Informática e Internet

SERVITEC (Servicio Técnico)

Posted on 15 marzo, 2010. Filed under: Informática e Internet |

SERVITEC_HYO (Servicio Técnico) ahora en SATIPO

 

Solucionamos su problema de forma rápida y sin contratiempos,Alternativas y Soluciones a su alcance.

Nuestros servicios:

– Mantenimiento y reparacion de equipos PC´s,Portatiles y Impresoras de todas las marcas
– Accesorios y repuestos. Antivirus, software, puesta a punto de equipos. Backup de datos· Configuraciones, actualizaciones· Montaje y mantenimiento de redes cableadas e inalambricas, WiFi·

– Suministros para Impresoras en General
– Recuperacion de de datos y copia de seguridad.

– Electrónica en general:
– Reparacion de monitores, Mp3; Mp4,iPod,Usb,otros

– Atendemos a entidades públicas y privadas.

– Servicio a Domicilio, atendemos en todo el departamento de Junin.

Su consulta no molesta. Estamos para ayudarlo

Contactenos: Servitec_hyo@hotmail.com
cel:964001712 / 964800170 Tel: (064)799400

Leer entrada completa | Make a Comment ( 1 so far )

Tendencias 2009: Internet como plataforma de infección

Posted on 7 enero, 2009. Filed under: Informática e Internet |

Tendencias 2009: Internet como plataforma de infección


¿Cuáles son las tendencias que se esperan para el 2009 en materia de códigos maliciosos y seguridad antivirus? Por Eset-la.

Durante el 2008 se han fortalecido las nuevas estrategias de infección y se marcó el camino para los próximos años en lo relacionado con ataques a través de malware.

Asimismo, la creación y distribución de malware se ha convertido en un gran negocio para muchos, generando elevadas ganancias para los delincuentes que están detrás de esta actividad y llevando la cantidad de códigos dañinos a números impensables años atrás.

Este camino refleja el interés de los creadores de malware por mover íntegramente sus plataformas de infección a Internet, utilizando servidores para descargar una cantidad importante de variantes del mismo malware a los equipos de los usuarios y haciendo uso de las redes sociales como medio de propagación.

El malware ya dejó de ser un fin en si mismo hace tiempo, transformándose en una herramienta para el verdadero objetivo, que es la búsqueda del rédito económico, lo cual derivó en la profesionalización del desarrollo y distribución de códigos maliciosos, al punto de crear un ecosistema industrial en sí.

En lo que cabe esperar para el próximo año se destacan, entre otros, los temas y tendencias que se exponen a continuación.

Automatización de ataques y métodos de engaño

Como siempre, la Ingeniería Social continuará siendo uno de los elementos de mayor importancia en cualquier tipo de infección. Las técnicas utilizadas por los creadores de malware se diversifican y perfeccionan para seguir engañando al usuario para que termine instalando un programa que producirá algún daño en su sistema.

Los creadores de malware se aprovecharán de temas de alto impacto, como la incertidumbre financiera y económica, que serán utilizados como excusa para la divulgación de malware.

A las técnicas ya conocidas que explotan las vulnerabilidades humanas (como el morbo, la ambición, las tragedias, las cuestiones sexuales, etc.) se sumarán herramientas automatizadas que permitirán la rápida creación y propagación de páginas web con scripts dañinos, sometidos a métodos de ofuscación que potenciarán la velocidad con que una amenaza puede afectar a los usuarios, como ya se está dando en ataques del tipo Drive-by-Download.

Las vulnerabilidades y las actualizaciones

Durante años se manifestó la necesidad de actualizar los sistemas operativos y aplicaciones utilizados, con los parches de seguridad publicados por los desarrolladores de software.

Esta necesidad se hace cada vez más evidente debido a la gran cantidad de malware que en la actualidad aprovecha las vulnerabilidades de los sistemas operativos, navegadores, reproductores multimedia, paquetes de ofimática y cualquier otra aplicación, para instalar códigos dañinos en la computadora del usuario sin que éste se percate de tal situación.

