jueves, 24 de mayo de 2012

HP lanza PC portátil con diseño de vidrio

HP lanza PC portátil con diseño de vidrio
HP dio a conocer la HP ENVY 14 Spectre, una Ultrabook premium para el segmento del consumidor, que llama la atención por el uso de vidrio en su diseño.

“Resistente y llamativa a la vez, la HP ENVY 14 Spectre usa vidrio ligero y resistente a rasguños en la tapa, la pantalla, el reposamanos y el HP ImagePad – primero en la industria. La HP Spectre cuenta con una pantalla extendida—de 14 pulgadas dentro de un cuerpo de 13.3 pulgadas que permite a los consumidores detonar su creatividad. La HP Spectre se une al galardonado portafolio recientemente presentado de la HP ENVY 15 y la HP ENVY 17.
Descargar Hombres de Negro 3 en Español Ver Hombres de Negro 3 en Español


Elegante vidrio negro por fuera y marcado contraste de vidrio color plata por dentro convierte a la HP Spectre en extraordinaria, desafiando el diseño de las portátiles convencionales" declaro Eric Keshin, vicepresidente senior, Estrategia y Mercadotecnia, de la División de Computadoras Personales dentro de HP. “Elegimos el nombre Spectre para evocar misterio, y la equipamos con la mejor tecnología en entretenimiento para satisfacer a los consumidores que esperan lo inesperado.

EL HP Spectre’s de alta definición (HD) HP Radiante Display ofrece algunos de las mayores resoluciones y colores más integrales de la industria para mayor brillo y ángulos de visualización más extensos en comparación con las pantallas de portátiles tradicionales.

Equipada con una red de bocinas de audio y el sistema Beats Audio™, una exclusiva tecnología de alto desempeño desarrollado por HP y Beats by Dr. Dre, la HP Spectre dispone de un marcador de volumen análogo de aluminio que actúa como un indicador de diseño visual y trabaja de forma transparente con Beats Audio Manager para ajustar de forma precisa los niveles de audio.

El HP Wireless Audio integrado convierte cualquier lugar en una sala de conciertos, permitiendo a los usuarios reproducir audio descomprimido en hasta cuatro dispositivos externos o directamente en cualquier dispositivo compatible con KleerNet.

Un teclado inteligente HP Radiance Backlit ofrece una iluminación excepcional gracias al uso de LEDs individuales en cada tecla. El teclado también funciona con sensor avanzado de proximidad que siente la presencia de un usuario, se ilumina cuando se acerca un usuario y se atenúa cuando el usuario se aleja.

La batería de Spectre tiene una duración de hasta nueve horas.

Habilitada por los más recientes procesadores Intel® Core™, la HP Spectre de 20 mm de grosor pesa menos de 4 libras e incluye 128 gigabytes (GB) de almacenamiento. La tecnología Intel Rapid Start y el soporte para dos discos de estado sólido mSATA ultrarrápidos permiten que los tiempos de reinicio y reanudación sean mínimos.

La HP Spectre también cuenta con la tecnología HP CoolSense, que automáticamente sincroniza los ajustes de desempeño y ventilador interno para que la PC esté más fresca. Asimismo, HP ImagePad permite una navegación táctil precisa con múltiples dedos, mientras que la cámara web de alta definición HP TrueVision ofrece imágenes en alta definición más brillantes y limpias.

HP Spectre, además de no requerir de dispositivos de seguridad para software, cuenta con una gran variedad de opciones de entrada y salida, incluyendo Gigabit Ethernet, USB 3.0, HDMI y Mini DisplayPort.

Asimismo, Spectre ofrece una imagen de software de desempeño mejorado, versiones completas de Adobe Photoshop® y Premiere Elements, dos años de Norton™ Internet Security preinstalado y una línea telefónica de ayuda y soporte técnico exclusiva para usuarios HP ENVY.

Precio y disponibilidad
La disponibilidad y precio de la nueva PC portátil HP ENVY 14 Spectre varía por país.

martes, 8 de mayo de 2012

Lamar Smith se propone frenar personalmente a Google

Lamar Smith se propone frenar personalmente a Google
El republicano Lamar Smith, autor del proyecto de ley SOPA, critica indignado las objeciones presentadas por Google, Microsoft y Facebook, entre otros.

El controvertido proyecto de ley SOPA, o Stop Piracy Act, propone dar amplias facultades a las autoridades estadounidenses, para combatir la piratería tanto en Estados Unidos como en el extranjero.



Entre los organismos y empresas que se oponen a la propuesta figuran empresas como Facebook, Google, eBay, Twitter, LinkedIn, Mozilla, Microsoft, Tumblr y Zynga, junto con un gran número de empresas del sector TI. A juicio de los detractores, la ley, en caso de ser ratificada, destruiría Internet en su forma actual, funcionando como una instancia de censura que no cumpliría su supuesto cometido de proteger los derechos de autor.

Entre otras cosas, la ley propone bloquear sitios internacionales, bajo la sola sospecha de ser acusados de piratería por la industria estadounidense del entretenimiento.

Smith respondió a las críticas en una entrevista telefónica con Reuters, diciendo estar sorprendido por la forma en que sus oponentes al parecer no se interesan por proteger los consumidores y negocios estadounidenses.

