Página 1 de 2 12 ÚltimoÚltimo
Resultados 1 al 20 de 40

Mejora tu navegador (Actualizaciones, Parches, Noticias)

Esta es una discusión para el tema Mejora tu navegador (Actualizaciones, Parches, Noticias) en el foro Discusión General, bajo la categoría General; Construye y/o mejora tu navegador Actualizaciones de seguridad, Bugs, Debilidades en Navegadores como Internet Explorer, Firefox, Etc. No hace falta ...
Página: 1


  1. #1
    Senior Member Avatar de Frnando
    Fecha de ingreso
    08 jul, 05
    Ubicación
    Lima
    Mensajes
    888

    Exclamation Mejora tu navegador (Actualizaciones, Parches, Noticias)

    Construye y/o mejora tu navegador

    Actualizaciones de seguridad, Bugs, Debilidades en Navegadores como Internet Explorer, Firefox, Etc.



    No hace falta frotar mucho para darle un nuevo brillo a su navegador: en la Web encontrará una amplia colección de complementos de fácil instalación para Firefox e Internet Explorer. Algunos de estos complementos incluso funcionan con ambos navegadores. Recopilamos decenas de los mejores miniprogramas gratuitos, que pueden conferir a su navegador nuevas facultades, darle un aspecto distinto, o aumentar su seguridad en línea. En la columna “Dos útiles complementos de bajo costo para el IE” también indicamos un par de complementos para IE que almacenan y organizan las páginas de la Web a la vez que le brindan más seguridad, por un costo pequeño.


    FIREFOX

    [1] Forecastfox

    A los adictos al estado del tiempo –aquellos que prefieren el Canal del Tiempo en vez de HBO– les encantará esta transmisión de AccuWeather.com. El complemento se inserta en la barra de herramientas de Firefox para presentar información actual y pronósticos para las localidades especificadas. https://addons.mozilla.org/firefox/1978/

    [2] CustomizeGoogle

    Use esta herramienta para afinar su navegación; por ejemplo, para recibir resultados sin anuncios publicitarios, obtener sugerencias para mejorar sus búsquedas y establecer preferencias.
    http://www.customizegoogle.com/

    [3] IE View

    Algunas páginas no funcionan con Firefox. Pero esto no es problema gracias a esta extensión que le permite ver dentro de una ventana páginas diseñadas sólo para IE. http://ieview.mozdev.org/installation.html

    [4] POTO Sidebar Extension

    Si usted usa el navegador de Opera, ya está familiarizado con el panel de navegación y sus iconos que le vinculan a todo tipo de información práctica. Los amantes de Firefox pueden disfrutar, con un solo pulso del ratón, de una herramienta similar, con acceso a marcadores de páginas, al historial y a archivos bajados recientemente. https://addons.mozilla.org/firefox/836/

    [5] NoScript

    Consiga un guardaespaldas fornido para su navegador. Nos referimos a uno que detiene automáticamente en la puerta a todo código de JavaScript. Usted puede hacer excepciones para los sitios de compra en línea y los bancos si los pone en una lista de lugares de confianza. https://addons.mozilla.org/firefox/722/

    [6] PDF Download

    ¿No le disgustaría saber cuánto tiempo ha malgastado en su vida bajando documentos con Adobe Acrobat? Esta herramienta le permite leer rápidamente un PDF –o abrirlo en HTML– dentro de un indicador de Firefox, o guardarlo directamente. https://addons.mozilla.org/firefox/636

    [7] NetCaptor 7.5.3

    Este conjunto de herramientas le permite alinear los indicadores del navegador en la parte superior o inferior de las aplicaciones. Además, sus Herramientas de direcciones le ofrecen versiones de las páginas guardadas en la memoria intermedia y acceso rápido a Anonymizer.com para navegar en el anonimato. www.pcwla.com/buscar/05114207

    [8] Dictionary Search

    Palabras sabias: Luzca más inteligente usando esta pequeña joya. Simplemente seleccione una palabra, pulse el botón derecho y seleccione Dictionary Search para ver una definición en uno de cuatro diccionarios en línea que usted escoge de una extensa lista. www.pcwla.com/buscar/05114208

    [9] Google Toolbar for Firefox

    La Googlebar de código abierto lleva mucho tiempo sirviendo fielmente a los usuarios de Firefox, pero ahora Google ha producido su propia Google Toolbar for Firefox personalizable (vea la imagen de arriba). Lo más notable es su verificador de ortografía, la terminación de formularios en línea y las herramientas de traducción. www.pcwla.com/buscar/05114209

    [10] FoxyTunes

    Controle su reproductor de medios (ITunes, Windows Media Player, o cualquiera de otras 30 aplicaciones) con esta opción de sonido para Firefox (vea la figura de la izquierda). Los botones para la reproducción, el volumen y otros controles siempre están a su alcance (vea arriba). www.pcwla.com/buscar/05114210

    [11] Vea las cookies

    ¿Se ha preguntado qué cookies poco apetitosas se esconden dentro de esa página de la Web? Esta herramienta le da todos los detalles (vea arriba) y le permite borrar esos rastreadores que no le gustan. www.pcwla.com/buscar/05114211

    [12] Notificación de Gmail

    ¿Espera con ansia un mensaje por Gmail? Anidada en su barra de estado, esta herramienta le avisa si le llega algún mensaje nuevo. www.pcwla.com/buscar/05114212

    [13] Greasemonkey

    El nombre nos hace recordar las imágenes de los mecánicos de carreras en la Indy 500, pero esta extensión le permite agregar secuencias de mandos –instrucciones o miniprogramas– para hacer que las páginas de la Web hagan cosas especiales. Los partidarios de Firefox han creado ya una biblioteca enorme de secuencias de mandos gratuitas que pueden beneficiar a los sitios difíciles de navegar. www.pcwla.com/buscar/05114213
    Lea más en www.pcwla.com/buscar/05114100

    [14] Sage 1.3.5

    Este compacto lector de RSS y de Atom tiene abundante potencia. Sage ofrece una manera más inteligente de revisar sus muchas fuentes de noticias que LiveBookmarks de Firefox porque muestra más material del blog, en vez de limitarse a los títulos. www.pcwla.com/buscar/05114214

    [15] Copie el texto sin formato

    Si usted copia texto de una página de la Web a su PC, le encantará esta herramienta que le permite tomar el texto sin formatos complejos que son difíciles de borrar. www.pcwla.com/buscar/05114215

    [16] Adblock

    Este bloqueador de anuncios le permite controlarlo usted mismo por medio de filtros personalizables. Por ejemplo, usted puede bloquear anuncios que contengan imágenes .gif o anuncios de una fuente específica. www.pcwla.com/buscar/05114216

    [17] FlashBlock

    Evite que todo el contenido en Macromedia Flash, incluidos los archivos en Shockwave, se ejecuten en su PC. Si usted quiere, un marcador en la página de la Web le permite hacer clic para bajar el segmento de código de Flash. www.pcwla.com/buscar/05114217

    [18] ConQuery

    La función de búsqueda contextual de Firefox le permite destacar, pulsar con el botón derecho y buscar una palabra en Google. ConQuery le permite escoger los resultados de cualquier otro motor de búsqueda complementarios que usted use. www.pcwla.com/buscar/05114218


    INTERNET EXPLORER

    [1] Password Safe

    No se conforme con contraseñas fáciles de adivinar sólo porque es difícil recordarlas todas. Password Safe almacena en una base de datos cifrada las innumerables contraseñas que usted tenga. La contraseña del programa es la única que necesita recordar. www.pcwla.com/buscar/05114301

    [2] Microsoft MSN Search Toolbar

    Nombre complicado para un complemento práctico: Esta barra de herramientas tratará de dirigirlo a propiedades relacionadas con MSN, pero no por eso debe descartarlo. Le permite buscar rápidamente archivos en su correo-e de Outlook o en la carpeta Mis documentos y agrega a IE una interfaz con indicadores como la que tiene Firefox. www.pcwla.com/buscar/05114302

    [3] Avant Browser 10

    Este veterano programa confiere una nueva apariencia personalizable al IE, que incluye la navegación por indicadores y “pieles” de mucho colorido. También bloquea las animaciones de Flash y las ventanas emergentes, limpia su historial y los archivos temporales, y además ofrece un modo de pantalla completa para simplificar la navegación. www.pcwla.com/buscar/05114303

    [4] IeSpell

    Evite bochornos con este verificador ortográfico para las entradas de blog, publicaciones de foros, conversaciones de salas de charla y otros trabajos de la Web. www.iespell.com

    [5] CachePal

    Limpie su caché con esta herramienta de seguridad que borra el historial, los archivos temporales y las cookies. www.pcwla.com/buscar/05114305

    [6] BookmarkSync

    Sincronice sus marcadores de página entre navegadores, acceda a ellos cuando viaje y compártalos con otros usuarios. www.pcwla.com/buscar/05114306

    [7] IE Xtreme

    Si le gustan los programas que siguen el enfoque de la navaja del Ejército Suizo, considere esta colección de herramientas de conveniencia y de seguridad que varían desde limpiadores de caché a métodos para completar formularios.
    www.pcwla.com/buscar/05114307

    [8] Pluck

    ¿No puede vivir sin las fuentes de noticias RSS y los blogs? Considere este lector de RSS, organizador y herramienta de búsqueda repleta de funciones para compartir con sus amigos. También organiza los marcadores de páginas del navegador. También está disponible una versión beta de este complemento adaptada para Firefox. www.pluck.com