La utilización de las vulnerabilidades como medio de distribución de malware se verá en mayor medida en el futuro cercano, llegando al punto en el que se expanda un “mercado negro” de exploits 0-day (códigos para explotar agujeros de seguridad desconocidos o sin solución) que permitan a los creadores de malware adquirirlos y utilizarlos aún antes de que el desarrollador del software involucrado esté informado y/o esté trabajando en una actualización.

Masificación de falsos programas de seguridad

En el año 2008 se registró un alto porcentaje de aumento de la difusión de aplicaciones diseñadas para romper el esquema de los códigos maliciosos tradicionales, y para infectar a los usuarios con infinidad de malware a través de una misma vía, la falsa afirmación de ser supuestas herramientas de seguridad: los rogue.

Teniendo en cuenta la masificación y las técnicas de infección empleadas por este tipo de programas dañinos, todo indica que se ampliará peligrosamente su familia con diferentes variantes y métodos de infección cada vez más nocivos, sobre todo si se toma nota de la forma específica en que los creadores de este tipo de malware lo aprovechan para generar un rédito económico.

Internet como plataforma de ataque

El uso masivo de Internet y del acercamiento del usuario a las plataformas móviles ofreciendo servicios a través de la red (Cloud Computing), no pasó desapercibido a los creadores de malware.

Durante el próximo año se verá incrementada la aparición de:

  • Exploits para mayor cantidad de navegadores, ampliando la “oferta” actual existente para Internet Explorer y Firefox.
  • Mayor cantidad de abuso de servidores ajenos y vulnerables a través de herramientas automáticas (bot) para encontrar estos servidores e instalar scripts, que permitan vulnerar sistemas no actualizados de usuarios y empresas, infectándolos.
  • Mayor movilidad del malware destinado a servidores vulnerables e incremento en la cantidad de variantes de cada malware. Esto tiene como objetivo lograr menores índices de detección por parte de las herramientas antivirus.
  • Registro y aparición de dominios creados para propagar malware utilizando técnicas de posicionamiento en buscadores (SEO). En este sentido el rogue actual ha demostrado ser muy efectivo en su propagación.
  • Mayor disponibilidad de herramientas públicas y/o comerciales para realizar los ataques mencionados. Estas herramientas son desarrolladas por grupos que proveen servicios ilegales de este estilo.
Con este tipo de movilidad en Internet cada componente dañino posee un rol dinámico y activo, buscando maximizar la posibilidad de infección ya sea a través de scripts, de vulnerabilidades encontradas o a través de las miles de variantes de cada malware en particular que aparecen diariamente.

Nuevos métodos de ocultamiento

Este año tuvimos la experiencia de las acciones provocadas por códigos maliciosos como MebRoot (malware con capacidades de rootkit que infecta la MBR de los discos rígidos) y, bajo esta perspectiva, todo parece indicar que surgirán y/o se perfeccionarán nuevas técnicas que permitan al malware ocultar en el sistema sus actividades dañinas.

Así mismo la aparición de scripts dañinos en archivos que típicamente se piensa que son inocuos (.PDF, .MP3, .SWF, .XPI, etc), producirán nuevas olas de posibles infecciones, ya que para el usuario estos archivos suelen pasar desapercibidos.

Servicios a disposición del malware

El Malware as a Service (MaaS) se afianzará y se potenciará el desarrollo de economías alternativas que dependen de la aparición de nuevos programas maliciosos. Este tipo de aplicaciones dañinas orientadas a ofrecer servicios son similares al modelo legal de distribución de software como servicio, basado en la lógica del negocio Software as a Service (SaaS).

Los mercados de delincuentes como los que se encuentran en regiones de Europa del Este y en Brasil utilizan el servicio de programadores para el diseño de software dañino, con el ánimo de infectar a la mayor cantidad de usuarios posibles, buscando obtener información privada que pueda ser utilizada para realizar robos, fraudes y estafas.

En este sentido se pueden diferenciar varias categorías:

La primera de ellas se encarga de la creación y propagación de distintas variantes de troyanos bancarios triviales y especialmente orientados tanto a ataques de phishing como de pharming para obtener información confidencial.

Otra rama está orientada a crear redes de equipos infectados (botnets), utilizadas para ser alquiladas y ofrecer servicios como alojamiento de sitios web ilegales, material pornográfico, distribución de spam, warez, cracks, ataques DDoS, entre otros.