Luego, en lo que podría ser una alusión directa a Google, preguntó "¿Acaso se benefician de dirigir consumidores a esos sitios extranjeros? ¿Lucran vendiendo publicidad a esos sitios extranjeros? Y si lo hacen, entonces es preciso frenarlos. Y no me importaría hacerlo personalmente".

Según Smith, la piratería representa un perjuicio económico total de 100 mil millones de dólares anuales para las empresas estadounidenses.

Ilustración: Lamar Smith, fotografía de Wikipedia


Votos de Amor 2012 DVDRip Espaol Latino

Sexy lounge vol 2 2012

Votos de Amor 2012 DVDRip Espaol Latino

descargar-RealPlayer- Plus 15.0.2.72-full-activador

Nueve Muertos DVDRip 2010 Espaol Latino

Sunset vol 1 2012

Nueve Muertos DVDRip 2010 Espaol Latino

Conficker registra 220 millones de incidencias en 2,5 años

Conficker registra 220 millones de incidencias en 2,5 años
El Reporte de Inteligencia de Seguridad de Microsoft advierte sobre la continua amenaza de Conficker y explica la realidad sobre los ataques dirigidos.

Microsoft Corp. publicó hoy el doceavo volumen de su Reporte de Inteligencia de Seguridad (SIRv12), el cual encontró que el gusano Conficker fue detectado casi 220 millones de veces en los últimos dos años y medio, lo que lo convierte en una de las amenazas más graves para las empresas. El estudio también muestra que el gusano continúa esparciéndose como resultado de contraseñas débiles o robadas y de vulnerabilidades, para las cuales ya existe una actualización de seguridad.



De acuerdo con el Reporte de Inteligencia de Seguridad volumen 12 (SIRv12), las detecciones trimestrales del gusano Conficker han aumentado más de 225% desde principios del 2009. Tan solo en el cuarto trimestre del 2011, Conficker se detectó en 1.7 millones de sistemas en todo el mundo. Al analizar los motivos detrás de las prevalencia de Conficker en las empresas, el estudio mostró que el 92% de las infecciones de Conficker fueron resultado de contraseñas débiles o robadas, y el 8% de las infecciones se debieron a la explotación de vulnerabilidades, para lo cual ya existe una actualización de seguridad.

“Conficker es uno de los problemas de seguridad más grandes que enfrentamos, pero está en nuestro poder defendernos en contra de él", dijo Tim Rains, director de Computación Confiable en Microsoft. “Es sumamente importante que las empresas se enfoquen en los aspectos básicos de la seguridad para poder protegerse en contra de las amenazas más comunes". Conficker fue detectado por primera vez en noviembre de 2008.

El Reporte de Inteligencia de Seguridad de Microsoft también reveló que muchas de las amenazas con frecuencia descritas como ‘Amenazas Persistentes Avanzadas’ o ‘APT’, por sus siglas en inglés, no son más avanzadas ni sofisticadas que otros tipos de ataques. En la mayoría de los casos, esos ataques aprovechan vectores conocidos como contraseñas débiles o robadas o explotaciones de vulnerabilidades, para lo cual ya existen actualizaciones de seguridad, pero su eficacia yace en la persistencia y determinación de probar diferentes tácticas para poner en riesgo al objetivo. Por tal motivo, Microsoft se refiere a esos tipos de amenazas como ‘ataques dirigidos realizados por adversarios determinados’ en lugar de APT.

“Etiquetar las amenazas cibernéticas como ‘avanzadas’ en ocasiones puede ser equivocado y distraer la atención de las empresas de los problemas básicos de seguridad que pueden evitar que las amenazas más comunes se infiltren en sus sistemas", dice Rains. “La mayoría de los ataques no cuentan con tecnologías ni técnicas súper avanzadas como lo implica la etiqueta de APT. En casi todos los casos, simplemente explotan contraseñas débiles o robadas y vulnerabilidades, para lo cual ya existe una actualización de seguridad, y emplean ingeniería social".

Microsoft recomienda a los clientes y a las empresas a seguir las prácticas de seguridad básicas para asegurarse de que estén protegidos:

· Utilice contraseñas fuertes y explique a los empleados la importancia de las mismas
· Mantenga sus sistemas actualizados mediante la aplicación periódica de actualizaciones disponibles para todos los productos
· Utilice software antivirus proveniente de una fuente confiable
· Invierta en productos más nuevos que ofrezcan una calidad mayor de protección de software
· Considere la nube como un recurso para su empresa

Tal y como lo indicó Scott Charney, vicepresidente corporativo de Computación Confiable de Microsoft, durante su conferencia magistral en RSA 2012, Microsoft recomienda a las empresas definir una estrategia más completa para manejar los riesgos y ayudar a protegerse en contra de los ataques tanto masivos como dirigidos que incluya los siguientes elementos:

· Prevención: Aplicar prácticas básicas de seguridad y poner atención especial a la administración de las configuraciones y a la instalación puntual de las actualizaciones de seguridad.

· Detección: Supervisar detenidamente los sistemas y realizar análisis avanzados para identificar las amenazas. Mantenerse al día sobre los incidentes de seguridad y utilizar fuentes veraces de inteligencia de seguridad.