    [9] Amplify

    Si las carpetas de Favoritos que usted habitualmente usa están desorganizadas, Amplify le puede ayudar a ordenar sus vínculos por investigación, compras, búsqueda de trabajos y demás (vea arriba). Y también puede acceder a su información cuando esté lejos de su PC por medio del sitio de esta compañía en la Web. www.pcwla.com/buscar/05114309

    [10] Browster

    Imagine que se trata de una lupa para el IE: mueva el ratón sobre los resultados de una búsqueda o de compras y verá la página completa, no simplemente una descripción confusa. www.browster.com

    [11] Maxthon

    Anteriormente conocido como My IE2, este veterano complemento para el IE ofrece muchas de las herramientas cosméticas y de privacidad que ofrece Avant, entre ellas nuevas pieles y bloqueadores de ventanas emergentes; pruebe los dos para ver cuál le gusta más. www.maxthon.com

    [12] Feedreader 2.90

    Quienes prefieren lo básico apreciarán la funcionalidad de este sencillo pero capaz lector de RSS. www.feedreader.com

    [13] PureText 2.0

    Los expertos en copiar y pegar pueden simplificar las cosas con esta herramienta que toma el texto de las páginas de la Web sin conservar el formato, lo que le dará un texto que no requiere limpieza.
    www.pcwla.com/buscar/05114313

    [14] FraudEliminator

    Esta herramienta para combatir el “phishing” muestra dónde se hospeda un sitio y cuándo fue creado; por ejemplo, cuando parezca que Citibank ha trasladado su sitio al Caribe considérelo con escepticismo. También le avisa si los sitios aparecen en una base de datos de amenazas conocidas a la seguridad y de phishing.
    www.pcwla.com/buscar/05114314


    Fuente www.pcwla.com, no creo que todos compren esta revista que sale cada 15 dias o revisen esta web, pero aqui dejos algunos buenos programas que recomiendan en esta web.
    Última edición por Frnando; 16/01/2007 a las 10:13
    [Frnando™][Thinking On......................]
    [New rig is coming... just wait xD]

  2. #2
    Senior Member
    Fecha de ingreso
    09 sep, 03
    Ubicación
    mi jato
    Mensajes
    123

    Predeterminado

    hay algunos bad links.

  3. #3
    Senior Member
    Fecha de ingreso
    06 oct, 03
    Ubicación
    - Perú -
    Mensajes
    313

    Predeterminado

    La mayoria, por no decir todos creo son extensiones para Firefox 1.5
    http://www.e4zone.com
    Infested Kerrigan Do not presume to judge me,Templar. You'll find my powers to be more than a match for yours.
    Tassadar Mayhap,O Queen. Or is it only that I need not flaunt my power in such an infantile test of will?

  4. #4
    Senior Member Avatar de F4|C0
    Fecha de ingreso
    03 oct, 04
    Ubicación
    Trujillo - Peru
    Mensajes
    150

    Predeterminado

    Firefox es un excelente navegador y sus Add-ons son muy utiles, bien ahi con el post, Internet explorer es un fiasco ..
    " El Tiempo acaba con los Recuerdos... y va Desplazando los Sentimientos "

  5. #5
    Senior Member
    Fecha de ingreso
    17 nov, 04
    Ubicación
    --
    Mensajes
    436

    Predeterminado Re: Construya un mejor navegador

    Cita Iniciado por Frnando





    INTERNET EXPLORER

    [1] Password Safe

    No se conforme con contraseñas fáciles de adivinar sólo porque es difícil recordarlas todas. Password Safe almacena en una base de datos cifrada las innumerables contraseñas que usted tenga. La contraseña del programa es la única que necesita recordar. www.pcwla.com/buscar/05114301
    osea que puedes usar esto en un lan, como keylogger? :-?

  6. #6
    Senior Member Avatar de Frnando
    Fecha de ingreso
    08 jul, 05
    Ubicación
    Lima
    Mensajes
    888

    Predeterminado Re: Construya un mejor navegador

    Cita Iniciado por royalitOO
    Cita Iniciado por Frnando

    INTERNET EXPLORER

    [1] Password Safe

    No se conforme con contraseñas fáciles de adivinar sólo porque es difícil recordarlas todas. Password Safe almacena en una base de datos cifrada las innumerables contraseñas que usted tenga. La contraseña del programa es la única que necesita recordar. www.pcwla.com/buscar/05114301
    osea que puedes usar esto en un lan, como keylogger? :-?
    Ese no seria un uso correcto para este programa ya que su finalidad es ayudar a uno con los diferentes password que uno pueda tener y que a veses uno las puede olvidar.

    Pd1 . Este programa no es un keylogger.
    Pd2 . de aqui pueden bajar el Firefox 1.5 --> LINK
    [Frnando™][Thinking On......................]
    [New rig is coming... just wait xD]

  7. #7
    Senior Member Avatar de Frnando
    Fecha de ingreso
    08 jul, 05
    Ubicación
    Lima
    Mensajes
    888

    Predeterminado Re: Construya un mejor navegador

    Los agujeros en IE amenazan a su PC

    La corrección de un error cuyo único efecto conocido era que forzaba a los usuarios a reiniciar Internet Explorer apenas despertaba interés en Microsoft. Pero eso fue antes de que Stuart Pearson, un investigador de seguridad radicado en el Reino Unido, señalara una manera en que los malhechores pudieran aprovechar el agujero para tomar control de las computadoras afectadas. Con el código de ataque merodeando por la Web, sólo era una cuestión de tiempo antes de que alguien creara un programa malicioso para emplearlo como mecanismo de infección. La forma en que cualquiera podría quedar infectado era visitando un sitio que tuviera en un segundo plano una pancarta publicitaria contaminada, abriendo un mensaje de correo electrónico de formato HTML con el programa malicioso, o inspeccionando un archivo adjunto viciado.

    El defecto tiene que ver con la manera en que IE maneja JavaScript, un lenguaje de programación común de la Web. Están afectadas las versiones del IE 5.5, 6 y 6 Service Pack 1 que funcionan con Win 98 hasta XP Service Pack 2. La firma de investigaciones donde trabaja Pearson, curiosamente llamada Computer Terrorism, ha creado un sitio donde los usuarios pueden probar si sus sistemas tienen el defecto (www.pcwla.com/buscar/06026801 ).
    Una prueba exitosa significa que su PC es vulnerable y la calculadora de Windows aparece en la pantalla para indicar que su sistema corre peligro.
    Dadas las potenciales consecuencias terribles que se han descubierto recientemente, Microsoft ha emitido una advertencia de seguridad sobre el problema (vea www.pcwla.com/buscar/06026802 para más detalles). Pero cuando íbamos a imprenta, la compañía todavía no había emitido ningún parche. La empresa identificó tres soluciones provisionales: una opción es inutilizar JavaScript en IE o configurar el navegador para que le pida permiso antes de ejecutar cualquier guión de JavaScript. Para más detalles sobre las soluciones provisionales, visite www.pcwla.com/buscar/ 06026803, desplace la página hasta Información general, pulse Acciones sugeridas y luego Soluciones provisionales.

    Error en los gráficos

    Microsoft también ha tapado un par de huecos críticos en la manera en que Windows muestra las imágenes que usan los formatos Windows Metafile (WMF) y Enhanced Metafile (EMF), que se usan para transferir imágenes entre las aplicaciones de Windows (por ejemplo, al cortar y pegar gráficos entre aplicaciones de Office). Las brechas de seguridad ocurren en las porciones del sistema operativo de Windows que dibuja los gráficos para mostrarlos en pantalla o para imprimirlos.
    Al enviar al sistema de gráficos de Windows un archivo WMF o EMF corrompido que contenga un mando malicioso, un atacante podría bloquear fácilmente el SO y entonces ejecutar un programa bribón para tomar control de la computadora. Generalmente, el intruso tratará de engañarlo para que pulse un archivo de imagen infectado o ver un mensaje de correo-e con formato HTML que tenga intercalado un gráfico corrompido. Pero un archivo perjudicial pudiera infectar a su sistema por medio del panel de la vista preliminar en los programas de correo-e Outlook u Outlook Express. El defecto afecta a los sistemas que trabajan con las versiones de Windows entre 2000 y XP SP2. Baje el parche desde www.pcwla.com/buscar/06026804 .

    Fuente www.pcwla.com
    [Frnando™][Thinking On......................]
    [New rig is coming... just wait xD]

  8. #8
    Senior Member Avatar de Frnando
    Fecha de ingreso
    08 jul, 05
    Ubicación
    Lima
    Mensajes
    888

    Predeterminado Re: Construya un mejor navegador

    Evite los ataques dirigidos al IE y a Windows

    Microsoft ha reparado un funesto agujero en la seguridad de Windows que podría dar el control de la computadora a un atacante. El parche ofrece un alivio muy necesario porque han estado circulando durante semanas decenas de medios que explotan este defecto. Para obtener el parche, navegue hasta www.find.pcworld.com/51263.

    El problema radica en la forma en que el motor de gráficos de Windows maneja los metaarchivos de Windows (WMF, por sus siglas en inglés), especialmente cuando esos archivos se muestran en el visor de imágenes y fax de Microsoft. Microsoft creó el formato de archivos de imágenes WMF para simplificar el intercambio de imágenes entre varias aplicaciones (este error no está relacionado con un agujero de WMF del cual informé en la columna del mes pasado; vea www.find.pcworld.com/51262 ).