Una rama más especializada pero igualmente peligrosa, se dedica a crear nuevos tipos de malware con mayores capacidades técnicas y que podrán ser utilizadas por otros desarrolladores en el futuro.

Y por último, están los delincuentes que comercializan y obtienen ventajas competitivas y económicas del desarrollo de nuevas herramientas dañinas y del robo de información confidencial.

Explotación de fuentes de información populares

La masificación de las redes sociales, con millones de usuarios haciendo uso de estas plataformas, permite a los delincuentes contar con una gran base de datos de usuarios a quienes se podrá engañar, infectar o estafar.

El desarrollo de estos medios de comunicación como recurso económico, y la posibilidad de interconectar millones de usuarios, da un nuevo margen de desarrollo a los creadores de malware, quienes se verán tentados por la gran cantidad de dinero que se mueve en estas plataformas virtuales.

Por otro lado seguirán creciendo las técnicas de engaño, aprovechando el buen nombre de los medios de comunicación más populares (diarios, revistas, sitios web, etc.), lo cual da credibilidad a las noticias falsas que se difunden, que generalmente contienen malware.

En el próximo año se incrementará el uso de diferentes métodos destinados a la obtención de información sobre potenciales víctimas y la difusión de malware a través de las comunidades virtuales, utilizando las mismas técnicas de Ingeniería Social ya conocidas desde hace tiempo.

Juegos en línea y sus métodos de propagación

El crecimiento de las plataformas virtuales dio como resultado que gran cantidad de jugadores se muevan hacia ellas y durante este año también se notó en Latinoamérica un incremento importante en cuanto al uso de estos juegos, a punto tal que la familia de troyanos denominados OnLineGames, una de las principales amenazas propagadas, fue diseñada para explotar este tipo de actividad.

Todo indica que América Latina esta viendo potenciadas estas capacidades luego de que estos juegos hicieran furor en Asia; por lo tanto, los creadores de malware seguirán aprovechando estas ventajas.

Con respecto al medio de propagación elegido por este tipo de troyanos prevalece el uso de medios removibles como memorias y llaves USB, que permiten una amplia difusión en ambientes de jóvenes en donde los juegos son muy populares. Luego esta difusión alcanza a cualquier otro entorno doméstico, académico y empresarial debido al uso masivo de estos dispositivos.

Evolución de las capacidades de infección

El año pasado anunciábamos esto como una tendencia que se vio reflejada en el último cuatrimestre: la posibilidad de modificar múltiples tipos de archivos como .MP3, .PDF, .SWF, extensiones de navegadores como .XPI, etc., y no nos hemos equivocado [8].

Los creadores de malware han logrado potenciar la posibilidad de que un usuario que descargue cualquiera de estos archivos pueda infectarse, demostrando que cualquier aplicación y cualquier tipo de archivo puede ser vulnerable y/o utilizado como vía de infección.

Las tecnologías ampliamente adoptadas y utilizadas por la mayoría de los usuarios abren nuevas vías de infección para los desarrolladores de malware, y es por eso que las capacidades y medios de propagación siguen creciendo. Hay que recordar que el malware es tanto una herramienta como un negocio y, como tales, se adaptan a los medios utilizados por el usuario. Esta lección debería quedar clara para el futuro.

Nuevas tecnologías

Lo mencionado el año pasado sobre infecciones por intermedio de dispositivos de almacenamiento extraíbles (USB, memorias flash, etc) ha sido superado por los delincuentes, que ya utilizan estos medios masivamente para propagar sus amenazas.

Es válido hacer una mención aparte con respecto a los dispositivos móviles como smartphones y Pocket PCs, cada vez más utilizados, que lentamente se van volviendo un objetivo para los delincuentes dada la mayor masificación de los mismos.

A medida que se produzca una estandarización de los sistemas operativos para estos aparatos, se irá notando una tendencia mayor a crear y desarrollar métodos que los vuelvan un objetivo para todo tipo de ataques y amenazas informáticas.

Sin embargo aunque es esperable encontrar nuevos vectores de ataque para estos dispositivos durante el 2009, no se espera una gran cantidad de ellos en comparación con los existentes para plataformas de PC y servidores.

