El próximo 6 de septiembre de 2008 empiezan los juegos paralímpicos en la ciudad donde se celebraron las últimas olimpiadas. Desde aquí se presenta la página donde podrás recibir toda la información de los eventos deportivos de la capital china.
domingo, 31 de agosto de 2008
miércoles, 27 de agosto de 2008
¡Qué desperdicio! Habiendo hambre en el mundo y se derroche el tomate en Buñol y Mansilla de las Mulas
lunes, 25 de agosto de 2008
Software de recuperación de datos
Aún entonces el ordenador no destruye los archivos. Todo lo que hace es marcar cada archivo de tal manera que el sistema operativo puede escribir sobre él. Aunque el archivo antiguo no pueda ser visto por el usuario, mientras no sea sobrescrito, se puede recuperar.
El software de recuperación de datos está diseñado para hacer visibles al usuario los archivos que han sido borrados pero sobre los que no se ha escrito aún. El usuario puede seleccionarlos y luego cambiar su estado de nuevo a una forma utilizable.
El software que se indica a continuación es gratuito y NO se puede usar en ordenadores corporativos; es sólo para uso personal (en negrita las recomendadas):
Recuperación de cualquier tipo de fichero: PC Inspector File Recovery (http://www.pcinspector.de/Sites/file_recovery/info.htm?language=5), Recover files (http://www.undeleteunerase.com/), UrgentRecovery Professional (http://www.urgentrecovery.com/es/), FileRecovery Professional (http://www.lc-tech.co.uk/software/frprodetail.html), Magic Recovery Software (http://www.software-recovery.com/data-recovery-software.htm),
Recuperación de imágenes: Smart Image Recovery (http://www.smartpctools.com/es/image_recovery/index.html), Easy Photo Recovery (http://www.easyphotorecovery.com/es/), PhotoRescue Pro (http://www.objectrescue.com/products/photorescuepro/),
Recuperación de tarjetas de memoria: PC Inspector Smart Recovery (http://www.pcinspector.de/Sites/smart_recovery/info.htm?language=5), SIM Card Data Recovery (http://www.simrecovery.com/),
Recuperación de datos remotos: Smart Data Recovery Enterprise (http://www.smartpctools.com/es/network_data_recovery/index.html),
Recuperación de ficheros específicos: OfficeRecovery (http://officerecovery.com/downloads.htm),
Recuperación de CD's y DVD's: CDRoller (http://www.cdroller.com/es/index.html)
Recuperación de discos duros: O&O FormatRecovery (http://www.oo-software.com/home/es/products/ooformatrecovery/),
Recuperación de ficheros comprimidos: Object Fix Zip (http://objectrescue.com/products/objectfixzip/), Rar Recovery Toolbox (http://rar-recovery-toolbox.programas-gratis.net/)
Recuperación de correos: Herramienta de Windows (C:\Archivos de programa\Archivos comunes\System\MSMAPI\3082\ scanpst.exe),. DBX Backup (http://www.mailnavigator.com/herramienta_para_recuperacion_de_outlook_express.html), Noticias: Los pasaportes electrónicos pueden falsificarse en una hora. Para probarlo, se implantaron imágenes de Bin Laden y de un hombre bomba en dos pasaportes británicos. El software de la ONU fue incapaz de detectar el engaño. Los nuevos pasaportes con microchips RFID, diseñados para evitar los robos de identidad a manos de los terroristas, pueden falsificarse en menos de una hora, según informa el periódico británico The Times. Al parecer, la información personal contenida en los chips puede extraerse y manipularse en una hora antes de ser insertada en un nuevo chip. Así se hizo con dos imágenes, la de Bin Laden y la de un hombre bomba. Los chips alterados pasaron como genuinos por el lector software utilizado por la agencia de las Naciones Unidas que establece los estándares para este tipo de pasaportes. Un juez de Barcelona condena a dos años de prisión a un hombre que reveló mensajes personales de un compañero de trabajo, una multa de 3.240 euros y una indemnización de 4.000 por un delito de revelación de secretos.
