que estará disponible de forma gratuita el 22 de octubre, la misma fecha de lanzamiento de Windows XP.

Diseñado en un principio para pequeñas empresas, la capa de virtualización está pensada para ayudar a las empresas en la transición de aquellos programas que no funcionen correctamente en Windows Vista o Windows 7.

http://www.trucoswindows.info/

Ver a los No conectados o contactos offline en el MSN


Como ya lo deberías de saber, en Windows Live Messenger no es posible saber si un contacto te bloquea, sin embargo sí es posible saber si te eliminan y eso es algo que se puede saber desde las mismas opciones del messenger.

Recuerdo que hace algunos años el cliente aMSN permitía chatear como “No conectado”, era muy divertido, al poco tiempo Microsoft también incorporó la funcionalidad que, para muchos, es realmente útil ya que te permite chatear sin que nadie más sepa que estás ahí.

Sin embargo, es posible saber si alguno de nuestros contactos está online pero como “No conectado”, no es ningún truco ni necesitas entrar a páginas de dudosa procedencia para saberlo. Simplemente debes instalar el cliente de mensajería emesene.

Nuevamente hackers atacaron Facebook y Twitter


Usuarios de las redes sociales Facebook y Twitter recibieron, dentro de sus cuentas, notificaciones que simulaban provenir de los administradores, pero en realidad se trataba de hackers que tenían por objetivo real el robo de datos personales.

El sitio Twitter, se encargó de publicar un aviso, para alertar a los visitantes que si reciben uno de estos correos solicitándole algún tipo de información, no responda y no entregue esa clase de información.

El blog de la compañía de seguridad Sophos mostró cómo una página armada sobre una cuenta de Blogspot imitaba la página de inicio de Twitter, y que luego de ingresar los datos emitía también la pantalla de error del servicio.

http://www.trucoswindows.info/