Los métodos de siempre

Estas tendencias marcarán el rumbo para años futuros, pero es importante recordar que los medios de propagación e infección por canales ya conocidos no disminuirán, e incluso cabe la posibilidad de que los mismos se vean potenciados por algunos de los nuevos vectores mencionados.

El spam seguirá siendo difícil de controlar y si a ello le sumamos la posibilidad de propagación de casos de phishing y malware a través del correo, esto lo convierte en una de las amenazas más riesgosas para cualquier organización, por lo que contar con filtros antispam adecuados en los equipos o en el perímetro es una prioridad.

Las botnets representan una nueva economía en sí misma, ya que por medio de ellas los delincuentes pueden ofrecer servicios ilegales a cualquier costo, y el dinero obtenido es casi imposible de rastrear. Técnicamente las redes de usuarios infectados pueden ser utilizadas para cualquier fin como los ya mencionados en MaaS.

Protección

La gran cantidad de malware existente, en el rango de las miles de variantes, hace necesario por parte de los delincuentes una amplia capacidad para propagar las amenazas y que las mismas lleguen al usuario en el menor tiempo posible, siendo para ello necesario contar con herramientas de protección proactiva de última generación, capaz de detectar cualquier variante en cualquier momento sin la necesidad de una actualización del software.

A ello debe sumarse la educación del usuario en cuanto al uso seguro y responsable de los recursos tecnológicos, para que no se deje engañar por las técnicas utilizadas por los creadores de malware. Con respecto a este punto, ESET ha desarrollado una Plataforma de Educación en Línea donde el usuario puede conocer las más recientes amenazas y capacitarse para prevenirlas.

La conjunción de soluciones unificadas de protección proactiva y heurística, junto con el trabajo en la prevención mediante la educación, información y capacitación, representan factores claves a la hora de elevar el nivel de protección de cualquier recurso informático, sin importar que sea una computadora hogareña o una red corporativa.

Conclusiones

Durante el 2008 se observó cómo comenzó la tendencia de mudar los ataques de códigos maliciosos a plataformas en Internet, teniendo como foco lograr la infección en distintos sitios y servidores web, con el fin de atacar directamente a sus visitantes. De esta forma se logró disminuir las posibilidades de que el usuario advierta una posible infección, y también se aumentaron los obstáculos que enfrentan las empresas antivirus y sus investigadores para localizar fácilmente estos distintos pequeños focos de infección.

Esta tendencia de los diseñadores de malware continuará desarrollándose en el año entrante, y principalmente estará enfocada en la masificación de los equipos zombies controlados por las botnets y en la facilidad de controlar servidores infectados difíciles de rastrear.

Teniendo en cuenta esta tendencia, cada vez se torna más importante la capacitación y educación de los usuarios en seguridad antivirus, ya que aunque los tradicionales consejos de no abrir archivos adjuntos a los correos electrónicos, no aceptar archivos llegados por mensajería instantánea, etc. mantienen su vigencia, actualmente otros consejos adquieren mayor relevancia.

Muchos usuarios entrarán a sitios web sin tomar precauciones y podrán ser infectados debido a que la página fue vulnerada por un atacante y éste aprovecha una vulnerabilidad en el sistema del usuario para infectarlo. En este tipo de casos, sólo un usuario con conocimientos sobre seguridad y las mejores prácticas podrá advertir un comportamiento extraño del sitio web visitado.

La importancia de actualizar tanto el sistema operativo como las aplicaciones también será muy alta, ya que aparecerán grandes cantidades de códigos maliciosos que se aprovechen de exploits para realizar ataques e infecciones.

Además, durante este año también se pudo ver que ningún tipo de archivo es seguro, ya que existieron ataques a diversos tipos de ellos. Nuevamente, la educación del usuario y la actualización del sistema operativo y las aplicaciones vuelven a ser vitales para prevenirse de estos ataques.

Sin importar qué solución de seguridad se tenga instalada, ni qué aplicaciones se utilicen en el sistema, la mejor herramienta para combatir las amenazas del próximo año será capacitarse y estar al tanto de las últimas tendencias, así como contar con software de seguridad con capacidades de protección proactiva, como las soluciones de ESET, para detectar malware conocido y desconocido.