· Contención: Si la empresa objetivo ha configurado su ambiente pensando en los ataques dirigidos realizados por adversarios determinados, es posible contener las actividades del atacante y, de ese modo, ganar tiempo para detectar, reaccionar y mitigar el ataque. Para contener el ataque, se debe considerar el desarrollo de modelos de administración de dominio que restrinjan la disponibilidad de credenciales de administrador y empleen tecnologías como codificación de red basada en IPsec para limitar la interconectividad innecesaria en la red.

· Recuperación: Es importante contar con un plan de recuperación bien trazado que tenga una capacidad adecuada de respuesta a incidentes. Asimismo, se sugiere formar un “comité de crisis" para definir las prioridades de respuesta y participar en ejercicios que evalúen la capacidad de la empresa para recuperarse de diferentes escenarios de ataque.

Microsoft publica su Reporte de Inteligencia de Seguridad dos veces al año para mantener a la industria informada sobre el cambiante panorama de las amenazas y proporcionar una guía práctica a los clientes en un esfuerzo por crear experiencias de cómputo más seguras y confiables para todos. El reporte más reciente, Volumen 12, brinda una perspectiva sobre los datos de las amenazas en línea, con información nueva para el periodo de julio a diciembre de 2011 y con un análisis de datos de más de 100 países y regiones de todo el mundo. Para más información sobre el doceavo volumen del Microsoft Reporte de Inteligencia de Microsoft, visite www.microsoft.com

Vídeo de presentación del informe:


Infografía de Microsoft sobre Conficker:









Fuente: Microsoft
Dubstep vol 8 2012

Votos de Amor BRRip 2012 Espaol Latino

descargar avanced system care 5 serial gratis

The Hunger Games 2012 TSscreener HQ Alta Esp.Latino

Maxi body vibration on radio record 2012

The Hunger Games 2012 TSscreener HQ Alta Esp.Latino

Macromedia Flash 8 Espanol Full 1 Link

"Apple está 10 años detrás de Microsoft en materia de seguridad informática"

"Apple está 10 años detrás de Microsoft en materia de seguridad informática"
El experto en seguridad informática y fundador de Kaspersky Lab, Eugene Kaspersky, considera que la plataforma Mac se está convirtiendo en el objetivo predilecto de de los ciberdelincuentes. Según Kaspersky, Apple no está lo suficientemente preparada para enfrentar al reto.

En el marco de la conferencia de seguridad "Info Security 2012", el presidente de Kaspersky dijo directamente que Apple está 10 años detrás de Microsoft en materia de seguridad informática. Explicó que la única razón de que la plataforma Macintosh haya estado más protegida de los ciberataques es su cuota históricamente más baja del mercado TI en comparación con Microsoft. Sin embargo, en la medida que tal cuota crece, aumenta proporcionalmente el interés de los criminales por aprovecharse de los clientes de Apple.



Según Eugene Kaspersky, Microsoft continúa siendo el objetivo predilecto de los ataques de seguridad, pero que el número de amenazas de seguridad, creadas específicamente contra Apple, alcanza actualmente niveles sin precedentes.

Un ejemplo concreto, en el sentido que los usuarios de Mac deben preocuparse por las amenazas de seguridad, fue el denominado ataque Flashback, realizado este mes, que aprovecha vulnerabilidades de Java.

"Apple tiene que aprender de Microsoft"
A juicio de Kaspersky, si Apple quiere evitar ataques masivos a futuro debería estudiar lo que Microsoft ha hecho en los últimos años en materia de seguridad informática.

Como ejemplo, señaló que Apple podría copiar la política de Microsoft, consistente un rápido ciclo de parches y actualizaciones, que eliminan las vulnerabilidades. Apple, por el contrario, tiene un ritmo de actualizaciones más arbitrario, y reacciona con lentitud ante amenazas específicas y activas.

"Apple pronto entenderá que enfrenta los mismos retos que Microsoft debió superar hace 10-12 años. Estarán en la necesidad de modificar su estrategia de actualización, e invertir en análisis de seguridad de su software", declaró Eugene Kaspersky a la publicación CBR.

Kaspersky concluyó la entrevista señalando "bienvenidos al mundo de Microsoft, que está lleno de malware".

Fotografía: Eugene Kaspersky
Votos de amor 2012 R5 Subtitulada

Descargar Skymonk para descargar simultaneamente hasta 10 links de LetitBit

The Vow 2012 DVDR NTSC Latino/Ingles Romance/Drama

Hammock session 2012

The Vow 2012 DVDR NTSC Latino/Ingles Romance/Drama

Resubido TuneUp Utilities 2012 12.0.2110.34 Full Espaol Keygen

Votos de Amor BRRip 2012 Espaol Latino

Nueva estrategia de phishing utliza geolocalización para perpetrar fraudes

Nueva estrategia de phishing utliza geolocalización para perpetrar fraudes
Identificar el país de origen del usuario permite a los cibercriminales aumentar la efectividad del ataque y reducir el riesgo de ser descubiertos.

ESET, empresa dedicada a la detección proactiva de amenazas, anuncia el descubrimiento de un caso de phishing que implementa estrategias de geolocalización para incrementar sus beneficios y dificultar su rastreo por parte de los investigadores. El mecanismo, que identifica el país de origen de la visita para permitir o negar el acceso en función de éste, marca una nueva tendencia en este tipo de ataques informáticos.



