Archive for the ‘hacking ético’ Category

Links

Controla tu Media Player desde el taskbar

In hacking ético,sistemas operativos on 22 junio 2009 por jpalonzo Etiquetado: , ,


Juan Pablo Alonzo

Aquí hay un tip rápido:

Para controlar el Windows Media Player desde tu barra de inicio, solamente necesitas colocar tu mouse sobre el ícono del Media Player y abajo de la previsualización del programa, te aparecerán los controles básicos para que puedas manipular tus canciones sin necesidad de maximizar la ventana del programa.

Es la manera más rápida y eficiente de controlar tus listas de reproducción.

Si quieres ver el post original en digitizor.com, puedes verlo aquí.

Windows7-media-player-taskbar1

Anuncios

Comentarios desactivados en Controla tu Media Player desde el taskbar

Links

Cibercriminales en las redes sociales

In hacking ético,IT admin,seguridad on 21 mayo 2009 por jpalonzo Etiquetado: , , , , ,


Juan Pablo Alonzo

86ff0cbce47f6936c73e806ccaf033c5 Los cibercriminales se han logrado infiltrar en las redes sociales. Según una investigación de Websense Security Labs los cibercriminales están comenzando a imitar los sitios de las redes sociales, particularmente Facebook, Twitter y MySpace, para propagar código malicioso. Estos criminales utilizan el creciente número de estas redes para atrapar a usuarios creando dominios que incluyen palabras como facebook, twitter y myspace sin conexión oficial con los sitios de estas redes para que visiten sitios web falsos y persuadirlos de proporcionar información personal o descargar código malicioso.

Se encontraron más de 200,000 sitios falsos, todos usando los términos Facebook, MySpace o Twitter en sus URLs aprovechando el enorme crecimiento de los usuarios que conocen las redes sociales y que entran al mundo laboral, y el crecimiento de 276 por ciento de Facebook en el segmento de personas de 35 y 54 años. En los últimos seis meses, Facebook fue el dominio más popular utilizado para engañar a los usuarios, con más de 150,000 URLs falsos conocidos registrados durante el periodo de la investigación.

Otra técnica que han desarrollado, es la de incluir perfiles falsos, en su mayoría con fotografías y videos de mujeres muy bonitas, para atraer a los usuarios y que les piden instalar un reproductor falso para poder ver los videos (que en realidad es un código malicioso que le permite al hacker tener acceso a la computadora y a los datos) como se muestra abajo:

facebook 
El nuevo gusano Boface.BJ llega a las computadoras de diferente manera: correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc. El usuario se infecta sin su conocimiento. Una vez infectado, tarda cuatro horas en entrar en acción. Y lo hace una vez el usuario entra a su cuenta de Facebook. En ese momento, utiliza la red de amigos para enviar un mensaje a todos ellos, incluido el usuario afectado.
Al hacer click sobre el enlace, lleva a una página que imita a YouTube (pero que se llama “YuoTube"), en la que supuestamente el usuario debería visualizar un vídeo. Sin embargo, para hacerlo, salta una petición de descarga de un reproductor. Si el usuario acepta, inmediatamente comienza la descarga del ejecutable del falso antivirus o rogue antimalware.

3b

Otra técnica que ha tenido algún auge últimamente, es que los ciberdelincuentes crean buscadores especializados en encontrar webs y engañar a los usuarios. Uno de los buscadores localizados por PandaLabs ha sido utilizado ya por cerca de 195.000 personas que podrían estar infectadas.

Antes los ciberdelincuentes habían buscado posicionar sus páginas entre los primeros resultados de los buscadores más conocidos mediante técnicas maliciosas de SEO (Search Engine Optimization) o “blackhat SEO" pero ahora, están comenzando a crear sus propios buscadores que sólo conduzcan a aquellas páginas preparadas para infectar o estafar a los usuarios.

El funcionamiento de estos buscadores es el siguiente: cuando el usuario introduce en este buscador una palabra, el buscador le mostrará cinco o seis resultados. Si hace click en alguno de ellos, el usuario será redirigido a una página preparada para distribuir malware. Puede ser una página con videos pornográficos en la que se le mostrará un mensaje diciendo que para ver los videos es necesario descargar la última versión de “web media player" que se ofrece desde esa misma página web y que no es otra cosa que el adware WebMediaPlayer o puede ser una página desde la que se ofrece la descarga de un falso antivirus.

spyware
Temas como la gripe porcina, Britney Spears y Paris Hilton son los temas más comunes utilizandos por los cibercriminales para atrapar a sus víctimas. Una vez infectado, cualquier búsqueda da como resultado páginas maliciosas.