Los creadores de malware continúan profesionalizándose para mejorar sus códigos maliciosos y así obtener un mayor rédito económico; por eso también es importante que cada usuario conozca las mejores prácticas de seguridad, ya que será la mejor manera de proteger su equipo, su información y también sus activos.


Copyright © ESET, LLC. Este artículo se encuentra bajo licencia Creative Commons de Atribución, No Comercial y Compartir Obras Derivadas Igual. (by-nc-sa).

Leer entrada completa | Make a Comment ( None so far )

Crea la web de tu boda gratis con eWedding

Posted on 31 diciembre, 2008. Filed under: Informática e Internet |

Si deseas crear un sitio web para tu boda, eWedding es una buena
opción, ya que nos ayudará a planificar y compartir los detalles de la
boda con suma facilidad. eWedding ofrece una buena herramienta para
crear su lista de invitados en línea y el sitio web completo, poniendo
a nuestra disposición una colección de plantillas para elegir
dependiendo del gusto de cada uno.

Crear una cuenta en eWedding es gratuita (por un año) y tiene casi
todas las características que uno puede necesitar. También ofrece una
versión de pago, con la cual podríamos utilizar nuestro propio dominio.

Características de eWedding (cuenta gratuita):

– 1 GB de transferencia y disponibilidad de un año
– Almacenamiento de fotos
– Protección de contraseña
– Posibilidad de añadir música de fondo y una intro en flash
– Crear álbum de fotos
– Crear encuestas
– Crear eventos y un formulario de contacto


Enlace: eWedding.com


Leer entrada completa | Make a Comment ( None so far )

Meebo

Posted on 23 agosto, 2008. Filed under: Informática e Internet |

Meebo es una excelente web que integra múltiples servicios de mensajería instantánea, entre ellos: Yahoo! Messenger, Windows Live Messenger, AIM, ICQ, Jabber y Google Talk.


Muy útil para quienes no pueden o no quieren descargar el programa en su computadora o usar múltiples mensajeros a la vez.

Sólo hay que ingresar los datos de la/s cuenta/s y Meebo se encargará del resto.


Meebo tiene una interfaz muy amigable y similar al escritorio de una pc, lo que hace que la experiencia del usuario sea amena.

A su vez, hay un widget, llamado meebo me, para que los usuarios embeban Meebo en su propia web, blog, etc. Así como también una versión para Ipod y el téfono Iphone touch y una extensión para el navegador Firefox.


Otros servicios parecidos:
Leer entrada completa | Make a Comment ( None so far )

The Effect Generator

Posted on 18 agosto, 2008. Filed under: Informática e Internet |

por rominaj

The Effect Generator es una muy buena web para editar imágenes y añadirles efectos.


Es muy simple de usar y no requiere registración.

Una vez en el sitio, podemos utilizar una imagen del sitio o cargar una nuestra, buscándola en la computadora o mediante la url en donde está alojada.


Luego, la modificamos a nuestro antojo con las herramientas que ofrece The Effect Generator: animaciones, efectos, decoraciones y más.

A su vez, podemos ir viendo cómo queda lo que hacemos, quitarle efectos, cambiarle el orden, deshacerlos, etc.

Una vez terminado, podemos guardarla en nuestra computadora o publicarla en algún sitio de la lista que The Effect Generator dispone.



Leer entrada completa | Make a Comment ( None so far )

Boletines de seguridad de Microsoft en abril

Posted on 10 abril, 2008. Filed under: Informática e Internet |

Señor Microsoft adelanta esta semana la publicacion de ocho boletines de seguridad (MS08-018 al MS08-025) dentro de su ciclo habitual de actualizaciones, mas detalles aqui:

Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad "crítico", mientras que los tres restantes reciben una calificación de "importante".

Microsoft califica como críticas las siguientes actualizaciones:

* MS08-018: Actualización para Microsoft Project que soluciona una vulnerabilidad que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.

* MS08-021: Se trata de la actualización para el motor GDI de Windows que soluciona dos problemas de seguridad que podrían permitir la ejecución remota de código a través de a través de archivos de imagen EMF o WMF. Afecta a sistemas Windows 2000, Windows Server 2003, Windows Server 2008, Vista y XP.