El equipo de investigación de ESET Latinoamérica ha detectado un sitio web que simula ser de un prestigioso banco de Brasil y que tiene como propósito robar información relativa a la cuenta bancaria de los usuarios desprevenidos que ingresan al mismo. El acceso al falso sitio web puede realizarse únicamente desde equipos o servidores proxy ubicados en Brasil mientras que los ingresos realizados desde cualquier otro punto del mundo son denegados y el usuario sólo visualizará una pantalla de error.

En las siguientes capturas se puede apreciar qué sucede cuando se intenta visitar el phishing desde Brasil y después desde cualquier otro país:


Pantalla que se presenta a los usuarios que acceden al sitio de phishing desde IP brasileña (Ilustración: ESET)


Pantalla que se presenta a los usuarios que acceden al sitio de phishing desde otros países (Ilustración: ESET)

Mediante la geolocalización, los ciberdelincuentes maximizan la posibilidad de obtener rédito económico al asegurarse que sólo las personas pertenecientes al grupo objetivo del ataque (en este caso, los usuarios brasileños) puedan acceder al sitio fraudulento y reducen las posibilidades de que el sitio de phishing sea dado de baja por un exceso en el consumo de ancho de banda del servidor en el cual está alojado o porque alguien lo reporte al área correspondiente para su cierre. Los expertos del Laboratorio de ESET Latinoamérica anticipan que estas estrategias pronto se pondrán en práctica en ataques de phishing que tengan como objetivo otros países.

“Se trata sin dudas de una nueva tendencia que no tardará en trasladarse a otros países de Latinoamérica por los beneficios que reporta a los cibercriminales. Por un lado permite focalizar en usuarios que realmente son potenciales víctimas porque podrían tener una cuenta en el banco que el phishing simula y caer en el engaño. Y por el otro, permite mantener un mayor nivel de discreción para prolongar la operatividad del ataque en el tiempo", aseguró Sebastián Bortnik, Gerente de Educación e Investigación de ESET Latinoamérica.

En el caso recientemente detectado, si el usuario ingresa al sitio, se le solicitan datos como el número de cuenta y contraseña. Finalmente se le dice a la víctima que el proceso ha concluido satisfactoriamente y que a partir de ese momento, podrá supuestamente disfrutar de nuevas características de seguridad.

“Para evitar ser víctima de este tipo de ataques, se debe recordar que ninguna institución bancaria o similar solicita información sensible a través de medios como el correo electrónico o redes sociales sin importar el motivo o excusa que se dé para ello. Los cibercriminales están buscando continua y activamente nuevas ideas y estrategias con el fin de maximizar la cantidad de víctimas y así obtener mayores ganancias ilícitas. Un comportamiento seguro y adecuado permite revertir esa tendencia", concluyó André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.
Winamp Pro Full reproductor de audio y vdeo muy prctico

Where the Truth Lies DVDRip 2005 Espaol Latino

Electro world 2012

Where the Truth Lies DVDRip 2005 Espaol Latino

Your Uninstaller Full Realiza desinstalaciones totales sin dejar ni rastro

Votos de amor 2012 R5 Subtitulada

Future sounds of jazz vol 12 2012

Profesionales TI no confían en los usuarios finales

Profesionales TI no confían en los usuarios finales
El 96% de los profesionales de TI no confía en que los usuarios finales sean capaces de tomar decisiones acertadas en lo concerniente a la Seguridad TI, por lo que la educación en seguridad prevalece como una de las mayores necesidades para las organizaciones.

Sophos, compañía de seguridad TI y protección de datos, ha dado a conocer los datos de una nueva encuesta realizada para conocer el comportamiento mostrado por los empleados en lo relacionado con la Seguridad TI.



Como punto principal, el estudio reseña cómo un asombroso 96% de los encuestados (profesionales de TI) no confía en que los usuarios finales sean capaces de tomar decisiones acertadas en lo concerniente a la seguridad en TI. Basándose en este resultado, la encuesta subraya la necesidad de educar a los empleados en cuestiones de seguridad de TI y mejores prácticas.

Asimismo, otros puntos destacados de la encuesta son:

- 48% de los encuestados admite tener que solucionar diversos problemas de seguridad causados por la negligencia del usuario final, al menos una vez por semana

- 26% de los participantes expone que en la alta dirección es donde se comenten las peores trasgresiones contra la seguridad de TI

- 19% de los profesionales de TI afirma que las acciones cometidas contra TI son las peores trasgresiones que pueden atentar contra la seguridad

Estos resultados ponen de relieve el impacto que la falta de comprensión sobre las políticas de seguridad y las mejores prácticas -en todos los departamentos y en los niveles de una organización- puede tener en una infraestructura de TI.
La seguridad en TI en su punto más álgido.

En su continuo compromiso por ayudar a los departamentos TI en la educación de los empleados, Sophos ha desarrollado una nueva herramienta de capacitación gratuita para profesionales de TI denominada IT Security DOs and DON’Tuomo Mikael Saloranta

El kit gratuito "IT Security DOs and DONT´T", que puede descargarse desde www.sophos.com , incluye materiales tales como:

- Guía con consejos rápidos para los profesionales de TI para comenzar un programa educativo
- Carteles y manuales sobre "IT Security DOs and DON´T" para los usuarios con 10 consejos
- Plantillas de correo electrónico para recordar el mensaje
- Contraseña DOs and DONT´S y un localizador para ayudar a los usuarios finales a crear contraseñas seguras
- Presentación en PowerPoint para que los profesionales de TI puedan utilizarlas en las formaciones, etc.

