Siete millones de ordenadores chinos infectados por Conficker

conficker 

El año pasado China señaló que uno de cada cuatro ordenadores del mundo está infectado con una variante importante del gusano Conficker, según un informe oficial, destacando así la amplia difusión de malware en el interior del país.
China tenía alrededor de siete millones de infectados con Conficker B al final del año pasado, según un reciente informe anual de seguridad publicado en el sitio Web del Equipo Técnico Nacional de Respuesta ante Emergencias de Red Informática de China (CNCERT).

Los controladores de Conficker apenas han utilizado hasta ahora su red de ordenadores infectados, pero podrían usarla para lanzar un ataque paralizante de denegación de servicio al pedir a todos los ordenadores que se comuniquen con un servidor al mismo tiempo.
El malware es un problema cada vez mayor en todo el mundo, pero los usuarios de PC de China pueden ser golpeados más fácilmente que otros. Más del 4 por ciento de los usuarios de Internet en China (380 millones) no cuentan con ningún software de seguridad, de acuerdo con una encuesta reciente. La piratería de software también es endémica en el país, con versiones sin licencia de Windows XP que operan en muchos PC, por lo que es poco probable que reciban actualizaciones periódicas de seguridad.
Conficker comenzó a propagarse a finales de 2008 y se ha convertido en la botnet conocida más extendida, con millones de ordenadores de todo el mundo infectados. Sin embargo, la atención hacia Conficker empezó a decaer a partir del 1 de abril de 2009, el día en el que se suponía que se actualizaba y no pasó nada.
Los números del informe chino son mucho mayores que las cifras de la Fundación Shadowserver, un grupo de voluntarios. Shadowserver muestra en su página que hay 2 millones de infectados en China. El informe del CNCERT también reporta una caída en el número de ordenadores del país controlados por troyanos y botnets. En China había 260.000 ordenadores controlados por los troyanos, menos de la mitad del año anterior, y 837.000 máquinas controladas por botnets, un 30 por ciento inferior al número de 2008.

Se buscan hackers para proteger el ciberespacio de EEUU

EEUU organiza concursos para encontrar una nueva generación de mentes brillantes de la ciberdelincuencia que protejan la seguridad de sus redes

Empresas privadas y Gobierno unen sus esfuerzos con el objetivo de descubrir y educar al menos a 10.000 jóvenes expertos en cibercrimen que se pasen al "lado bueno" para proteger los intereses de seguridad de Estados Unidos.

La idea es conocer la mentalidad y las habilidades de los hackers para poder hacer frente a sus ataques, según informa Newsweek. Pero encontrar estos talentos no resulta sencillo porque no se pueden buscar en lugares convencionales como escuelas o universidades. Por esta razón se organizan concursos para descubrir a las mentes más brillantes de la ciberdelincuencia.
Uno de los principales organizadores del proyecto es Alan Paller, cofundador y director de investigación del Instituto Sans, una escuela de la seguridad cibernética. Paller lleva 20 años ayudando a moldear la mente de estos hackers y convenciéndoles para que utilicen su potencial de manera que puedan contrarrestar los ataques que recibe la seguridad de Estados Unidos.
Otros países, como China y Rusia también han organizado concursos similares. La razón principal es la frecuencia cada vez mayor con la que sus gobiernos son el blanco de ataques de hackers y el peligro que éstos suponen para la seguridad del país.

La máquina para ‘leer’ el pensamiento, una posibilidad cada vez más cercana.

La investigación en fase experimental logró leer la mente de un grupo de voluntarios.

Cuántas veces hemos soñado con saber qué piensa nuestro novio o marido cuando parece estar en las nubes. Ahora estamos más cerca de saberlo. Un grupo de científicos ha leído la mente de un grupo de voluntarios a través de un escáner. Primero les han mostrado fragmentos de películas y han podido averiguar qué parte estaban recordando en el momento de la "lectura".