jueves, 21 de agosto de 2008
Listado pasajeros Vuelo accidentado en Madrid-Barajas el 20-08-08
http://www.box.net/shared/qplgyncl3n



martes, 19 de agosto de 2008
Cuidado con bajar Prison Break a través del emule
Andrea se conecta ansiosa al eMule para descargar el último capítulode Prison Break que se estrenó hace una hora en Estados Unidos."¡Perfecto! ¡Un usuario conectado compartiendo el archivo!". Ladescarga se completa y se dispone a verlo sin más dilación
"quéextraño, Windows Media Player solicita la descarga de un codec, bueno,estará codificado con algo nuevo, no pasa nada, aceptar". A las pocassemanas Andrea se encuentra en una comisaría poniendo una denunciaporque le han sacado todos los ahorros de su cuenta bancaria.
¿Has reproducido con Windows Media Player algún archivo de audio ovideo últimamente? Podrías estar infectado.
A finales de Julio hubo bastante revuelo con la aparición de un nuevotroyano que afectaba a archivos multimedia. Este malware, que muchascasas antivirus han denominado GetCodec, emplea una técnica de infecciónque no había sido vista hasta el momento.
El troyano se ha detectado propagándose encubierto como cracks enpáginas de warez y cracks. Es totalmente silencioso, lo cual induce apensar que tan sólo se trata de otro crack corrupto más. Tras suejecución, el troyano busca todos aquellos archivos con extensiones.MP2 .MP3 .WMA .WMV .ASF. El formato ASF es un formato propietario deMicrosoft empleado por Windows Media Player que permite introducirsecuencias ejecutables en flujos de audio/video. El troyano aprovechaesta propiedad para introducir en los archivos multimedia de lavíctima una secuencia que solicita la descarga de un codec falso desdeun Sitio Web. Éste codec es a su vez otro troyano, aunque la técnicapodría emplearse para servir cualquier tipo de contenido.
Este método de infección también funciona con los archivos MPx porqueel troyano los convierte primero a formato ASF para despuésinyectarles el código malicioso. De forma que un archivo con extensión.MP3 puede estar infectado.
El espécimen modifica la configuración del usuario de tal forma queeste nunca llega a notar que sus archivos multimedia han cambiado, sinembargo, todo aquel que no esté infectado e intente reproducirlos sínotará el cambio. Cuando se reproduce un archivo multimedia infectado,en una máquina limpia, Windows Media Player despliega una ventanasolicitando la descarga de un codec falso. Este codec puede sercualquier otro tipo de malware. Al aceptar la descarga se produce lainfección.
Tal y como se puede intuir, estas características lo hacen ideal parala propagación vía redes P2P, unidades compartidas e intercambio demedios de almacenamiento. Tomando como ejemplo las redes P2P,cualquier usuario infectado estará actuando como servidor del malware.Otro usuario que descargue sus archivos multimedia se verá infectadosi no es lo suficientemente cuidadoso.
Desde Hispasec, nuestro compañero Marcin Noga ha realizado un análisisde ingeniería inversa del troyano con el fin de detallar su mecanismode infección. El documento se puede encontrar en las siguientes URLs:
(Español) http://www.hispasec.com/laboratorio/AnalisisGetCodec.pdf (Inglés) http://www.hispasec.com/laboratorio/GetCodecAnalysis.pdf
De igual forma, Marcin ha desarrollado una herramienta para limpiar lainfección en todas aquellas máquinas que se han visto afectadas,eliminando el código malicioso de los archivos multimedia infectados.La herramienta puede ser descargada desde:
http://www.hispasec.com/laboratorio/MulTrojDisinfector.exe
HashesMD5...: 914adbbfaae6f87a6f758bf4ba1efd6dSHA1..: 0861ed42ffc175c668f53050e22baa38d2c5ba04
Hasta el momento los archivos de audio y video habían sido relativamenteinofensivos a no ser que estuvieran intencionadamente malformados paracausar la explotación de un reproductor vulnerable. Los usuarios de apie parecen seguir teniendo la idea equivocada de que tan sólo losarchivos ejecutables son peligrosos, como siempre, todo se resume a unacuestión de concienciación. Esperamos que los documentos producidos porel laboratorio de Hispasec ayuden en esta labor de concienciación yeducación.