"Crear una política integral de seguridad ya es bastante difícil sin tener empleados que, accidentalmente, subvierten los protocolos que tenemos en su lugar. Sin embargo, tomarse el tiempo para crear una campaña educativa que abarque todos los flancos puede llevar demasiado tiempo", afirma Damian Barry, Presidente de Global Business Technology."Con el programa que Sophos ha desarrollado, en lugar de crear algo desde cero, es posible mantener a los clientes informados, al tiempo que no se descuidan otras tareas clave".

Por su parte, Mark Harris, Vicepresidente de SophosLabs, Sophos, explica: "Proporcionamos a las organizaciones todo aquello que éstas necesitan para proteger sus redes -desde una suite de soluciones de seguridad completas hasta herramientas educativas. En este sentido, estamos muy contentos por haber sido capaces de transformar nuestra experiencia en seguridad en una gama de herramientas educativas que informan y entretienen".

Para obtener información adicional sobre el programa IT Security DOs and DON’Ts, por favor, visite www.sophos.com

Ilustración: Sophos
Jane Eyre 2011 Micro HD1080p x264.mkv Castellano-Latino-Inlges 3.66GB

Love vol 6 2012

Jane Eyre 2011 Micro HD1080p x264.mkv Castellano-Latino-Inlges 3.66GB

uTorrent uno de los mejores clientes para descargas torrent

Sherlock Holmes: 2011 720p BRRip Dual Castellano-Ingls

Marq aurel and beatbreaker 2 2012

Sherlock Holmes: 2011 720p BRRip Dual Castellano-Ingls

Nuevo troyano de Mac forma parte de un ataque dirigido

Nuevo troyano de Mac forma parte de un ataque dirigido
SabPub es un ejemplo real de cómo un equipo Apple podría estar totalmente controlado por ciberdelincuentes.

El troyano Flashfake que ha creado una botnet con unos 700.000 ordenadores Mac infectados es el ejemplo más destacado en cuanto a vulnerabilidades en este sistema operativo, pero no es el único. Analistas de Kaspersky Lab han descubierto un nuevo programa malicioso en los ordenadores Apple que se ha confirmado como una Amenaza Avanzada Persistente (Advanced Persistent Threat).



A diferencia de Flashfake, que ha puesto al descubierto los peligros de un entono Mac sin protección, el nuevo malware conocido como Sab Pub (Backdoor.OSX.SabPub.a) es un ejemplo real de cómo un equipo Apple podría estar totalmente controlado por ciberdelincuentes.

El número de usuarios infectados por el troyano SabPub es relativamente bajo, un hecho que indica que se utiliza concretamente en ataques dirigidos.Tras activar el sistema infectado, se conecta a un sitio web remoto para obtener instrucciones. El servidor de comando y control está en EE.UU., y se utiliza un servicio de DNS dinámico libre para dirigir las peticiones de los ordenadores infectados.

Algunos acontecimientos posteriores han confirmado la teoría inicial de que SabPub forma parte de un ataque dirigido. Los analistas de Kaspersky Lab construyeron un equipo falso, infectado por el troyano, y el 15 de abril descubrieron actividad inusual. Los cibercriminales tomaron inmediatamente el control del sistema infectado.

Durante el análisis del troyano se descubrieron más detalles sobre el vector de infección del ataque dirigido. Según Alexander Gostev, director de seguridad de Kaspersky Lab, comentó: "Este troyano SabPub pone de manifiesto una vez más que no existen sistemas operativos a salvo de vulnerabilidades. El número relativamente bajo de malware para Mac OS X no significa que sea un sistema operativo más seguro".

El malware Backdoor.OSX.SabPub.a, junto es detectado y eliminado por Kaspersky Anti-Virus 2011 para Mac.

El artículo completo está disponible en www.securelist.com


Comunicación cifrada entre la unidad de control y comando del troyano y el señuelo creado por Kaspersky (Imagen: Kaspersky Lab)

Fotografía: Costin Raiu, experto en seguridad en Kaspersky Lab
La cena de los idiotas 2010 DVDRip Espaol Latino Comedia

Best of europe club hits vol 2 2012

Virtual dj 2012 la verdadera version 2.0.1.2 completa

Votos de Amor 2012 DvdRip Espaol Latino BS

Chord stay club 2012

Votos de Amor 2012 DvdRip Espaol Latino BS

DAEMON Tools Pro Advanced v5.0.316.0317 Espaol

Disminuyen infecciones de Flashback a 270.000

Disminuyen infecciones de Flashback a 270.000
OSX.Flashback apareció en escena a finales del 2011 y ha recorrido un largo camino desde su humilde comienzo como fraude de ingeniería social tratando de pasar por una falsa actualización de Flash utilizando certificados digitales que supuestamente provienen de Apple.

Flashback ahora está aprovechando la última vulnerabilidad de Java (BID 52161 - Oracle Java SE Remote Java Runtime Environment Denial Of Service Vulnerability) con el fin de infectar los equipos y entregar su carga útil. Un parche para esta vulnerabilidad fue liberado por Oracle en las plataformas Windows, Solaris y Linux a principios de este año, mientras que Apple liberó un parche para los usuarios de Mac esta semana, el cual está disponible como una actualización de software. Esta reciente ola de ataques es una prueba de cómo los cibercriminales pueden aprovecharse de las vulnerabilidades sin parches para instalar sus productos en gran escala.