Los científicos avanzan en los estudios para a una "máquina de pensamientos" capaz de saber lo que una persona está pensando y descifrar las pautas de la actividad cerebral.

La investigación, publicada por la revista científica ‘Current Biology’, se encuentra en fase experimental, por lo que la técnica empleada todavía tiene una capacidad limitada para interpretar los pensamientos.

Sin embargo, abre la posibilidad a una "máquina de pensamientos" capaz de saber lo que una persona está pensando y descifrar las pautas de la actividad cerebral, gracias a un escáner cerebral.

Los científicos llevan cerca de un siglo intentando descubrir los rastros de la memoria, porque, aunque su existencia biológica está generalmente aceptada, su funcionamiento, localización y naturaleza siguen siendo un misterio.

Este estudio, dirigido por la profesora de neuroimágenes del University College de Londres, Eleanor Maguire, ha conseguido localizar la parte del cerebro donde se sitúa la memoria: una pequeña área situada en el hipocampo.

Maguire comprobó que esa zona estaba agrandada en los taxistas, obligados a memorizar las calles de las ciudades donde trabajan.

Para la investigación se mostró a diez voluntarios tres fragmentos de películas diferentes, de siete segundos, en los que aparecían tres actrices desempeñando distintas tareas: echando una carta al buzón, tirando una taza de café a un cubo de la basura y montando en bicicleta.

Los voluntarios, que estaban dentro de un escáner de resonancia magnética, vieron los vídeos varias veces y los científicos analizaron las pautas de actividad cerebral asociadas a cada fragmento.

En la última fase del experimento se les pedía a los voluntarios que recordaran al azar los fragmentos y los investigadores fueron capaces de adivinar qué estaban recordando apoyados en la actividad cerebral que veían por el escáner.

La investigación ha ido más allá al descubrir también la "memoria episódica", es decir, la secuencia de eventos diarios que constituyen la biografía de una persona.

Estos recuerdos de la "memoria episódica" son estables, porque desencadenan la misma actividad cerebral cada vez que son rememorados, lo que permite que sean identificados y correctamente interpretados en cada ocasión.

"Hemos descubierto que nuestros recuerdos están representados en el hipocampo y ahora que sabemos dónde están localizados, podremos averiguar cómo se van almacenando los recuerdos y cómo van cambiando a lo largo del tiempo", señaló la profesora Maguire.

La científica británica advierte de que todavía es pronto para poder "leer" los pensamientos de la gente con el escáner, pero sí adivinar lo que están recordando.

"Cuanto más averigüemos de cómo se almacenan los recuerdos, más cerca estaremos de saber cómo rehabilitar a personas que hayan sufrido graves daños cerebrales", explicó Maguire

¿Qué es el cómputo forense digital?

Pocas son las organizaciones que conocen el término menos las que lo implementan. ¿Qué es realmente qué esta disciplina?

Los fraudes, el robo de secretos industriales o de propiedad intelectual, y el abuso de confian­za son prácticas desleales que po­cas veces se investigan hasta sus últimas consecuencias.

La investigación en medios di­gitales computadoras, agendas electrónicas, celulares y prácticamente cualquier dispositivo que tenga una memoria permite obte­ner pruebas digitales que, de inicio, pueden presen­tarse de manera interna a los directivos, aunque tienen validez ante un procedimiento legal.

De hecho, las autoridades han logrado avan­ces importantes en la persecución de los delin­cuentes informáticos, gracias a que han inver­tido en laboratorios especializados para analizar pruebas digitales.

Hace unos siete años tuve mi primera experien­cia en el cómputo forense, una disciplina que me ha permitido conocer diferentes situaciones en América Latina. Como capacitador y asesor en delitos informáticos de diferentes organizaciones gubernamentales y privadas en la región, así como de dependencias internacionales como la INTER­POL y la Organización de las Naciones Unidas, he podido entender la realidad en nuestro país.