    Cuando usted ve en una página de la Web –por ejemplo, en una pancarta– un archivo WMF que tiene trampa o hace clic en un vínculo de un mensaje instantáneo o de correo electrónico que le lleva a una imagen preparada para fines maliciosos, su sistema podría quedar infectado y permitir que el intruso tome el control.

    Todas las versiones de Windows, desde Windows 2000 hasta XP, se encuentran en peligro. Lo que es más, XP y Windows Server 2003 están preparados para mostrar automáticamente los archivos WMF, según la firma de seguridad F-Secure. Para cambiar esta configuración predeterminada usted necesitaría modificar el Registro de Windows, lo que resulta un proceso potencialmente riesgoso. Por lo tanto, le conviene más instalar el parche a fin de mostrar los archivos con más seguridad.

    Parche “dos en uno” para IE

    Microsoft también ha emitido un parche que repara dos peligrosos agujeros en el Internet Explorer y podrían dejarlo expuesto a cualquier cantidad de acciones diabólicas. Los defectos afectan a las versiones de IE desde la 5.01 a la 6 en las plataformas Windows 98 SE hasta XP Service Pack 2. El primer problema, similar a un caso anterior (vea la columna de enero en www.find.pcworld.com/51148 ) tiene que ver con la capacidad del IE para ejecutar un tipo de software conocido como un objeto COM, que no fue diseñado para usarse en el IE. Varios programas de Windows usan objetos COM para comunicarse entre sí en un segundo plano.

    El único tipo de objeto COM que el IE puede ejecutar es el llamado control ActiveX. Los controles ActiveX permiten que el IE realice tareas especiales como reproducir un vídeo en una ventana del navegador en vez de, por ejemplo, en un reproductor de medios autónomo. Un atacante podría aprovecharse de la capacidad de ejecutar este tipo de objeto COM que tiene el IE para crear uno que, al ejecutarse en el IE, pudiera gobernar su PC. Para desatar una infección bastaría con leer un mensaje de correo electrónico de formato HTML o visitar una página de la Web que contenga el objeto COM malicioso.
    El parche para el error de la columna de enero evitaba todos los ataques potenciales que Microsoft conocía en ese momento modificando el Registro de Windows para impedir que se ejecutara un grupo específico de objetos COM. El nuevo parche (que se podrá bajar desde www.find.pcworld.com/51150 ) hace casi lo mismo, excepto que bloquea una nueva lista de objetos COM.
    Los programas que se aprovechan del segundo agujero de IE tienen que ver con la manera en que IE procesa el lenguaje de programación JavaScript de Internet. Con el parche mencionado usted podrá proteger su PC. El error se conocía desde hace meses, pero todos, incluso Microsoft, pensaban que en el peor de los casos sólo causaría que el IE se congelara. Sin embargo, un investigador radicado en el Reino Unido descubrió una manera de usar el defecto para apoderarse de una PC.
    Otro beneficio de esta corrección parcial es que bloquea el ahora infame rootkit de protección de derechos digitales de Sony.

    Problemas con el software de copias de seguridad
    ¿Puede imaginarse usted el pánico que sentiría si al tratar de restaurar su sistema de pronto su programa de copias de seguridad le advierte que todas sus copias son inservibles? Muchos usuarios de Acronis True Image 9 han vivido esa misma pesadilla. A pesar de no notar nada extraño al hacer sus copias de seguridad, cuando tuvieron que usar los datos algunos usuarios recibieron mensajes que decían que sus copias estaban corrompidas.
    Acronis confirmó el error y dijo que los errores de archivos corrompidos no eran más que eso: un error. Los archivos son buenos, dice la compañía, y el problema ha sido solucionado. Para evitar estos sobresaltos, los usuarios inscritos deben bajar la última versión de Acronis True Image (la versión era la 2323) desde www.find.pcworld.com/51164.

    Fuente www.pcwla.com

    Pd.- ire actualizando esta lista conforme se vayan dando las nuevas actualizaciones para el IE (Internet Explorer) y para el Firefox (la version actual o en su defecto para las serviones que salgan pronto)
    [Frnando™][Thinking On......................]
    [New rig is coming... just wait xD]

  9. #9
    Senior Member Avatar de Frnando
    Fecha de ingreso
    08 jul, 05
    Ubicación
    Lima
    Mensajes
    888

    Predeterminado Re: Construya un mejor navegador

    El navegador de dos cabezas de Netscape

    Con el nuevo navegador Netscape 8 los programadores de Netscape han creado un monstruo de dos cabezas que permite ver las páginas de la Web como si usted estuviera usando Firefox versión 1.0.3 de Mozilla Foundation o Internet Explorer 6 de Microsoft. Desafortunadamente, al programa resultante le faltan algunas de las características más útiles de Firefox.

    Netscape 8, que se puede bajar gratis desde la Internet, contiene los motores de Firefox y de IE; con un solo pulso usted puede cambiar entre las dos vistas.

    El programa cuenta con una opción de correo por la Web y las funciones Datacard y Passcard para llenar formularios de la Web automáticamente. Sin embargo, Netscape excluye los excelentes controles de Firefox para bloquear las pantallas emergentes.
    Netscape 8 parece ser un caso de substracción por adición. Es posible que con las nuevas características el navegador luzca más convencional, pero en el proceso pierde la simplicidad de Firefox.

    Netscape 8

    El navegador combina los motores de Firefox y de IE, pero aumenta de volumen innecesariamente.

    Descarga --> http://browser.netscape.com/ns8/download/default.jsp

    Fuente www.pcwla.com
    [Frnando™][Thinking On......................]
    [New rig is coming... just wait xD]

  10. #10
    Senior Member Avatar de Frnando
    Fecha de ingreso
    08 jul, 05
    Ubicación
    Lima
    Mensajes
    888

    Predeterminado Re: Construya un mejor navegador

    Mozilla publica ocho parches de seguridad para Firefox
    Uno de ellos, critico

    La Fundación Mozilla ha publicado una actualización de seguridad disponible en su página 'web' que corrige ocho vulnerabilidades en la versión 1,5 del navegador Firefox. Uno de los fallos ha sido calificado de crítico por la propia organización, tres se consideran de gravedad media y cuatro de riesgo bajo.

    El fallo crítico puede facilitar que un atacante tome el control total del equipo afectado tras insertar código XML en el archivo 'localstore.rdf'. De este modo, el navegador podría llevar a cabo tareas sin la autorización del usuario, facilitando su control a un atacante.

    Las vulnerabilidades de gravedad media también permitirían la ejecución de código arbitrario, lo que podría provocar un desbordamiento de entero en las características E4X, SVG y Canvas. Mediante un problema de ejecución de código también se podría cambiar directamente el estilo de un elemento desde 'position:relative' a 'position:static'.

    También se ha corregido un problema de denegación de servicio que podría ser empleado por usuarios maliciosos para inutilizar el navegador a través de un sitio 'web' con un título de gran tamaño, de modo que el navegador se cerrase cada vez que intentara entrar en dicha página 'web'.

    Descarga --> http://www.mozilla.org/security/announce/ (en ingles)
    Vulneavilidades del Firefox segun sus versiones --> http://www.mozilla.org/projects/secu...abilities.html (ingles)

    Fuente www.elmundo.es, www.mozilla.org
    [Frnando™][Thinking On......................]
    [New rig is coming... just wait xD]

  11. #11
    Senior Member Avatar de Frnando
    Fecha de ingreso
    08 jul, 05
    Ubicación
    Lima
    Mensajes
    888

    Predeterminado Re: Construya un mejor navegador

    Nuevas amenazas a la privacidad


    Mientras protege su privacidad de las amenazas normales, como los programas espìas y el phishing, sus datos se escapan a traves de las firmas legitimas con las que hace negocio.


    Las consultas al GPS, las llamadas telefónicas móviles, las búsquedas en la Web, son conveniencias que nos benefician con rapidez. Obtenemos nuestras instrucciones para llegar a un lugar, llamamos a nuestros amigos, encontramos nuestro sitio en Internet y nunca volvemos a pensar en esa transacción de datos. Pero esos registros crean un problema cada vez más grave, dicen los defensores de la privacidad: dejan una pista digital detallada de dónde fuimos, con quién hablamos… y hasta en qué estábamos pensando.
    Esos registros pueden durar décadas y no hay ninguna ley federal amplia que nos proteja. Aun cuando usted crea que las firmas con que hace negocio no van a vender su información a comercios sin escrúpulos, no se puede estar seguro. Mientras existan, sus datos pueden ser vendidos en procedimientos de bancarrota, o capturados por los piratas, estafadores y cualquiera que tenga una orden judicial, dice Ari Schwartz, subdirector del Centro para la Democracia y la Tecnología, una organización dedicada a la defensa del consumidor.
    Estos registros sobre nuestras personas están creciendo. Y un número de casos recientes ha demostrado cuán vulnerables pueden ser esos registros.