Los autores de malware se han dirigido al sistema operativo Mac desde hace bastante tiempo, sin embargo, las infecciones OSX.Flashback.K recientes indican un cambio significativo en el panorama de amenazas actual, que está dominado por el malware en el sistema operativo Windows. Lo que diferencia a esta amenaza, además de los típicos troyanos para Mac es el enorme tamaño de los equipos Mac que han sido infectadas. Las estimaciones de Dr.Web reporta infecciones de OSXFlashback.K de alrededor de 550,000 equipos.



Esta cifra se ha reducido significativamente desde entonces y de acuerdo con datos de Symantec Global Intelligence Network, se estima que el número de equipos infectados con esta amenaza en las últimas 24 horas es de alrededor de 270,000. La distribución actual de flashback a partir se puede ver en el siguiente mapa, donde América del Norte, Australia y el Reino Unido tienen las concentraciones más altas de este Troyano.

La siguiente figura muestra los 10 países más afectados por Flashback y su porcentaje en el total general de las infecciones de Flashback.



Symantec, continuará monitoreando de cerca la cantidad de estas infecciones en las próximas semanas.


OSX.Flashback.K utiliza un generador de nombres de dominio (DNG), algoritmo que le permite generar un nuevo dominio cada día con el fin de ponerse en contacto con el comando y control (C&C) del servidor. Los dominios para los próximos días se pueden ver a continuación. Estos dominios están sink-holed para que Symantec Security Response pueda reunir más datos estadísticos sobre el tamaño de la infección a lo largo de la semana e impedir a Flashback contactar con el servidor C&C para recibir más instrucciones.



Symantec también ha identificado un número diferentes direcciones IP que son usadas en la variante OSX.Flashback.K



Los dominios “.com" fueron registrados el 26 de marzo y el 04 de abril. Estas fechas están en línea con la preparación para el reciente ataque Flashback. Estas direcciones IP hospedaron la explosión en si (CVE-2012-0507) con el fin de instalar OSX.Flashback.K, servir cargas útiles, registrar datos estadísticos enviados al servidor desde Flashback Trojan. Las direcciones IP no brindan contenido malicioso relacionado con OSX.Flashback.K; sin embargo, Symantec está monitoreando de cerca la situación en caso que la banda Flashback decida redistribuir sus operaciones.

La semana pasada, Apple publicó un parche que corrige la falla de seguridad de Java para sistemas que ejecutan OS X v10.7 y Mac OS X v10.6. Los sistemas más antiguos (y por debajo de 10.5) siguen siendo vulnerables y la recomendación oficial de Apple es desactivar Java para prevenir la infección. Se recomienda iniciar una actualización, si esto no se ha hecho ya, o descargar la actualización manualmente de Apple.

Más información en: www.symantec.com

Contraband 2012 BRScreener HQ Castellano Thriller

Autodesk 3ds Max Design x32/x64 2012 Incl Collection of 3D

Llevame a Casa Esta Noche 2011 DVDRip Espaol Latino Comedia

Celtic Woman Believe CD 2012 Gratis

Llevame a Casa Esta Noche 2011 DVDRip Espaol Latino Comedia

Windows Daw Edition v.2 Espanol Rapido 1 Link

La cena de los idiotas 2010 DVDRip Espaol Latino Comedia

Kaspersky presenta 10 consejos para proteger equipos Macintosh

Kaspersky presenta 10 consejos para proteger equipos Macintosh
Es probable que durante los próximos meses veamos ataques similares a Flashback, centrados en: los programas desactualizados y el descuido de los usuarios. Kaspersky Lab ha reunido 10 sencillos consejos para aumentar la seguridad de los equipos Mac.

En la actualidad existen más de 100 millones de usuarios de Mac OS X en todo el mundo. Esta cifra creció rápidamente el año pasado y se prevé que siga en ascenso. A principios de 2012, Kaspersky Lab predijo que el aumento en la cantidad de ataques a Mac OS X que aprovechan vulnerabilidades “zero-day" (día –cero) o sin parchear sería uno de los protagonistas de los problemas de seguridad TI del año. La aparición del troyano Flashback para Mac OS X lo confirma.
Es probable que durante los próximos meses veamos más ataques de este tipo, centrados en: los programas desactualizados y el descuido de los usuarios. Kaspersky Lab ha reunido 10 sencillos consejos para aumentar la seguridad de tu Mac:



1. Crea una cuenta que no sea de administrador para tus actividades diarias
Tu cuenta predeterminada de Mac OS X es una cuenta de administrador y los creadores de virus pueden aprovecharse de ello para infectar tu equipo. Te recomendamos que crees un usuario distinto para realizar tus actividades cotidianas y sólo utilices tu cuenta de administrador para las tareas que así lo requieran. Para ello, entra en la sección “Cuentas" de “Preferencias del sistema" y crea un usuario que no sea administrador. Utiliza la nueva cuenta para tus tareas cotidianas, como enviar correos electrónicos y navegar en la web. Esto es muy útil para limitar el daño que causan las amenazas “zero-day" y los ataques de malware “drive-by".

