Sincronizar archivos y carpetas con SyncToy

0 comentarios

SyncToy 2.1 es una de las herramientas que Microsoft nos propone para hacernos más sencillas nuestras tareas diarias de sincronizar y respaldar carpetas entre diversos discos duros locales, dispositivos USB o discos duros y carpetas remotos que formen parte de una misma red local.

Características:

* SyncToy puede sincronizar varias carpetas al mismo tiempo
* Puede combinar archivos de dos carpetas
* Lleva un registro de los cambios de nombres, para que te asegures que los cambios se han realizado.
* Puede funcionar tanto en equipo de 32 como de 64 bits.

SyncToy 2.1 es una herramienta freeware y compatible con

Windows 7, Vista y XP.

Nuevamente hackers atacaron Facebook y Twitter

0 comentarios

Usuarios de las redes sociales Facebook y Twitter recibieron, dentro de sus cuentas, notificaciones que simulaban provenir de los administradores, pero en realidad se trataba de hackers que tenían por objetivo real el robo de datos personales.

El sitio Twitter, se encargó de publicar un aviso, para alertar a los visitantes que si reciben uno de estos correos solicitándole algún tipo de información, no responda y no entregue esa clase de información.

El blog de la compañía de seguridad Sophos mostró cómo una página armada sobre una cuenta de Blogspot imitaba la página de inicio de Twitter, y que luego de ingresar los datos emitía también la pantalla de error del servicio.

Las notas que recibieron los usuarios de Facebook y Twitter les solicitaba entrar a otra web para verificar su cuenta y contraseña. Tras introducir dichos datos, el sitio redirecciona hacia un blog vacío, cuyo administrador figura como “NetMeg99”.

En el caso de Facebook, el mecanismo es similar pero la potencia del ataque mayor ya que accede a una web donde se descarga un software que puede almacenar las contraseñas bancarias. De hecho, según informaciones de USA Today, se han localizado 41 páginas webs diferentes enviando 600 mensajes fraudulentos por minutos por lo que cualquiera puede ser tu correo.

En ambas modalidades, los delincuentes informáticos utilizan sitios web que reproducen total fidelidad el aspecto visual de servicios como Facebook o Twitter. Es por eso que, ante este tipo de situaciones fraudulentas, la mejor opción es desconfiar de aquellas notificaciones que solicitan ingresar datos personales, cuentas de usuario y contraseñas.

Cazando mitos: HTTPS

0 comentarios

Uno de los consejos que se han mencionado con frecuencia respecto al phishing (y otros ataques relacionados vía web) es la importancia de chequear en la barra de direcciones la presencia del protocolo HTTPS al acceder a sitios web en donde se ingrese información personal.

https

Aunque este consejo sigue siendo cierto, es muy frecuente que el mismo sea mal interpretado asumiendo que “siempre que un sitio posea HTPPS será seguro“.

Sin entrar en detalles, el protocolo HTTPS (Hypertext Transfer Protocol Secure) garantiza que la información que sea transmitida entre la computadora del usuario y el sitio web, será cifrada en su transmisión. Es decir, si se estuviera enviando una carta, lo que se garantiza es que la misma no podrá ser leída por nadie hasta que llegue a su receptor.

Sin embargo, lo información al llegar al servidor web deja de estar cifrada. Por lo tanto, si el servidor web pertenece a un atacante, este podrá visualizar la información. Por diversos motivos, lo más frecuente es que los servidores web maliciosos utilicen directamente el protocolo HTTP sin cifrado de información. Por eso el consejo de validar qué protocolo se está utilizando. Sin embargo, esto no significa que un atacante no pueda utilizar el protocolo HTTPS en su sitio web falso o malicioso, aunque esto no sea frecuente. En ese caso, siguiendo con la analogía, por más segura que viaje la carta, esta llegará a una persona malintencionada como destino.

Para legitimar esta idea, en la semana muchos se habrán encontrado con la noticia de que Internet Explorer soportará certificados gratuitos. Leyendo la noticia, la misma explica que ha sido agregada la aceptación de certificados de StartCom, una empresa que otorga certificados SSL de forma gratuita.

Teniendo en cuenta que uno de los principales motivos por el que los atacantes no adquirían certificados de seguridad era su costo y la necesidad de brindar información; esta posibilidad de adquirir certificados gratuitos es una oportunidad para los atacantes. Estos, podrán adquirir certificados solo con registrar un dominio y crear una cuenta de correo electrónico y así tener sus servidores maliciosos trabajando con el protocolo HTTPS. Por lo tanto, si al usuario le basta ver la bendita letra “S” para sentirse seguro, esto será de un gran favor para los atacantes.