    MÁS ALLÁ DEL LÍMITE

    Los dispositivos GPS pueden ser una bendición por igual para los exploradores intrépidos y para quienes se pierden con mucha facilidad. Pero como demuestra un caso que se encuentra ante los tribunales, los detalles muy personales de su ubicación física y comportamiento al conducir pueden ser recopilados y usados contra usted.
    La compañía American Car Rental basada en Connecticut instaló dispositivos GPS en sus automóviles para seguir la velocidad y la ubicación, según los documentos presentados en la Corte Suprema estatal. Los dispositivos llamaban inalámbricamente a American cada vez que un cliente conducía a más de 79 mph por lo menos durante 2 minutos; American entonces trataba de cobrar a sus clientes US$150 por cada instancia. La compañía fue demandada y la corte falló que la compañía no podía cobrar estos cargos, pero la corte no impidió a la firma usar el dispositivo GPS para mantener un registro de la posición y la velocidad del conductor.
    El gobierno también pudiera meterse en el rollo del GPS. Para compensar por una posible disminución en los impuestos sobre la compra de gasolina, el Departamento de Transporte de Oregon está considerando crear un impuesto basado en el millaje conducido en vez de la gasolina que se compra. Una unidad GPS instalada en cada automóvil mantendría al estado al tanto del millaje.
    Un sitio del DoT en la Web asegura a los residentes del estado que con este plan “no existe ningún problema con la privacidad”, porque los dispositivos solamente enviarían el número de millas conducidas y no la ubicación. Pero mientras que Oregon ha optado no grabar datos de ubicación, hay pocas indicaciones de que, como en el caso de American Rental Car, no lo haría si quisiera.

    RULETA DE REGLAS

    Como no existe una ley amplia sobre la privacidad a nivel nacional, deducir lo que una compañía (o el gobierno) pueden hacer con sus datos depende de su estado, de la industria y del tipo de información involucrada. “Una compañía pudiera estar regida por siete u ocho tipos diferentes de leyes de privacidad”, dice Schwartz de CDT.
    Los defensores llevan años promocionando una norma nacional, pero reconocen que no estamos muy cerca de conseguirla.
    Considere algo tan privado como lo que usted ve en la televisión. Las compañías de cable están regidas por leyes específicas que dicen lo que pueden y lo que no pueden hacer con las preferencias de los televidentes; por ejemplo, por lo general se les prohíbe compartir su información con terceros. Pero las grabadoras de vídeo digital como TiVo no están cubiertas por esas leyes, dice Schwartz.
    “TiVo tiene una política de privacidad bastante rígida para lo que pueden hacer con la información” que ellos recopilan y la compañía está supeditada a esa política, dice él. Pero la creación de esa política fue una decisión empresarial, no un mandato legal y la compañía podría cambiar de parecer en cualquier momento.

    REGISTRO E INCAUTACIÓN

    Los usuarios que están preocupados por la privacidad también necesitan conocer detalles de lo que cada negocio realmente hace con su información. Tome, por ejemplo, las búsquedas en Internet.
    Una vez que usted recibe los resultados de una búsqueda, se olvida de ella y sigue su camino. Pero las compañías de búsquedas no se olvidan y almacenan esas búsquedas, frecuentemente junto con un método de identificación que muestra quién realizó la búsqueda; la seguridad que estas firmas aplican a sus datos varía de acuerdo con el motor de búsqueda.
    Las preguntas importantes, dice Hoofnagle, son: “¿Por cuánto tiempo se mantendrán los datos, para qué propósito se utilizarán y qué hace [la compañía] cuando la policía toca en la puerta?”.
    Vea este caso: El Departamento de Justicia pidió recientemente “una cantidad masiva de información procedente del índice de búsquedas de Google y [ordenó a Google] entregar una cantidad significativa de búsquedas solicitadas por los usuarios de Google”, según los documentos judiciales. El Departamento de Justicia envió una citación a varios motores de búsqueda a fin de obtener información para defenderse de una demanda presentada contra la oficina del Fiscal General de los EE.UU. con relación a la Ley de Protección de los Niños en Línea. Según el Departamento de Justicia y el fallo del juez, AOL, Microsoft y Yahoo cumplieron con la petición al menos en parte. De hecho, las políticas de privacidad de muchas compañías declaran que darán la información al gobierno si éste la pide.
    Google se querelló y ganó. Al menos en cierta forma. El juez falló que el gobierno podía obtener una lista de algunas direcciones de sitios encontradas en los índices de Google, pero desestimó la demanda de divulgar los términos de búsqueda. El gobierno no había pedido ver la información que hubiera hecho posible identificar a los autores de las búsquedas, pero el juez de Distrito de EE.UU. James Ware señaló varios riesgos potenciales a la privacidad relacionados con las cadenas de búsqueda, como en el caso de una “búsqueda por vanidad” donde alguien pudiera buscar datos sobre su persona. Y destacó un peligro potencialmente serio para la privacidad relacionado con las búsquedas realizadas por terceros sobre otra persona, como “[nombre] aborto de tercer trimestre san jose.”
    Google no divulga sus normas de retención de datos y no respondió a nuestras preguntas sobre esa política. Pero Hoofnagle dice que los datos que tienen más de 180 días de antigüedad pueden ser objeto de una citación judicial con más facilidad que una información más nueva.

    Como en las búsquedas de Google, Yahoo se vale de una cookie con un código especial; cada búsqueda está ligada a ese identificador. El código no está vinculado a datos personales, como su edad o posición, pero si usted busca mientras tiene una sesión abierta en Yahoo, esa búsqueda será ligada a su perfil de Yahoo. Yahoo almacena esos detalles de búsqueda “mientras sea útil”, dice la portavoz Nissa Anklesaria. Y desde luego que son útiles. El exitoso sitio de finanzas de Yahoo se logró en parte porque la firma se dio cuenta de la cantidad de personas que realizaba búsquedas de información financiera.

    EL CEDAZO CELULAR

    Aun cuando una compañía no esté dispuesta a compartir su información con terceros, usted no puede estar completamente seguro. Hasta principios de este año, su lista de llamadas telefónicas, por ejemplo, era presa fácil para los agentes inescrupulosos. Estos personajes estaban forrándose al llamar a las compañías de teléfono móvil, haciéndose pasar por clientes, y conseguir una copia de la última factura de esa persona, con una lista de todos los números de llamadas que usted había hecho y recibido. Varios sitios entonces ofrecían esa información a cualquiera que estuviera dispuesto a pagar US$150 por ella.
    La buena noticia es que estos sitios están cerrando gracias al “increíble escrutinio de las agencias policiales”, dice Hoofnagle, cuya organización ha testificado ante el Congreso sobre este asunto. Pero como la demanda por los datos de usted no va a desaparecer, “me temo que estos sitios simplemente pasarán a la clandestinidad”, dice Hoofnagle.
    Según él, el gobierno trata a estos asuntos de privacidad como si se trataran de incendios aislados: los escándalos surgen cuando los ladrones roban montones de información de los corredores de datos o cuando el robo aumenta descaradamente, entonces el Congreso responde pasando leyes específicas. Una ley que establezca normas a nivel nacional para la privacidad de los datos impediría muchos de esos incendios, pero no es probable que la tengamos a corto plazo. Hasta que el Congreso cambie este modo de reaccionar a las crisis, los usuarios que quieran tomar control de sus datos privados tendrán que actuar por su cuenta.

    ------------------------------------------------------------------------------------------
    Cuatro maneras de recuperar la privacidad
    ------------------------------------------------------------------------------------------

    Restaure su privacidad tomando control de la información que los negocios y otras partes pueden tener sobre su persona.

    Dése de baja: Las compañías pueden compartir gran parte de su información… a menos que usted lo impida. El Centro para la Democracia y la Tecnología ofrece un excelente servicio gratuito en opt-out.cdt.org

    ue vincula los formularios para darse de baja en varios negocios y que puede generar para usted cartas de cancelación que enviará a las firmas que no ofrecen estas opciones en línea. Además, cuando firme con un nuevo servicio, busque la casilla de selección en que se menciona la posibilidad de enviarle ofertas especiales y asegúrese de que no esté marcada automáticamente.

    Proteja los registros de sus llamadas: Llame a su proveedor y ponga una contraseña en su cuenta. Usted también puede pedir al proveedor que quite los detalles de las llamadas de su cuenta para evitar que otros los vean (aunque usted también los perderá). Para verificar si su cuenta está comprometida, pregunte si la firma ha divulgado sus registros o si alguien ha activado una cuenta en línea bajo su nombre.

    Lea las normas: Leer la política de privacidad o los Acuerdos de licencia de usuario final (EULA) es como usar el hilo dental: todos sabemos que es necesario hacerlo, pero casi nunca nos molestamos en hacerlo. El software gratuito EULAlyzer de Javacool Software (www.pcwla.com/buscar/06060801) le permite examinar con mucha más facilidad la política o el EULA y buscar las palabras claves (como “terceros”). El software entonces clasifica lo que encuentra para que usted sepa de cuáles se tiene que cuidar.

    Navegue y busque anónimamente: Un utensilio para crear cookies anónimas de Google, que podrá encontrar en www.pcwla.com/buscar/06060802, elimina el identificador especial de la cookie de Google.

    Fuente www.pcwla.com
    [Frnando™][Thinking On......................]
    [New rig is coming... just wait xD]

  12. #12
    Senior Member Avatar de Frnando
    Fecha de ingreso
    08 jul, 05
    Ubicación
    Lima
    Mensajes
    888

    Predeterminado Re: Construya un mejor navegador

    Firefox actualiza 12 errores seguridad

    También actualiza fallas en su cliente de correo electrónico Thunderbird.

    The Mozilla Corp. ha liberado las actualizaciones de su navegador Firefox y de su cliente para correo electrónico Thunderbird, que fija un número de defectos críticos en sus productos de código abierto.