2. Utiliza un navegador que cuente con un ¨sandbox¨ para aislar procesos, y un historial que demuestre que soluciona los problemas de seguridad
Recomendamos Google Chrome por muchas razones, la primera es que se actualiza mucho más a menudo que Safari, el navegador predeterminado de Apple. Además de tener su propio sandbox, Chrome tiene una versión de Flash Player que es una barrera valiosa para los exploits maliciosos. Asegúrate de convertir el nuevo navegador en tu navegador web predeterminado.

3. Desinstala la versión independiente de Flash Player
Por desgracia, Adobe Flash Player se ha convertido en un blanco común para los cibercriminales que intentan obtener control absoluto de tu ordenador. Una versión antigua de Flash Player puede ponerte en peligro cuando navegues en Internet. Para desinstalar Flash, puedes utilizar dos herramientas de Adobe, una para versiones 10.4-10.5 y la otra para 10.6 en adelante. Sigue este link para conseguir más información.

4. Soluciona el problema de Java
Como Flash Player, Java es uno de los blancos preferidos de los escritores de exploits que quieren instalar malware en tu equipo. Recomendamos que lo desinstales de tu ordenador por completo. Por desgracia, Apple no permite que Oracle actualice Java para Mac de forma directa. Lo hacen ellos mismos, y normalmente con muchos meses de retraso. Esto significa que los usuarios de Mac están expuestos a las amenazas por mucho más tiempo que los de PCs. La herramienta Preferencias de Java está en /Aplicaciones/Utilidades; desactiva las casillas que están al lado de las versiones que se mencionan en la pestaña General.

5. Ejecuta “Actualización de Software" y parchea tu ordenador tan pronto como haya actualizaciones disponibles.
Muchos ataques recientes contra Mac OS X aprovechan programas antiguos o desactualizados. Los programas que más suelen atacar son Microsoft Office, Adobe Reader/Acrobat y Java de Oracle, pero hay otras aplicaciones. Desde el punto de vista de la seguridad, Office para Mac 2011 es mucho mejor que Office para Mac 2008. Si sigues usando 2008, te recomendamos que lo actualices a 2011 lo antes posible. Cuando veas el aviso de “Actualización de software" de Apple, asegúrate de instalar los parches y reiniciar tu ordenador cuando sea necesario.

6. Utiliza un gestor de contraseñas para que te ayude a evitar los ataques phishing.
Lo bueno es que, a diferencia de Windows, Mac viene con un gestor de contraseñas, el “Keychain". Siempre que puedas, intenta que las contraseñas para tus recursos sean únicas y fuertes y guárdalas en el keychain en vez de recordar contraseñas más fáciles. Cuando los cibercriminales logran comprometer una de tus cuentas, no tardan en probar la misma contraseña en otros lados: GMail, Facebook, eBay, PayPal, etc. Por lo tanto, el tener una contraseña única y fuerte en cada recurso aumenta tu seguridad de forma notable.

7. Desactiva IPv6, AirPort y Bluetooth cuando no los necesites.
Apaga los servicios de conectividad cuando no los estés utilizando o no los necesites. Esto incluye IPv6, AirPort y Bluetooth, tres servicios que los hackers pueden utilizar como puntos de acceso a tu equipo.

8. Activa el cifrado completo del disco (MacOS X 10.7+) o FileVault
En MacOS X Lion, Apple actualizó su solución de cifrado (FileVault) y agregó el cifrado completo del disco. Esto se conoce como “FileVault2". Tiene la ventaja de que asegura todo el disco en vez de sólo tu carpeta de inicio, y puede ser muy útil si te roban el ordenador.

9. Actualiza Adobe Reader a la versión “10" o posterior.
Adobe Reader ha sido uno de los blancos preferidos de los cibercriminales en la plataforma Windows y sigue siendo uno de los programas más explotados del mundo. La versión 10 incluye muchas mejoras de seguridad que la hacen mucho más fuerte que cualquier otra de sus versiones previas.

10. Instala una buena solución de seguridad
En 2011, los cibercriminales comenzaron a forzar DNSChangers y antivirus falsos a los usuarios de Mac de forma muy agresiva. El troyano Flashback, que apareció en septiembre de 2011, causó una epidemia notoria en marzo de 2012, que derivó en más de medio millón de usuarios infectados en todo el mundo. Hoy en día, cualquier usuario de Mac necesita con urgencia tener instalada una solución de seguridad en su equipo.

Puedes descargar versión de prueba de Kaspersky Anti-Virus para Mac gratuita: tienda.kaspersky.es


Adobe Phothoshop CS5 Extended 12.0 Portable RG

The Walking Dead 2010 Temp 1 DVDR4 LATINO/INGLES Serie/Zombies

Disco stars 2012

The Walking Dead 2010 Temp 1 DVDR4 LATINO/INGLES Serie/Zombies

Vst Edirol Orchestral.v.1.3.HQ Full

Contraband 2012 BRScreener HQ Castellano Thriller

110 club hits 2012.

Un 10% de los PC está infectado con malware

Un 10% de los PC está infectado con malware
Bitdefender QuickScan detecta 100.000 infecciones en el primer trimestre de 2012.

Bitdefender QuickScan, el escáner de malware online creado por la empresa líder en antivirus, detectó 100.000 infecciones durante el primer trimestre de este año, otro indicio de la aceleración del crecimiento del malware en todo el mundo.