Finalmente, Pandalabs ha sacado un artículo para ayudar a identificar a los perfiles de Twitter que distribuyen malware en sus redes sociales. Normalmente los indicativos son simples y con sentido común: el nombre generalmente está compuesto por un conjunto de letras sin sentido, casi siempre la fotografía es de alguna mujer bella, cuentan con miles de seguidores y muy pocas personas a quienes siguen y su página web estádisfrazada tras un link de tinyurl como se puede ver a continuación:

twitter3

Comentarios desactivados en Cibercriminales en las redes sociales

Links

Ciberadolescentes tienden a convertirse en hackers

In hacking ético,IT admin,seguridad on 21 mayo 2009 por jpalonzo Etiquetado: , , ,


Juan Pablo Alonzo

Computer-Hacker-751093 Según un estudio realizado por Panda Security, más de la mitad de los adolescentes entre los 15 y 18 años pasan una media de 18.5 horas en internet mayoritariamente realizando actividades de ocio entre las que se listan jugar online, ver videos, escuchar música, mantener conversaciones y visitar las redes sociales.

Solamente un 32% del tiempo lo dedican a realizar tareas de estudios. Los padres dicen preocuparse por la seguridad de sus hijos ya que en internet sus hijos pueden tener acceso a páginas con contenidos inapropiados, tener contacto con personas que puedan perjudicarles de alguna manera y la información que comparten es pública. Lo interesante del estudio es que ningún padre se preocupa de pensar que sus hijos pueden estar realizando actividades ilícitas y que tienen acceso a programas y aplicaciones que pueden darles esas posibilidades.

El 67% de los jóvenes que fueron encuestados dicen haber intentado hackear redes sociales, correos, cuentas de IM, etc. de sus conocidos y amigos.

Esto ha mostrado un perfil de muchos adolescentes con conocimientos suficientes para poder convertirse en “script kiddies” y muchos de ellos han confirmado haber utilizado dichas aplicaciones para llevar a cabo su cometido aunque muchos de ellos simplemente lo han hecho por curiosidad y por aprender a utilizar estas herramientas públicas que han encontrado.

Según Luis Corrons, Director Técnico de PandaLabs, “Los conocimientos avanzados que muchos de los adolescentes adquieren a través de contenidos y herramientas gratuitas disponibles en la Red les lleva a realizar actividades muchas veces incluso ilegales. Hemos encontrado casos muy cercanos a nuestro entorno de adolescentes que han utilizado troyanos para espiar a sus parejas, que han intentado hackear servidores de instituto para tener acceso a exámenes o que incluso han suplantado la identidad de amigos o compañeros a través de redes sociales".

 
“Hay que animar a los jóvenes a utilizar Internet como vía de crecimiento personal, enseñándoles a un uso saludable y responsable, evitando que caigan en actividades sospechosas amparados en el anonimato que permite la Red", añade Corrons.

Para más información puedes ver el blog de DiarioTI aquí o puedes visitar el blog de Pandalabs aquí.

Technorati Tags: ,

Comentarios desactivados en Ciberadolescentes tienden a convertirse en hackers

Links

Plugins, Add-ons y otras herramientas para PowerPoint

In hacking ético on 20 febrero 2009 por jpalonzo Etiquetado: , , , , , , , ,


Juan Pablo Alonzo

Siendo power point una de las herramientas más utilizadas en los negocios hoy en día, ofrecemos aquí una serie de herramientas que se pueden instalar dentro de power point para facilitar algunas tareas que el programa de por si no puede ejecutar:

image Proyecta una página web dentro de tu presentación utilizando Liveweb. Liveweb es una herramienta que te permite mostrar, en tiempo real, el contenido de una página web dentro de tu presentación sin tener que utilizar un navegador. Puedes ver el sitio y navegar dentro de él desde la misma presentación. Pero no olvides que debes de tener tu computadora conectada a internet para poder hacerlo.

image Utiliza el Youtube Video Wizard para integrar videos de este sitio de internet a tus presentaciones. Ya no necesitarás bajar los videos y convertirlos. Con este add-on puedes mostrar los videos directamente desde internet. Disminuirá el tamaño de tus proyectos, pero también necesitas estar conectado para que funcione. Descargalo aquí.

image Flashback es un add-on que te permite presentar videos flash en tu presentación y cada vez que finalice, éste volverá a comenzar. Este es un add-on interesante para utilizar algunas películas cortas para utilizarlas como ambientación mientras comienza la presentación. Puedes descargarlo aquí.

Para los entusiastas de iPhone, aquí hay una aplicación llamada i-Clickr que permite utilizar el iPhone como un control remoto para las presentaciones. Puede ser muy útil.

 

Si tienes un teléfono basado en Windows Mobile, puedes hacerlo así: GRemote.