    La actualización de Firefox, la cual están el el proceso de ser liberada automáticamente para los usuarios de Firefox dede el vienes, se dirige hacia 12 fallas de seguridad. La liberación también incluye algunos arreglos diseñados para hacer más estable al navegador, dijo Mozilla en su sitio Web.

    http://www.mozilla.com/firefox/releases/1.5.0.4.html.

    Cinco de las fallas del navegador eran lo suficientemente serios como para que un atacante posiblemente pudiera usarlas y correr software sin autorización en los sistemas que no tuvieran el parche, dijo mozilla. El proveedor de Seguridad Secunia califico esta actualización como “altamente crítica”, está e la posición de segunda en las de más alta importancia.

    Sin embargo, hay un par de factores que las mitigan. La primera, es que los hackers deben aún desarrollar código para tomar ventaja de estas fallas antes que puedan ser atacadas. La segunda, es que un usuario podría necesitar de ser engañado la visitar sitios Web malignos para que el ataque ocurriera.

    Ocho defectos fueron arreglados en Thunderbird, uno de los cuales fue considerado como crítico por Mozilla.

    Más detalles de las vulnerabilidades de Firefox, pueden ser encontrados acá:

    http://www.mozilla.org/projects/secu...abilities.html

    Descripciones de las fallas en Thunderbird pueden ser vistas acá:
    http://www.mozilla.org/projects/secu...ml#Thunderbird
    [Frnando™][Thinking On......................]
    [New rig is coming... just wait xD]

  13. #13
    Senior Member Avatar de MSC^BlueEyes
    Fecha de ingreso
    25 jun, 06
    Mensajes
    1,865

    Predeterminado !

    Esto no tiene nada que ver con el thread; pero me intriga mucho.
    ¿Por qué en los threads donde postea este tipo Frnando la página se hace más ancha?

    Bleu
    Bueno ya que estamos con esto de las redes sociales, ahí va mi tumblr:
    http://bleudchanel.tumblr.com/

  14. #14
    VIP Member Avatar de Renegado
    Fecha de ingreso
    18 ene, 03
    Ubicación
    Miraflores
    Mensajes
    1,680

    Predeterminado Re: !

    Cita Iniciado por MSClaire
    Esto no tiene nada que ver con el thread; pero me intriga mucho.
    ¿Por qué en los threads donde postea este tipo Frnando la página se hace más ancha?

    Era por el link del 6to post. Era muy largo. Ya está corregido.

  15. #15
    Senior Member Avatar de Frnando
    Fecha de ingreso
    08 jul, 05
    Ubicación
    Lima
    Mensajes
    888

    Predeterminado Re: !

    Limite lo que los sitios de la Web saben de usted


    Internet Explorer, Firefox, Opera y otros navegadores mantienen registros sorprendentemente precisos de sus actividades en línea y no sólo en las ventanas del historial. Limpiando esas migajas de pan virtuales que se mantienen en el historial y el caché de su navegador no solamente mantendrá su privacidad, sino que podrá mejorar el desempeño de su PC al recuperar un poco de espacio en el disco. Vaciar el caché incluso puede ayudar a que un sitio de la Web que se negaba a cargar ahora lo haga correctamente. Las sugerencias siguientes le ayudarán a conocer lo que otros pueden descubrir en sus hábitos de navegación en IE 6 (con Windows XP Service Pack 2), Firefox 1.5 y Opera 8.51.

    Administre sus cookies

    ¿Cómo puede saber Amazon.com que usted se llama José Pérez cada vez que entra en el sitio a buscar libros? ¿Por qué le pide el sitio del New York Times que inicie una sesión con un nombre de usuario y una contraseña cuando usted se conecta desde la biblioteca pública, pero le reconoce automáticamente cuando visita el sitio desde la computadora de la casa? La respuesta está en las cookies. Los sitios insertan en su PC estos pequeños archivos de texto que contienen información sobre su persona cuando usted los visita. En general, las cookies no son una amenaza para su privacidad. Los archivos suelen enviar información sólo a los sitios que los pusieron allí. El contenido confidencial de las cookies (como la información de la contraseña de entrada) casi siempre está cifrado. En otras palabras, Amazon.com no le va a decir al New York Times que usted está leyendo novelas indecentes.
    No obstante, la mera presencia de unas cookies llamadas, por ejemplo, “hooters.com” o “monster.com” (las cookies casi siempre llevan el nombre de los sitios asociados) en la PC de su trabajo podría causarle problemas. Y alguien que tenga acceso a su sistema en su ausencia puede ver no solamente los sitios que almacenan cookies en su PC, sino también el contenido de las cookies no cifradas.
    Las cookies de terceros representan una amenaza ligeramente mayor para la privacidad. Estos archivos generalmente provienen de servicios que presentan pancartas publicitarias, que los pueden usar para seguir sus pasos por los sitios que son servidos por la red de anuncios y luego mostrarle propaganda dirigida a los intereses de compra que usted tenga. Los programas de contraespionaje frecuentemente señalan y quitan las cookies de terceros, pero usted puede configurar su navegador de la Web para excluirlas totalmente de su computadora.

    Internet Explorer

    Escoja Herramientas•Opciones de Internet. Bajo la ficha General, pulse Configuración en el área “Archivos temporales de Internet”. En el cuadro de diálogo de Configuración, escoja Ver archivos para abrir una ventana de carpeta que muestre las cookies y el caché de sitios de la Web de su navegador. Para ver solamente las cookies, pulse la columna de Nombre y entonces desplace la lista hacia abajo hasta encontrar los archivos que comienzan con 'Cookie:'. Para borrar una cookie, pulse el botón de la derecha sobre ella y escoja Eliminar. Cuando termine, cierre la ventana de la carpeta. Para quitar todas sus cookies, pulse Herramientas•Opciones de Internet, seleccione la ficha General y oprima el botón Eliminar cookies. Para bloquear solamente las cookies de terceros, escoja la ficha de Privacidad y mueva el deslizador al nivel que usted prefiera. El nivel “Media alta” me permite examinar la Web normalmente sin que IE me interrumpa constantemente para preguntarme si quiero aceptar una cookie de un sitio particular. Pulse Sitios para agregar las direcciones de los sitios cuyas cookies quiere bloquear siempre o no permitir. Cuando termine pulse Aceptar dos veces. Note que las cookies colocadas por los sitios en su lista de “Permitir siempre cookies de…” también serán eliminadas cuando lo borre todo en IE, Firefox y Opera.

    Firefox

    El navegador de la Mozilla Foundation viene con un práctico botón de autodestrucción llamado ‘Limpiar datos privados’ que borra toda su información personal de inmediato (vea “Cubra su rastro en Firefox y Opera”). Pero el programa también ofrece un control más exacto sobre el comportamiento de una cookie: Escoja Herramientas•Opciones, seleccione Privacidad en el panel de arriba y pulse Cookies. Para bloquear las cookies de terceros usadas por las redes publicitarias, marque la casilla de opciones situada junto a para el sitio de origen solamente. Para especificar los sitios cuyas cookies quiere aceptar o bloquear, pulse Excepciones, escriba sus URL en el campo ‘Dirección del sitio’ y pulse Bloquear o Permitir. Cuando termine, pulse Cerrar.
    La conveniente vista de los cookies que ofrece Firefox le permite examinar, buscar y borrar cookies individuales: Pulse el botón Ver cookies bajo la ficha de Privacidad en el cuadro de diálogo de Opciones. Para buscar las cookies que contienen algún texto específico, escriba el término en el campo de Búsqueda, o navegue y expanda las direcciones de sitios individuales para revelar las cookies relacionada. Seleccione las cookies que quiere borrar y pulse Eliminar cookie, o Eliminar todas las cookies para no dejar ninguna. Cuando termine, pulse el botón Cerrar.

    Opera

    Este navegador le permite limpiar sus huellas con facilidad. Sin embargo, como Firefox e IE, Opera también le permite controlar las cookies una por una: Escoja Herramientas•Preferencias, seleccione Avanzado y pulse Cookies en el panel izquierdo. Para bloquear las cookies de terceros, escoja Rehusar todas las cookies en el menú descolgable bajo ‘Cookies de terceros’. Escoja ‘Eliminar nuevas cookies al salir de Opera’ para impedir que el navegador guarde nuevas cookies que los sitios crean durante esa sesión. Esto transforma todas las cookies nuevas en cookies de sesión, impidiendo así que las redes de anuncios publicitarios sigan la pista de sus movimientos en línea.
    Para borrar las cookies individualmente, pulse Administrar cookies bajo la ficha Avanzada en el cuadro de diálogo Preferencias y use el campo de búsqueda en la parte superior de la ventana para encontrar una cookie específica o examine las carpetas según el sitio de la Web. Al igual que en Firefox, debe pulsar el icono de la carpeta del sitio para mostrar sus cookies, que luego podrá editar o borrar pulsando el botón apropiado.
    Usted también puede bloquear todas las cookies de un sitio específico (la opción predeterminada es aceptarlas): Seleccione la carpeta del sitio (en vez de las cookies que contiene), pulse Editar y desactive las opciones ‘Usar la opción predeterminada para las cookies’, ‘Aceptar cookies del servidor/dominio’ y/o ‘Aceptar cookies de terceros para el servidor/dominio’. Cuando termine, pulse Aceptar•Cerrar•Aceptar.