Poco a poco, el cómputo forense ha sido incor­porado dentro de las organizaciones para obtener información y comprobar acciones por parte de los usuarios dentro de la red. La disciplina permite identificar y aprender a partir de algún incidente que pudo haberse ejecutado desde el exterior o el interior de la organización.

Un procedimiento reactivo

Por lo general, el cómputo forense se realiza de manera “reactiva” cuando se presenta este tipo de incidentes; entonces debe extraerse el medio a ana­lizar, es decir, quitar el disco duro de la computado­ra para generar una imagen forense (copia exacta desde el primer sector hasta el último sin realizar cambios) para analizarla. Este procedimiento se utiliza muy poco para hacer investigaciones in­ternas; es más común realizarlo para presentar pruebas en un caso legal.

Y es que cuando se descubre la presencia de un virus, un hacker, el borrado de información, ame­nazas, etc., nos enfocamos en reparar el incidente y volver a la operación lo más rápido posible, sin determinar por qué sucedió. De esta forma, no es posible establecer un precedente para que el daño no vuelva a ocurrir.

En un futuro veremos cómputo forense proac­tivo, donde la red y los equipos puedan prepararse para que, en caso de suceder algún incidente, ten­gamos bitácoras y puntos de revisión específicos.

Si usted descubriera que un hacker ha ingresado en su servidor, ¿realizaría una investigación para determinar cómo sucedió este ingreso o se limitaría a formatear el disco duro esperando que la vulne­rabilidad o afectación no se presente de nuevo en el sistema? Si respondió lo segundo, tal vez debería buscar información sobre las alternativas que brin­da el cómputo forense. Aunque seguirá siendo un tema reactivo, lo mejor es estar preparado.

Eventos Microsoft en UPIICSA

PROPAGANDACM - copia[1]

Microsoft Silverlight 4

Microsoft Silverlight es un complemento para navegadores de Internet basado en la plataforma Windows que agrega nuevas funciones multimedia como la reproducción de vídeos, gráficos vectoriales, animaciones y de entorno de desarrollo; en forma similar a lo que hace Adobe Flash.

Descripción

Silverlight conserva un modo de gráficos de sistema, similar al del WPF e integra en un solo complemento multimedia, gráficos de computador, animaciones e interactividad. La base de su programación es XAML y el acceso a los objetos esta dado por C# y Visual Basic (aunque la versión 1.0 trabajaba a partir de JavaScript). El XAML puede ser usado para marcar los gráficos vectoriales y las animaciones.

Microsoft Expression Blend es la herramienta de Microsoft que se utiliza para crear las animaciones en Silverlight.

¿Código abierto?

Un informe anónimo afirma que Microsoft publicaría ciertas partes como Código abierto,] pero Sam Ramji, director de estrategia de tecnología de la plataforma de Microsoft dijo que la compañía no planea hacer eso.

Sin embargo, porciones de la Rutina del Lenguaje Dinámico (Dynamic Language Runtime), incluido con Silverlight, ha sido puesta a disposición a través del sitio web CodePlex de Microsoft bajo la Licencia Permisiva de Microsoft (Microsoft Permissive License).

 

Compatibilidad

image 

Versiones

silverlight y compatibilidades 

¿Qué hay de nuevo en Silverlight 4?

Silverlight 4 ofrece un conjunto completo de capacidades de gran alcance para los desarrolladores de aplicaciones de negocios, con lo que el mejor de la raza. NET al navegador basado en experiencias.

Las novedades de Silverlight 4

y las descargas son:

Registra tu teléfono celular – Solo en México ( Y para que?)

RENAUT

En México entró en vigor una ley el 10 de Abril de este año que indica que todos los usuarios de teléfono celular deben de registrarse como usuarios del mismo.

Muchas cosas se habían dicho, una por ejemplo decía que para registrarte sería necesario que la compañía celular tuviera tus huellas digitales. La realidad parece no acercarse a esto.