Vale destacar que leyendo el post de StartCom donde anunciaron la noticia, se destaca que otros navegadores como Google Chrome o Firefox (ver imagen) ya aceptaban los certificados gratuitos de la compañía con anterioridad.

https2

Vale mencionar que, aunque el dato recién mencionado es relevante respecto a la posibilidad de un atacante de instalar un servidor con protocolo HTTPS de forma legítima, ya existían anteriormente vectores de ataque para simular la existencia del protocolo seguro, como las tareas de investigación llevadas a cabo por Moxie Marlinspike (Null Prefix Attacks Against SSL Certificates).

Entonces, repasando:

* “Al acceder a un sitio que posea un formulario donde se ingresa información personal, debe verificarse que el mismo utilice el protocolo HTTPS”… VERDADERO
* “Un sitio donde se ingresa información confidencial que no posee HTTPS no es seguro”…VERDADERO
* “Utilizando el protocolo HTTPS, la información es cifrada”… VERDADERO
* “Siempre que un sitio posea HTTPS será seguro”… FALSO

Es decir que, aunque se debe verificar la existencia del protocolo seguro en los sitios web con información confidencial, esto es necesario pero no suficiente para saber con certeza que es un sitio web seguro.

El alto riesgo de contagio de los pendrives

0 comentarios

* El intercambio de archivos entre usuarios sigue siendo un “vector importante del contagio” en los ordenadores personales domésticos.
* Los usuarios de videojuegos online deben tener especial precaución.

Preocupados por lo que puede llegar desde Internet cuando se conectan, los usuarios a menudo confían en que los ordenadores conocidos no estarán infectados. Sin embargo, algo tan habitual como enchufar una memoria USB al equipo de un amigo puede ser la vía por la que llegue un virus al nuestro cuando pasamos una canción o un archivo de texto.

ESET, proveedor global de protección antivirus, ha revelado los datos de detección de amenazas informáticas en España en septiembre. La lista continúa encabezada por el mismo trío de amenazas que han destacado durante los últimos meses. En primera posición se sitúa INF/Autorun (con un 10,03%), seguido por Win32/Conficker (con el 7,23% de las detecciones) y por Win32/PSW.OnlineGames (con un 6,67%).

Los datos de septiembre marcan una línea de continuidad con los de meses anteriores, acentuando la importancia de concienciar a los usuarios informáticos sobre cuestiones como controlar la ejecución de dispositivos de memoria extraíbles en sus equipos, la necesidad de mantener sus sistemas actualizados y de asegurarse de acceder a sus juegos online desde equipos seguros.

La detección de amenazas en España durante el mes de septiembre comparte pautas similares a las de meses anteriores, tanto relativas a los datos registrados en equipos de nuestro país como a los obtenidos de manera global. Los tres códigos más detectados han sido los mismos que durante meses anteriores, y mantienen una fuerte distancia con el resto de amenazas. Así, Win32/Qhost ocupa la cuarta posición con un 3,12%, mientras que la quinta es para Win32/Agent con el 2,21%.

Las amenazas de los juegos online

Los altos niveles de niveles de detección de INF/Autorun demuestran que los sistemas siguen sin tener las medidas necesarias para asegurar la seguridad en los dispositivos de memoria extraíbles (tales como llaves USB o tarjetas de memoria insertadas en móviles o cámaras digitales).

“El intercambio de archivos entre distintos usuarios y entre distintos equipos a través de las conexiones USB sigue siendo un vector de infección importante a pesar de las reiteradas alertas lanzadas por las firmas de seguridad a los usuarios para que vigilen en todo momento dónde conectan sus dispositivos y qué tipo de información almacenan”, dice Fernando de la Cuadra, de Ontinet.com.

Por otra parte, la gran difusión de troyanos como Win32/PSW.OnLineGames hacen que los usuarios de juegos online deban mantenerse alerta. Esta familia de troyanos suele incluir funciones de rastreo del uso del teclado (keyloggers) y de ocultación (rootkits), con lo que consiguen recopilar y transmitir los datos de acceso y autenticación en los juegos online sin ser detectados por los usuarios.

Devuelve los valores por defecto a los servicios de Windows

0 comentarios












Si eres una persona curiosa probablemente en más de una ocasión hayas seguido algún truco de los que encuentras por internet. En muchas ocasiones estos trucos nos remiten a tocar valores del registro o servicios de Windows.