    Las descargas pasaron a la historia

    Firefox y Opera mantienen un rastro de los archivos que usted baja, además del historial de sus incursiones por la Web (que IE también recuerda). Siga estos pasos para borrar toda pista de sus movimientos.

    Internet Explorer

    Oprima <Ctrl>-H para mostrar el panel de Historial del navegador, que muestra los sitios visitados cronológicamente y por dominio. Pulse el botón de la derecha sobre un dominio, día, o semana y escoja Eliminar para quitar todas las páginas, o escoja Expandir para ver todas las páginas almacenadas para ese sitio. Pulse el botón de la derecha sobre una página y escoja Eliminar para borrarlo del historial de IE. Borre todas las entradas del Historial seleccionando Herramientas•Opciones de Internet y pulse Borrar historial bajo la ficha General.

    Firefox

    Oprima <Ctrl>-H para ver la lista del Historial. Para borrar las entradas individuales del historial, seleccione una jerarquía cronológica o alfabética en el menú de Vista (el orden predeterminado es el cronológico, desde las más recientes a las más antiguas). Ahora navegue hasta el dominio, la fecha, o la página que quiere borrar, pulse el botón de la derecha sobre ella y escoja Eliminar. Pulse la X roja en la esquina superior izquierda para cerrar el panel del Historial.
    Para borrar todo el registro que Firefox mantiene sobre sus actividades en línea, escoja Herramientas•Opciones•Privacidad•Historial•Borrar historial de navegación (este cuadro de diálogo también le permite fijar el número de días mantenidos en el historial). Pulse Aceptar cuando termine. Para borrar el historial de descargas de archivos del navegador, oprima <Ctrl>-J para abrir la ventana de Descargas y pulse Limpiar. Firefox borra el historial de descargas automáticamente si usted selecciona Herramientas•Opciones•Privacidad•Historial de descargas y selecciona ‘Después de una descarga exitosa’ o ‘Cuando Firefox termina’ en el menú desplegable junto a 'Borrar archivos del administrador de descargas'.

    Opera

    Para ver el historial de Opera, oprima <Ctrl>-<Alt>-H; o si tiene activos los Paneles del navegador (Ver•Barras de herramientas•Paneles), pulse el icono de Historial en el lado izquierdo de la ventana de Opera. Para borrar un elemento del historial, pulse el botón de la derecha sobre él y escoja Eliminar.
    Para borrar todas las entradas de la lista de Historial, escoja Herramientas•Preferencias•Avanzadas•Historial y pulse Borrar junto a 'Direcciones visitadas'. Para limpiar el historial de descargas del navegador, oprima <Ctrl>-<Alt>-T, pulse el botón de la derecha sobre un archivo descargado y pulse Borrar traslado o Borrar todos las terminadas (para limpiar de la lista todas las descargas terminadas).

    Contraseñas y rellenadores de formularios

    Cualquier navegador puede almacenar y llenar automáticamente los datos personales requeridos por los formularios de la Web. He aquí cómo modificar, recobrar o borrar esos datos.

    Internet Explorer

    La función Autocompletar de IE rellena los espacios en blanco por usted y también le conecta en sitios de la Web automáticamente, recordando lo que usted escribe mientras lo escribe. Para activar la función Autocompletar, escoja Herramientas•Opciones de Internet•Contenido•Autocompletar. Seleccione las tareas que quiere que Autocompletar maneje, pulse Borrar formularios o Borrar contraseñas para eliminar la información de conexión y de formularios escrita anteriormente. Pulse Aceptar una vez para responder a la advertencia y luego dos veces más para regresar a IE.

    Firefox

    Escoja Herramientas•Opciones•Privacidad•Formularios guardados•Borrar ahora los datos de formulario guardados para limpiar la información de formularios mantenida por Firefox. Para borrar las contraseñas guardadas, pulse Contraseñas•Ver las contraseñas guardadas•Borrarlas todas (seleccione Mostrar contraseñas y pulse Sí para responder a la advertencia si necesita anotar alguna de ellas). Cuando termine, pulse Cerrar y Aceptar.

    Opera

    Las contraseñas de sitios están escondidas junto con las cookies en este navegador. Para borrar las contraseñas almacenadas, escoja Herramientas•Preferencias•Avanzadas, pulse Cookies en el panel izquierdo y seleccione Administrar cookies. Desactive Cookies y luego Conexiones para ver solamente las contraseñas almacenadas. Para borrar una contraseña, seleccione el sitio o el elemento de conexión y pulse Eliminar. Escoja Cerrar y Aceptar para regresar a Opera.

    Borre sus huellas con un solo clic en Firefox y Opera

    Tanto Firefox 1.5 como Opera 8.51 ofrecen opciones de menú y configuraciones que automatizan el proceso de quitar los datos personales que allí se almacenan; la versión 7 de Internet Explorer ofrecerá una característica similar cuando aparezca este año.

    Firefox

    Para borrar sus datos personales en Firefox escoja Herramientas•Borrar los datos privados, seleccione los tipos de datos que quiere quitar y pulse Borrar los datos privados ahora. Normalmente, Firefox borra su historial de navegación, los datos de formularios (que pueden incluir números de tarjeta de crédito), el historial de descargas y el caché, y las sesiones autenticadas (que pueden incluir contraseñas), pero deja intactas las contraseñas guardadas y las cookies. Para configurar el Firefox de manera que borre automáticamente su información personal, escoja Herramientas•Opciones•Privacidad•Configuración, active la opción de ‘Borrar los datos privados al salir de Firefox’ y pulse Aceptar dos veces.

    Opera

    En cuestiones de privacidad, el navegador noruego no se anda con miramientos. Para borrar sus rastros de navegación, escoja Herramientas•Borrar datos privados y pulse Eliminar para limpiarlo todo menos las contraseñas guardadas. Para seleccionar elementos específicos, pulse Avanzado; active o desactive el historial, el caché, las cookies y otras opciones; y entonces pulse Eliminar.

    Fuente --> www.pcwla.com
    [Frnando™][Thinking On......................]
    [New rig is coming... just wait xD]

  16. #16
    king of pain Staff Avatar de Snake
    Fecha de ingreso
    23 sep, 01
    Ubicación
    Tokyo
    Mensajes
    4,743

    Predeterminado

    Ningun link funcionaba asi que arregle algunos pero me dio flojera continuar :P

    Por cierto NetCaptor es un browser que necesita tener IE instalado. No es un addon de Firefox.
    snake

    X6 1090T | M4N98TD EVO | 16Gb | N460GTX Hawk | SSD C300x2


  17. #17
    Senior Member
    Fecha de ingreso
    08 jun, 06
    Mensajes
    67

    Predeterminado

    otras buenas extenciones para el Firefox
    FasterFox
    https://addons.mozilla.org/firefox/1269/
    acelera un poco la carga de las paginas en internet

    VideoDownloader
    https://addons.mozilla.org/firefox/2390/
    si qieres guardar los videos q ves en youtube,video google este es tu extencion

    Torrent Search
    https://addons.mozilla.org/firefox/2607/
    con un lista de 29 torrents para buscar ONWED!!!!

    FireFTP
    https://addons.mozilla.org/firefox/684/
    Problemas con los ftp en el firefox esta extencion te puede ayudar

    Firefox Extension Backup Extension
    https://addons.mozilla.org/firefox/2109/
    Para guardar un backup de tus extencion,bookmarks y otras cositas mas

    FoxLingo
    https://addons.mozilla.org/firefox/2444/
    Un excelente traductor q se lleva los aplausos se gano mi corazon al traducir una pagina en chino tradicional a español casi en un 90% :-o
    Regreso al KO: server Pariah
    Clan Lider AlterEgo ya nos brilla el brazito =D
    XPeruX lvl 74 regreso a lvlear :D
    [Bz]hefesto <- retirado T_T

  18. #18
    Senior Member Avatar de Frnando
    Fecha de ingreso
    08 jul, 05
    Ubicación
    Lima
    Mensajes
    888

    Predeterminado

    Peligros en Flash y QuickTime

    Además: Notificaciones de Windows Genuine Advantage, riesgo en anexos de Word.

    Los reproductores de medios son una parte necesaria del moderno mundo del entretenimiento digital, pero también proporcionan a los ladrones otra vía para entrar a su sistema. Por ejemplo: se han descubierto agujeros críticos en los reproductores de medios Macromedia Flash Player de Adobe y QuickTime de Apple. Si uno de estos errores fuera aprovechado exitosamente, podría permitir que los intrusos le infectaran con un programa malicioso que usted no olvidará durante mucho tiempo.
    Las versiones afectadas de Flash Player 4, 5 y 6 acompañan a casi todas las copias de Windows, desde la primera edición de Windows 98 hasta Windows XP SP2 --> http://www.pcworldenespanol.com/buscar/06086101 , Las únicas excepciones son Windows 2000, Windows XP Pro x64 y Windows Server 2003. Según Adobe http://www.pcwla.com/buscar/06086102 , todas las versiones antes de la 8.0.22 corren el mismo peligro.
    Debido a esta vulnerabilidad, con sólo ver un sitio de la Web envenenado o un mensaje en correo electrónico que contenga el archivo adulterado de una película flash (.swf), el reproductor se congelará a causa de un desbordamiento de búfer y el archivo corrompido puede ejecutar cualquier mando que su creador quiera: descargar programas espías, borrar archivos o cualquier otra cosa.
    A la hora en que íbamos a imprenta no teníamos noticia de ningún ataque, pero no se arriesgue. Actualice las versiones redistribuidas por Microsoft por medio del sistema de actualizaciones automáticas Automatic Updates, o consiga la versión 8.0.24 de Adobe en http://www.pcwla.com/buscar/06086103 si ya actualizó las versiones más viejas.