* MS08-022: Actualización para solucionar una vulnerabilidad de ejecución remota de código causada por la forma en la que los motores VBScript y JScript decodifican los scripts en las páginas web y que podría permitir la ejecución remota de código arbitrario. Afecta a Windows 2000, Windows Server 2003 y Windows XP.

* MS08-023: Actualización de seguridad de los kill bits de ActiveX en productos Microsoft, aunque también incluye el kill bit para Yahoo! Music Jukebox. La vulnerabilidad puede permitir la ejecución remota de código si el usuario visualiza una página especialmente creada con Internet Explorer.

* MS08-024: Actualización acumulativa para Microsoft Internet Explorer que además soluciona una nueva vulnerabilidad que podría permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 5.01, 6 y 7.

Los clasificados como importantes:

* MS08-020: Se trata de una actualización que solventa una vulnerabilidad de denegación de falsificación de contenidos a través del cliente DNS, que podría permitir a un atacante falsificar contenido o redirigir el tráfico de Internet.

* MS08-025: Esta actualización resuelve una vulnerabilidad en el kernel de Windows que podría permitir a un usuario elevar sus privilegios en los sistemas afectados (Windows 2000, Windows Server 2003, Windows Server 2008, Vista y XP).

* MS08-019: Esta actualización resuelve una vulnerabilidad en Microsoft Office Visio que podría permitir la ejecución de código remoto si un usuario abre un archivo de Visio especialmente manipulado.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

Fuente: Vnunet

Leer entrada completa | Make a Comment ( None so far )

El Cuerpo Humano en 3D

Posted on 9 agosto, 2007. Filed under: Informática e Internet |


INFORMACIÓN


BodyWorks es un atlas de anatomía interactivo que permite explorar todos los temas relacionados con el cuerpo humano. Posee gran cantidad de información gráfica y textual y permite la navegación de un tema a otro en diferentes órdenes.
Al iniciar el programa, la pantalla aparece dividida en cuatro áreas principales: las barras de herramientas que contiene un menú con acceso a todos los sectores (herramientas, aparatos y sistemas, salud), una ventana gráfica, una ventana de temas y una ventana con la información textual que trabaja en modo de hipertexto. Estas ventanas pueden modificarse y colocar diferentes ubicaciones en la pantalla para obtener la visualización deseada. Existen tres entornos diferentes de trabajo: Sistemas, Educación, Modelos 3D con el acompañamiento de un índice de temas y películas.
Sistemas y Modelos 3D
Cuando se accede a un sistema aparece en la "ventana de temas" todos los puntos relacionados con el mismo. La "ventana gráfica" muestra imágenes que pueden estar en tres dimensiones (y pueden ser animadas). Al mover el mouse sobre las imágenes, se resaltan partes del modelo que a la vez son accesos a información textual (en la ventana de textos) o a otros temas relacionados. Algunos modelos en 3D pueden ser controlados para su mejor visualización con el puntero del mouse permitiendo rotar la imagen en varias direcciones y su dimensión puede ser modificada en forma automática a través de una barra de ampliación.
Educación
En esta sección se encuentran lecciones en modo de presentación multimedia que tratan diferentes temas de anatomía. Cada tema está relatado, en algunos casos por un personaje que está dentro de una película, la Dra. BodyWorks, e incluyen imágenes 3D que ilustran los puntos dados. Estas lecciones llevan al usuario paso a paso a través de los sistemas explicando cómo funcionan. También se encuentra en este sector una serie de test con 10 preguntas cada uno que el usuario puede contestar después de haberse informado con las opciones del programa.
Herramientas para el usuario
Proporciona un glosario con algunos de los términos menos comunes, un índice que contiene una lista de los diferentes temas tratados, un sistema de búsqueda muy completo que permite buscar palabras aunque no se esté seguro de cómo se escribe gracias a la disposición de una opción fonética. Todos los textos y gráficos pueden copiarse al portapapeles o ser impresos. Una opción interesante es la de colocar marcadores que permiten el rápido acceso a temas ya vistos. También existe la posibilidad de censurar algunos accesos para que los más pequeños no entren a temas que puedan causar conflicto o que sus padres o maestros no quieren que recorran.