En estos días recibí un correo electrónico de la compañía celular en la cual está mi teléfono. En este correo se indicaban las instrucciones para registrarme.

Las instrucciones son sencillas y me gustaría comentárselas. Es necesario que registren su teléfono lo más pronto posible ya que en teoría el 10 de Abril del 2010 los celulares que no estén registrados serán suspendidos.

Para registrar tu teléfono tienes que realizar lo siguiente:

1.- Crea un mensaje SMS

2.- Teclear lo siguiente

ALTA.<NOMBRE(S)>.<PRIMER APELLIDO>.<FECHA DE NACIMIENTO(DDMMAAAA)>.SEXO(H/M)

Todos los campos deben de ir separados por punto.

Ejemplo: ALTA.JUAN CARLOS.PEREZ.04051975.H

3.- Enviar al 2877 (CURP) – No tiene costo para ti.

4.- Esperar un mensaje de respuesta:
Existen 3 tipos:

  • Datos correctos y suficientes:

Su número <DN> ha quedado registrado con la CURP <CURP> desde el HH:MM DDMMAAAA.

Ejemplo: Su número 5578903458 ha quedado registrado con la CURP PEMJ750504HHGRRN08 desde el 16/04/2009 19:46:37.

  • Información correcta, pero datos insuficientes:

Se requieren más datos. Envía:
ALTA.NOMBRE(S).PRIMER APELLIDO.
SEGUNDO APELLIDO.FECHA DE NACIMIENTO(DDMMAAAA).SEXO(H/M).ENTIDAD FEDERATIVA (SIGLAS). Separa los datos con punto.

Ejemplo de lo que tendría que enviar para corregir:
ALTA.JUAN CARLOS.PEREZ.MARTINEZ.04051975.H.DF

Nota: La entidad federativa del ejemplo es el DF, consulta las siglas de su entidad federativa aquí.

  • Datos incorrectos:

Acuda al RENAPO o verifique sus datos. Envía: ALTA.NOMBRE(S).PRIMER APELLIDO.FECHA DE NACIMIENTO(DDMMAAAA). Separar los datos con punto.

Si vuelves a mandar un mensaje incorrecto será necesario acudir a la Renapo.

¿Qué opinas de este registro? ¿Es necesario y será útil? Yo creo que no.

Más información en Renapo.gob.mx

***Nota critica en mi opinión.

Quizás eso de registrar tu numero de celular para registrar tus huellas digitales será una cuestión muy absurda ya que puede haber otro medio de obtener tu registro de huella digital.

tengo dudas y son estas:

punto1: el registro será para monitorearte y así saber de lo que estas hablando o de plano es para prevenir la delincuencia en secuestro, la trata de personas o robo de información gubernamental.?

punto 2: el registro será para así llevar un control de los curp’s ya que muchos no tienen tiempo en tramitarlo o lo hacen en línea?

punto 3.: O el registro será que de una forma SHCP te quiere canalizar o monitorear de tu registro para así saber cuantos trabajos tienes y cuanto aganas o de plano eres persona física o moral.

Punto 4: O de plano Brasil esta arre basando en el desarrollo general y utiliza tarjeta llamada Documento Nacional de Identidad (DNI) como también lo hace España y México no se quiere quedar atrás y quedar en la vergüenza política. ya que con el DNI hay otra alternativa para el Gobierno y SHCP así mismo también monitorear de donde vives, con quien vives, si trabajas, cuanto ganas, cuantos carros tienes, cuanto dinero tienes en el banco etc.. De plano mucha ignorancia con esto, el gobierno te quiere monitorear y como no se monitorean a ellos mismos; que ganan una gran cantidad de dinero que lo ocultan.   no se ah identificado la TELECOMINICACIONES sobre la normatividad de registrar los celulares. ¿cual normatividad es y cuales son sus aplicaciones?

DNI