    AGUJERO EN QUICKTIME

    Mientras tanto, Apple ha reparado 12 agujeros críticos en su propio reproductor con QuickTime 7.1 (para Windows y Mac OS). Como sucede con el error de Flash, cualquiera de estos agujeros podría costarle el control de su PC si ve con QuickTime un archivo de medios envenenados, pero en este caso se podrían usar varios tipos de archivos de películas y de imágenes, entre ellos JPEG, BMP, AVI, MPG y películas de QuickTime. Usted puede obtener más información y la versión reparada en http://www.pcwla.com/buscar/06086104 .

    CUIDADO CON LOS DOCUMENTOS DE WORD

    Los intrusos ahora se están aprovechando de un serio agujero que ha sido encontrado en Microsoft Word, y envían archivos .doc corrompidos como anexos en el correo electrónico para invadir las PC vulnerables. Algunos de los mensajes de correo electrónico tienen líneas de asunto que dicen “Notice” [“Aviso”] y “RE Plan for final agreement” [“RE Plan para el acuerdo final]”. Para cuando usted lea esto, Microsoft ya debe haber puesto un parche a esa vulnerabilidad en Word XP y Word 2003; la corrección estará disponible por medio de Automatic Updates en junio. Por ahora, el número de ataques conocidos es pequeño; pero como siempre, tenga cuidado con los archivos adjuntos al correo electrónico, aun cuando vengan de alguien que usted conoce. Entérese de todos los detalles del error en http://www.pcwla.com/buscar/06086105 .
    Los reproductores Flash afectados venían con casi todas las versiones de Windows.

    WGA instalado silenciosa y automáticamente

    Cada ves que usted va a Microsoft Update, el programa Windows Genuine Update de Microsoft verifica si su copia de Windows XP está pirateada. Ahora, Microsoft ha comenzado a distribuir calladamente un programa de notificaciones, WGA Notifications, a algunos usuarios por medio de las actualizaciones automáticas.
    El problema es que el proceso automatizado a veces sale mal y entonces le envía repetidamente una alerta en la que dice que la copia legítima que usted tiene de Windows es falsa.
    Por ahora, dice Microsoft, los usuarios tendrán la opción de no instalar el programa de notificación cuando éste muestre el acuerdo de licencia en que pide que lo acepten. Pero en algún momento la aceptación será obligatoria. Y una vez instalado, el programa no se puede extraer.
    Microsoft tiene un sitio comunitario para asistir a los usuarios que tienen problemas con WGA en http://www.pcwla.com/buscar/06086106

    Parches para Mozilla

    Mozilla ha actualizado su navegador Firefox y programa de correo electrónico Thunderbird a la versión 1.5.0.4 para tapar ciertos agujeros de seguridad, algunos de los cuales pueden permitir a un atacante tomar el control de su PC.
    Así que cuando la aplicación le pida que actualice por medio de su nueva característica de actualización automática (introducida a partir de la versión 1.5), responda que sí. Siga leyendo sobre las vulnerabilidades corregidas en http://www.pcwla.com/buscar/06086107 .

    Solución para el desgaste de la portátil

    ¿Se acuerda del error de Windows XP SP2 que consumía las baterías de portátiles con suma rapidez (--> www.find.pcworld.com/53966 ) ? Microsoft lo ha corregido silenciosamente. Para ver si usted tiene el problema y obtener el parche, diríjase a find.pcworld.com/53968.

    Fuente --> www.pcwla.com
    [Frnando™][Thinking On......................]
    [New rig is coming... just wait xD]

  19. #19
    Senior Member Avatar de Frnando
    Fecha de ingreso
    08 jul, 05
    Ubicación
    Lima
    Mensajes
    888

    Predeterminado

    Los 10 mayores riesgos de seguridad que usted no conoce

    Los intrusos, estafadores y ladrones de identidad se las ingenian constantemente para atacar su PC y su privacidad. Estos son los nuevos peligros y cómo defenderse de ellos.



    Siempre actualizo mi sistema y realizo inspecciones regulares con programas antivirus y de contraespionaje. Pero mientras investigaba esta historia, fui atacado por un caballo de Troya (Trojan.Winloginhook.Delf.A) que era demasiado nuevo para que mi programa antivirus lo detectara. Ya sea a causa de una nueva variante de un enemigo familiar, como un caballo de Troya, o por un tipo de ataque completamente nuevo, hasta los más precavidos podemos ser vulnerables.
    Sin embargo, hay maneras de reducir el riesgo. El primer paso para montar una buena defensa es conocer al adversario; por eso hemos compilado una lista de diez problemas serios de seguridad que usted necesita conocer. Usted sabe de sobra que para protegerse debe mantener su PC actualizada y sus herramientas de protección al corriente. Además, le daré sugerencias para ayudarle a evitar estos nuevos peligros y para contener el daño si le atacan.

    Botnets más fáciles

    Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Usuarios de Windows

    Las botnets (o redes de robots) fueron una vez el territorio de criminales con aptitudes técnicas que controlaban remotamente sus ejércitos de PC infectadas para enviar correo indeseado, lanzar ataques en la Internet o diseminar programas espías. Pero ahora hasta los ciberdelincuentes sin muchos conocimientos pueden generar su propia botnet y atacar las PC, gracias a otros bribones más documentados que crean y venden herramientas simples destinadas a ese fin.

    Mucha gente ha hecho negocio con la creación y la venta de kits de desarrollo de robots que permiten a los potenciales “herders” o pastores (el nombre común que se da a los individuos que manejan una botnet) dirigir sus propias estafas. Los kits, que cuestan desde US$20 hasta US$3.000, permiten a los criminales crear botnets completas y otro software malicioso, desde gusanos personalizables hasta programas para registrar los golpes de teclas, sin necesidad de tener conocimientos técnicos. “Hay montones de [kits], cincuenta, sesenta o cien diferentes”, dice Eric Sites, vicepresidente de investigación y desarrollo en Sunbelt Software, un productor de programas de contraespionaje.

    Controles inteligentes de la Web

    La cosa empeora. Después de construir un nuevo robot y enviarlo a las computadoras de usuarios desprevenidos, el aspirante a pirata puede usar herramientas avanzadas de mando y control para dirigir la red resultante con facilidad.
    El equipo de Sites en Sunbelt, conjuntamente con el Rapid Response Team de la firma de seguridad iDefense Labs, ha encontrado un nuevo control basado en la Web al que han llamado Metaphisher. En vez de enviar mandos de texto, los pastores pueden usar la interfaz de usuario de ese control, que es muy gráfica y además tiene iconos personales bien diseñados y controles intuitivos. Basta con apuntar, hacer clic… y a piratear.
    Según iDefense Labs, los robots controlados por Metaphisher han infectado más de un millón de PC en todo el mundo. El kit de mandos incluso cifra las comunicaciones entre el programa y el pastor de robots, y envía al pirata información sobre casi todos los aspectos de las PC infectadas, incluso la ubicación geográfica de cada PC, los parches de seguridad de Windows que tienen instalados y los navegadores que utiliza, aparte del Internet Explorer.
    Todos estos kits y controles fáciles de usar contribuyen indudablemente al gran número de PC infectadas con robots que las agencias policiales han descubierto recientemente en sus investigaciones. Por ejemplo, Jeanson James Ancheta, un hombre de 21 años residente de California, fue sentenciado recientemente a 57 meses de prisión después de declararse culpable de violar la ley federal de abuso y fraude perpetrado por computadora. El reo se dedicaba a operar una empresa lucrativa que usaba ilícitamente una botnet con más de 400.000 sistemas infectados. Y se estima que tres pastores de robots que fueron arrestados en Países Bajos el otoño [boreal] pasado tenían bajo su control la impresionante suma de 1,5 millones de PC zombis.

    La facilidad con que ahora cualquiera monta una botnet significa que aunque las agencias policiales detengan a algunos pastores, pronto serán sustituidos por otros. “Es asombroso ver cuántas personas operan estas botnets sólo porque ven que otros lo hacen y se enriquecen con ello”, dice Joe Stewart, un investigador de seguridad de la firma Lurhq de Carolina del Sur, proveedora de servicios de seguridad administrados.

    Defensas

    1- Evite los sitios desconocidos y no pulse vínculos en el correo electrónico que usted no ha solicitado. Como todos los programas maliciosos, los robots tienden a ser distribuidos de esta manera.
    2 -Desconfíe de los archivos adjuntos al correo electrónico, incluso cuando parezcan venir de alguien que usted conoce. A los pillos les encanta usar direcciones genuinas de correo electrónico en misivas “falsas” cargadas de virus.
    3- Considere un navegador alterno como Firefox u Opera. IE ha sido el blanco favorito de los piratas.

    Cómo lo hacen

    Instalación rápida de robots con herramientas simples
    -Un criminal potencial compra en Internet un kit de creación de robots por un pequeño costo.
    -Aunque su experiencia de programación es nula, el criminal usa su kit para construir un nuevo robot que todavía los fabricantes de herramientas antivirus no conocen.
    -El criminal envía su nuevo robot como archivo adjunto al correo electrónico o lo planta en sitios nocivos de la Web.
    -La botnet resultante se enriquece con el correo indeseado, programas espías y ataques de negación de servicio.