Si lo que buscas es poder convertir tu presentación a otro formato para hacerlo más elegante o para otros usos (como en un kiosco de introducción o en una película para tu sitio web) puedes utilizar estas herramientas:

image PPT a PDF. Con Power Point 2007 puedes guardar tu presentación en formato PDF para evitar que le hagan cambios y hacerla más portátil. Si aún no puedes, debes instalar este add-in de Microsoft . Guardar como pdf.

image PPT a Flash. Si lo que deseas es publicar tu presentación como una película Flash, iSpring Converter es una herramienta muy útil y eficiente. Se instala como un add-on de Power Point 2007. Lo puedes descargar aquí.

image PPT a WMV, Ms Mpeg4 AVI, MPEG, mp3, BMP. Para convertir tus presentaciones a video, aquí hay una herramienta que te permite hacerlo de forma gratuita y sin colocar marca de agua. La versión pagada te permite convertir a más formatos. E.M. Free PowerPoint Video Converter.

image PPT a Descansador de pantalla. Puedes también crear presentaciones de PowerPoint que se ejecuten como descansador en tu pantalla. Para esto existe una herramienta llamada AnySaver. Puedes ir a su sitio para ver cómo funciona aquí.

image PPT a DVD. Existe una manera de convertir tus presentaciones a formato DVD usando algunas aplicaciones gratuitas, sin embargo necesitan de un poco de destreza y habilidad para poder lograrlo. Existe un tutorial muy bueno publicado por freewaregenius.com que puedes ver aquí.

También puedes utilizar algunos sitios para publicar tus presentaciones en línea. Esto puede ser útil para compartirle a tus contactos un link de internet en donde ellos podrán ver la presentación sin tener que utilizar el correo electrónico.

Algunos de estos sitios son:

Y, finalmente, si lo que quieres es poder compartir una presentación con tus colegas para trabajar en ella, puedes ver Microsoft SharedView, que es una aplicación gratuita de Microsoft para compartir y trabajar en línea. Puedes ver más sobre ella aquí.

Si no tienes PowerPoint y necesitas de alguna herramienta para trabajar presentaciones en línea, puedes ver estas opciones:

Si utilizas alguna herramienta que no mencioné en este post, puedes publicarlo en los comentarios.

Links

Eliminar el contenido de un folder de un solo click

In hacking ético on 20 febrero 2009 por jpalonzo Etiquetado: , ,


Juan Pablo Alonzo

dmudgal, un miembro del blog www.winvistaclub.com escribió un interesante artículo acerca de cómo colocar una opción de “Eliminar el contenido del folder” al menú del click derecho.

image

Los pasos para crearlo son muy sencillos:

* Click en Start, escribe regedit en la caja de búsqueda y presiona Enter.

* Una vez dentro de Regedit, ve a: HKEY_CLASSES_ROOT\Directory\shell

* Click derecho en shell, crea una nueva Llave (Key) y llámalo Borrar todo el contenido (Delete Folder Contents)

* Nuevamente da un click derecho sobre este folder y crea una nueva Llave y llámala command

* En el panel derecho, doble click sobre (Default) y escribe 
cmd /c "cd /d %1 && del /s /q *.* en el campo del valor de datos y presiona OK

* Cierra el Editor de Registro

Si quieres ver el tutorial completo con imágenes, puedes ir al sitio aquí.

Este truco también funciona perfectamente en Windows 7.

Comentarios desactivados en Eliminar el contenido de un folder de un solo click

Links

Microsoft Baseline Security Analyzer

In hacking ético,IT admin,seguridad,sistemas operativos on 18 febrero 2009 por jpalonzo Etiquetado: , , , , , , , , , ,


Juan Pablo Alonzo

Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar que ayuda a los profesionales de IT de las pequeñas y medianas empresas a  escanear las pc´s dentro de su entorno para determinar su estado de seguridad según las recomendaciones de seguridad de Microsoft y ofrece soluciones específicas para los problemas que encuentre.

Ayuda a mejorar el proceso de administración de seguridad detectando los errores más comunes de configuración y actualizaciones que falten en sus sistemas operativos.

A continuación hay una pequeña demostración e introducción a la herramienta por Alfredo Prahl (aprox 13 minutos).

Parte 1 de 2

Parte 2 de 2

Si te interesa aprender más sobre esta herramienta o quieres descargarla, puedes ver el sitio aquí.

Comentarios desactivados en Microsoft Baseline Security Analyzer

Links

Shift + click derecho en Windows 7

In hacking ético on 5 febrero 2009 por jpalonzo Etiquetado: ,


Juan Pablo Alonzo

En Windows 7 puedes descubrir nuevas opciones en el menú derecho si al hacer click oprimes el botón Shift.

Por ejemplo, si haces click derecho sobre algún área del escritorio, obtendrás un menú como este:

image

Pero si oprimes Shift mientras das el click derecho, obtienes una nueva opción:

image

De igual manera pasa en el Menú “Enviar a”, cuando haces un click derecho sobre algún archivo:

image

Pero si oprimes Shift + click derecho:

image

Technorati Tags: ,

Comentarios desactivados en Shift + click derecho en Windows 7