Ficha Tecnica:
NOMBRE: BodyWorks 6.0
TIPO: Enciclopedia
NIVEL: Desde 10 años
IDIOMA: Español
EDITORA: The Learning Company
FORMATO: CD-ROM

Requerimientos:
-PC 586
-16 Mb de RAM
-Lector de CD ROM de cuádruple velocidad
-Tarjeta de sonido
-Monitor SVGA
-Windows 9X/Me/2000 y XP

Leer entrada completa | Make a Comment ( 3 so far )

HackTheGame . . . juega a ser Hacker

Posted on 9 agosto, 2007. Filed under: Informática e Internet |

 


Si siempre has soñado con seguir los pasos de Kevin Mitnick, te presentamos un juego donde podrás emular las andanzas del famoso hacker sin hacer daño a nadie ni caer en territorio ilegal.

HackTheGame es un original juego en el que el protagonista eres tú, un aprendiz de hacker que recibe “encargos”, encomendándote misiones en las que tendrás que entrar en máquinas remotas, coger información, localizar ciertos ficheros y otras tareas similares. Todo ello, claro está, sin dejar ni una sola huella de tu paso.

Las misiones te llegarán vía correo electrónico, y para poder llevarlas a cabo se te facilitarán los datos necesarios así como un pack de herramientas con las utilidades más básicas para todo hacker: ping, escáner de puertos, telnet, saboteador de contraseñas, etc.

La interfaz del juego simula una terminal de ordenador en colores negro y verde, para ir ambientándote y meterte en tu papel desde el primer momento.

Cambios recientes en HackTheGame:

· Cambios en la interfaz
· Correcciones

Para utilizar HackTheGame necesitas:
Sistema operativo: Win98/ME/2000/XP

Idiomas : Español , Inlges, Aleman, . .

 
 
Mas Informacion visitar pagina oficial
 
Leer entrada completa | Make a Comment ( 1 so far )

Google hacks

Posted on 5 agosto, 2007. Filed under: Informática e Internet |

 
Salu2, Google Hacks biene a ser una utilidad sencilla, destinada a facilitar la búsqueda de música, libros, videos, claves de registro, herramientas, hacks y proxys a través de Google.

Google Hacks es básicamente una herramientra gráfica que nos facilita el empleo de comandos avanzados para Google que nos permiten localizar todo tipo de contenidos a través de Internet.

Google Hacks contempla el empleo de comandos como allinanchor:, allintext:, allintitle:, allinurl:, cache:, define:, filetype:, id:, inanchor:, info:, intext:, intitle:, inurl:, phonebook:, related:, rphonebook:, site:, stocks, que nunca más tendremos que volver a recordar.

Google Hacks ha sido publicado bajo licencia libre GPL y puede ser libremente descargado en sus versiones para Windows, Mac y Linux.

TAMAÑO: 2 MB aprox..

Descarga: http://rapidshare.com/files/46993459/GoogleHacks.rar.html

 
contraseña: www.mxpx-hack.org
 
Leer entrada completa | Make a Comment ( None so far )

DEDICATORIA ONLINE

Posted on 16 julio, 2007. Filed under: Informática e Internet |

En esta sección podrás dedicarle una pagina al amor de tu vida GRACIAS A WWW.THEDANIEX.COM con tan solo escribir el nombre de la pagina seguido de su nombre, lo puedes enviar por msn a alguna chica o chico que te guste, a continuación te doy unos ejemplos de como hacerlo:

1.- Primero escribes la dirección de la web seguido de un "/" "www.thedaniex.com/"

2.- Seguidamente escribes el nombre de tu amada o amado "Katty" "Jefferson"

3.- Por ultimo ".html", te debe de quedar así y enviarle por correo electrónico o vía msn la dirección completa:

www.thedaniex.com/Katty.html

Recuerda que lo puedes hacer con cualquier nombre y siempre seguido del ".html".

Extraido de: WWW.THEDANIEX.COM/

 

Leer entrada completa | Make a Comment ( 3 so far )

« Entradas anteriores

Liked it here?
Why not try sites on the blogroll...