Las infecciones se detectaron en más de 1 millón de sistemas entre el inicio del año y finales de marzo, lo que significa que un 10 por ciento de los ordenadores estaba infectado con malware. El porcentaje sirve como un recordatorio de la importancia de contar con sistemas de detección y eliminación de malware instalados en el equipo.

El malware es cada vez más y más avanzado, pero también está experimentando un aumento dramático en el número de muestras. Por eso, las soluciones tradicionales necesitan la ayuda de la nube para ofrecer una mejor protección. El número de malware crece a un ritmo de 55.000 nuevas muestras de malware únicos por día, lo que significa que una nueva amenaza nace cada dos segundos, según AV-Test, el organizador de pruebas antivirus independiente1.

Entre las principales amenazas detectadas en los ordenadores de los usuarios por QuickScan están Win32.Virtob, Win32.Ramnit y Win32.Sality, tres familias que infectan archivos adhiriéndose al código de los archivos ejecutables. De particular importancia es la botnet Sality, que está compuesta por más de un millón de ordenadores en todo el mundo y que es responsable de aumentar el spam, el robo de contraseñas, y atacar a otros usuarios conectados a Internet.

Según los datos de QuickScan, una parte significativa de los equipos analizados han sido infectados con keyloggers, un software que control y graba las pulsaciones del teclado, los sitios web visitados y toma capturas de pantalla de escritorio del usuario. El uso de un equipo infectado con un keylogger puede dar lugar a la invasión de la privacidad, la pérdida de datos financieros o incluso el robo de identidad, por lo que se recomienda ejecutar QuickScan antes de comenzar una sesión en un equipo público o compartido.

QuickScan puede detectar con precisión las infecciones activas en menos de 60 segundos. QuickScan es un pilar de todas las soluciones de seguridad Bitdefender, pero también está disponible como un servicio independiente de forma gratuita en quickscan.bitdefender.com.

Más actualidad sobre seguridad informática en el Facebook de BitDefender y en Malwarecity


Votos de Amor 2012 DvdRip Espaol Latino

Sergio sgrilli dieci venti damore 2012

Votos de Amor 2012 DvdRip Espaol Latino

Corel PaintShop Photo Pro X4 v14.1.0.5 SP1 Espaol RG

Soul surfer 2012 BRScreener PROPER HQ Castellano HQSubs Forzados Drama

Rebecca ferguson – heaven 2012

Soul surfer 2012 BRScreener PROPER HQ Castellano HQSubs Forzados Drama

RootSmart - la nueva red zombi de teléfonos móviles

RootSmart - la nueva red zombi de teléfonos móviles
Ciberdelincuentes que controlan la red zombi RootSmart utilizan un sistema de mensajes de texto que cobra al usuario.

Algunos acontecimientos recientes que involucran amenazas móviles en todo el mundo, como el ataque a smartphones mediante Códigos QR o las apps maliciosas de descarga gratuita, nos permiten aventurar que en 2012 las redes zombi móviles se convertirán en uno de los principales problemas para los usuarios de smartphones. Y ya contamos con algún ejemplo de gran impacto.



Los creadores de virus han desarrollado la red zombi RootSmart y el número total de dispositivos móviles infectados desde que apareció ya está en cientos de miles. El sistema de clasificación de Kaspersky Lab ubicó esta amenaza en la familia Backdoor.AndroidOS.RootSmart y cualquier dispositivo móvil que haya sido infectado con RootSmart puede recibir y ejecutar órdenes de un servidor C&C a distancia.

Este elevado número de dispositivos infectados guarda cierta semejanza con el de ordenadores que operan con Windows OS. Parece que las diferencias entre redes zombi móviles y “convencionales" están desapareciendo, aunque las formas en las que generan dinero son diferentes. Las redes zombi de ordenadores por lo general lanzan ataques DDoS y envían correos spam de forma masiva, pero estas tácticas no son tan eficaces en las redes zombi móviles.

Los cibercriminales que controlan la red zombi RootSmart utilizan un sistema de mensajes de texto cobran al usuario - la elección más convencional y popular de los cibercriminales para ganar dinero fácil con los smartphones infectados. Quienes controlan la red zombi pueden escoger la frecuencia con la que se enviarán los mensajes de texto (uno, dos o tres por día, etc.), el periodo que pasará entre cada mensaje y los números cortos a los que se enviarán.

Como los “smartcriminals" tienen control absoluto sobre los dispositivos infectados, pueden hacer las modificaciones que quieran evitando que el dueño del teléfono sospeche de la infección (por ejemplo, usar los mensajes de texto menos costosos) y controlar las ganancias que genera la red zombi. A diferencia de los troyanos de SMS, esto permite a los cibercriminales generar un flujo de dinero estable por mucho tiempo.


Votos De Amor BRrip Latino Avi 2012 RG-JF

Kim hoorweg -why don’t you do right remember peggy lee 2012

Windows 7 Ultimate Lite V2 Espaol X86

Los Juegos del Hambre 2012 TS-Screener HQ Castellano Ciencia ficcin

Anders jormin ad lucem 2012

Los Juegos del Hambre 2012 TS-Screener HQ Castellano Ciencia ficcin

Descargar G DATA AntiVirus 2012 Gratis con Serial y Crack Full Completo – Bajar Gratis