Es posible, también, que en algún momento pequemos de manazas y nos carguemos algo que no queríamos. Si la cosa va de los servicios de Windows ahora podremos dejarlo todo tal y como venía por defecto gracias a Windows Service Manager.

Esta web nos permite seleccionar entre los tres sistemas operativos actuales de Microsoft y, acto seguido y tras mostrarnos tal y como quedarán nuestros servicios, nos invitará a descargar un pequeño archivo. Este archivo es una modificación del registro que lo que hace es devolver a los servicios sus valores originales.

Actualmente nos deja hacerlo con Windows XP, Windows Vista y Windows 7. En la pantalla que nos muestra antes de descargar el archivo nos permite también cambiar los valores de los servicios, pero esto no tiene mucho sentido si lo que queremos es dejar todo por defecto, pero ahí queda la opción.

Sin duda es una idea genial y muy bien llevada a cabo. Ante cosas así uno no puede más que quitarse el sombrero.

Ver a los No conectados o contactos offline en el MSN

0 comentarios

Como ya lo deberías de saber, en Windows Live Messenger no es posible saber si un contacto te bloquea, sin embargo sí es posible saber si te eliminan y eso es algo que se puede saber desde las mismas opciones del messenger.

Recuerdo que hace algunos años el cliente aMSN permitía chatear como “No conectado”, era muy divertido, al poco tiempo Microsoft también incorporó la funcionalidad que, para muchos, es realmente útil ya que te permite chatear sin que nadie más sepa que estás ahí.

Sin embargo, es posible saber si alguno de nuestros contactos está online pero como “No conectado”, no es ningún truco ni necesitas entrar a páginas de dudosa procedencia para saberlo. Simplemente debes instalar el cliente de mensajería emesene.












Emesene es un cliente alternativo a Windows Live Messenger, más simple y compatible con Windows y Linux. En Windows puedes descargar el instalador o una versión portable para utilizarlo en cualquier equipo, algo ideal para las máquinas donde WLM no está habilitado.

Saber quién está como No conectado:

Estuve realizando varias pruebas y como se puede observar en la imagen superior, cuando un contacto está ahí pero como No conectado, emesene lo muestra con la etiqueta invisible.

El dato no siempre se muestra, si un contacto está online y cambia su estado a No conectado, emesene no lo detectará. Lo mismo sucede si estando nosotros online, un contacto inicia su sesión como No conectado… en ninguno de estos dos casos lo veremos.

Sólo aparece la etiqueta invisible cuando nosotros iniciamos nuestra sesión y algún contacto ya está como “No conectado”, por lo tanto para saber si un contacto realmente está ahí o no, en un determinado momento, deberíamos cerrar la sesión y abrirla nuevamente para tener disponible la etiqueta invisible.

Son los resultados que obtuve luego de hacer algunas pruebas con mi amigo Conker y dos cuentas en equipos diferentes, si lo prueban me gustaría que comentaran su experiencia por si me estoy equivocando.

Por último cabe mencionar que emesene muestra en un pequeño globo o pop-up si un contacto está bloqueado, pues bien, no hay que confundir ese dato ya que simplemente muestra si nosotros lo tenemos bloqueado, no muestra si el contacto nos bloquea a nosotros… eso como ya mencioné, no se puede saber.

Windows 7 ‘XP Mode’ ya está operativo

0 comentarios

Microsoft ha anunciado que ha terminado el código de ‘XP Mode’, que permitirá a los usuarios de Windows 7 virtualizar Windows XP.

Microsoft ha anunciado que ha finalizado los trabajos de desarrollo sobre la versión virtualizada de Windows XP que los usuarios de Windows 7 pueden utilizar la ejecutar programas que no funcionen en la nueva versión del sistema operativo de la compañía. Concretamente Microsoft ha dicho que ha terminado el código de XP Mode, un software que estará disponible de forma gratuita el 22 de octubre, la misma fecha de lanzamiento de Windows XP.

Diseñado en un principio para pequeñas empresas, la capa de virtualización está pensada para ayudar a las empresas en la transición de aquellos programas que no funcionen correctamente en Windows Vista o Windows 7.

Para utilizar la capa de compatibilidad, es necesario ejecutar Windows 7 Professional, Windows 7 Enterprise o Windows 7 Ultimate. Además, los usuarios que quieran hacer uso de XP Mode también necesitan una máquina con un chip que tenga soporte para la virtualización y que dicha característica está desactivada, algo que los expertos ya han advertido que no es un conocimiento que esté al alcance de la mayoría de los usuarios.

 
Designed by: Newwpthemes.com | Bloggerized by Dhampire