    Sus datos robados gratis en la Web

    Nivel de peligrosidad: Alto Probabilidad: Mediana Objetivo: Usuarios de Windows

    Que un pillo use un programa que registra los golpes de teclas para robarle su información bancaria y contraseñas ya es bastante malo. Pero mucho peor es ver toda su información confidencial publicada en un sitio FTP sin protección, a la vista de todo el que pase por allí.
    Desafortunadamente, eso es exactamente lo que los investigadores de seguridad han comenzado a ver durante el año pasado.
    Alex Eckelberry, de la firma de programas de contraespionaje Sunbelt Software, me mostró uno de estos servidores de FTP que su compañía había encontrado mientras le seguía la pista a un software para registrar golpes de teclas que ni siquiera era de los más conocidos. El servidor, basado en Washington, D.C., contenía casi un gigabyte de credenciales robados durante el mes de abril.

    Los grabadores de golpes de teclas no solamente captan todo lo que usted escriba, sino que también pueden captar pantallas de su PC y espiar los datos del área de almacenamiento protegido de Windows, donde Internet Explorer almacena sus contraseñas.
    Uno de los archivos de registro en el servidor de FTP tenía las contraseñas robadas de varios bancos estadounidenses y de Buy.com, además de contraseñas y nombres de usuario de Yahoo, Hotmail y otras cuentas de correo electrónico, y detalles de cuentas de casinos en línea y un sinfín de otros sitios. El peligro es internacional: los registros contenían información en varios idiomas –alemán, español, húngaro, turco y japonés, entre otros– y direcciones IP que apuntaban a computadoras infectadas en todo el mundo.
    Hace más de un año, cuando su compañía descubrió por primera vez la colección de datos recogida por los programas que registran los golpes de teclas, Eckelberry alertó a los bancos y a las compañías cuyos credenciales habían sido hurtados.

    Tim Brown, propietario de Kingdom Sewing & Vacuum en Northridge, California, fue uno de los usuarios que recibió la llamada de Sunbelt. Él cree que le robaron su cuenta bancaria con un detector de golpes de teclas cuando estaba de viaje en Costa Rica y utilizó una computadora del hotel para revisar su cuenta. Pero las computadoras de su hogar tampoco estaban seguras: “yo no tenía ningún programa antivirus ni filtro para el correo indeseado en mis computadoras”, dice. “Ahora sí los tengo”.
    Brown es relativamente afortunado: se le notificó a tiempo, antes de que alguien hubiera usado los datos robados, y cambió inmediatamente la información de sus cuentas para protegerse.
    Millares de víctimas potenciales no serán tan afortunadas. Y hoy en día, Sunbelt está descubriendo tantas bóvedas de datos que no puede manejar el volumen tan grande de credenciales robados, así que ha dejado de llamar a los individuos y simplemente informa lo que encuentra al FBI.

    Con tanta información disponible, nadie se ha apresurado a crear nuevos detectores de golpes de teclas, dice Eric Sites de Sunbelt. Según el Anti-Phishing Working Group, una asociación de empresas y agencias para el cumplimiento de la ley, en abril existían 180 programas detectores de golpes de teclas, mucho más de los 77 encontrados en abril del año pasado, pero menos que en los tres meses anteriores.
    Sites concluye que el negocio de los programas maliciosos está madurando y enfocando su atención en el procesamiento eficiente de toda la información robada. “La recolección, clasificación y manipulación de los datos obtenidos por los detectores de golpes de teclas [está] siendo procesada en bases de datos SQL”, afirma. “Luego [los criminales] podrán examinar los datos para encontrar lo que buscan. Esos sistemas secundarios son increíblemente complejos”.

    Defensas

    1-Use un cortafuego que pueda bloquear los programas desconocidos para que no se comuniquen con la Red y evitar así que los detectores de golpes de teclas envíen datos a su servidor. El cortafuego gratuito ZoneAlarm puede hacerlo; el que viene incorporado en Windows XP no.
    2-Cambie de contraseñas regularmente y no use el mismo nombre y contraseña en varios sitios. Para más sugerencias de contraseñas, visite find.pcworld.com/54020.

    El “phishing” indistinguible de los sitios legítimos

    Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Todos los usuarios de Internet

    El “phishing” es uno de los crímenes de computadora más lucrativos y sigue creciendo rápidamente. En abril de 2006 el número de sitios nuevos dedicado al phishing había establecido el nuevo récord de 11.121, casi cuatro veces más que los 2.854 sitios encontrados en abril de 2005, según el informe más reciente del Anti-Phishing Working Group.
    Uno podría esperar que los sitios falsos dedicados a este fraude fueran fáciles de reconocer por las equivocaciones superficiales en la ortografía o por los gráficos incorrectos. Pero hoy en día, pocos creadores de phishing tratan de recrear páginas bancarias enteras a mano. En vez de esto, los ladrones modernos manejan programas avanzados en sus servidores que extraen el texto, los gráficos y los vínculos directamente desde el sitio del banco real. Todo lo que usted escribe va directamente al sitio verdadero, excepto por los datos con que abre la sesión. Esa información preciosa va directamente a los malhechores.

    Algunos sitios de phishing han llegado a ser tan perfectos que pueden atrapar hasta los internautas más precavidos y experimentados. En su estudio titulado “Por qué el phishing funciona” publicado en abril, los expertos de UC Berkeley y Harvard presentaron a los participantes varios sitios de la Web y les pidieron que identificaran los sitios falsos. Resultó que “hasta en el mejor de los casos, cuando los usuarios esperan las falsedades y se ven motivados a descubrirlas, muchos no pueden distinguir un sitio Web legítimo de uno falso”, según el informe. “En nuestro estudio, el mejor sitio de phishing fue capaz de engañar a más del 90 por ciento de los participantes”.

    El navegador cambia de rumbo por debajo del radar

    La clave para el creador de fraudes de phishing es engañarle a usted para que visite el sitio falso. Usted pudiera estar muy condicionado a desconfiar de los mensajes de correo electrónico que dicen proceder de su banco y que le piden que pulse un vínculo para revisar los detalles de su cuenta. Pero los “phishers” de hoy están adoptando medios más enérgicos para empujar su navegador hacia los sitios que ellos preparan.
    Una técnica que se emplea en los programas maliciosos, llamada reexpedición inteligente, dirige secretamente su navegador al sitio Web del pirata aun cuando usted escriba manualmente en el navegador la dirección correcta de su banco en la Web. Los programas maliciosos que existen en su máquina vigilan la disponibilidad de docenas o centenares de sitios bancarios falsos, hospedados en computadoras por todo el mundo y reexpiden su navegador al sitio falso cada vez que usted escribe una dirección legítima para llegar a su banco. Y si las autoridades luego cierran un sitio, el software de reexpedición inteligente instalado en una PC infectada simplemente envía la víctima a otro sitio falso que todavía no hayan cerrado.

    Mientras puedan ganar dinero, los criminales continuarán optimizando sus habilidades de phishing y desarrollando nuevas técnicas. Y hay mucho dinero que ganar. “La información buena y con credenciales de una tarjeta de crédito se vende por US$70 cada tarjeta”, dice Michael Rothschild, del productor de hardware de seguridad CounterStorm. Los phishers incluso pueden vender sus datos dos veces: “Pueden vender el crédito que queda en la tarjeta y pueden vender la identidad”, asegura él.

    Defensas

    1- No confíe en los mensajes no solicitados de ninguna compañía, por buenos que parezcan. Los mejores sitios de phishing y mensajes de correo electrónico fraudulentos carecen de defectos obvios.
    2- Escriba el URL de su banco usted mismo o use un marcador de página; no pulse nunca un vínculo en un correo electrónico.
    3- Fíjese en el icono que representa un candado (lo que significa que el sitio es seguro) en la barra de herramientas del navegador, no en la página de la Web.
    4- Use una de las muchas barras de herramientas antiphishing disponibles para que le advierta cuando se encuentra en un sitio de phishing conocido. Netcraft (find.pcworld.com/53700) ofrece una barra de herramientas popular y gratuita; en find.pcworld.com/53738 evaluamos otras opciones.


    El agujero de seguridad humano

    Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Todos

    Usted puede actualizar Windows y cada una de sus aplicaciones y usar programas de seguridad para proteger su PC, pero hay una debilidad que los pillos aprovechan constantemente y que nunca se puede corregir: la falibilidad humana.
    Los villanos de la Internet cambian contantemente los trucos y las trampas que usan para tentarle a usted y son cada vez más sigilosos.
    Una trampa reciente perpetrada con las subastas de eBay destaca la eficacia de un buen diseño social. Según los informes de US-CERT y las compañías de seguridad de Internet, los phishers avanzados usaban una vulnerabilidad en el sitio de eBay para agregar vínculos de subastas a las páginas de eBay. Esos vínculos llevaban a los usuarios confiados hacia un nuevo sitio que les pedía su información de usuario y contraseña de eBay. Usted sin duda sospecha de los mensajes de correo electrónico que le piden que pulse un vínculo y escriba la información de su cuenta. Pero si se lo piden después de pulsar un vínculo en una página legítima de eBay, le atraparán con la guardia baja.

    Su correo electrónico recibe la misma atención. Los pillos inteligentes roban o compran direcciones de correo electrónico, no para llenarle el buzón de correo indeseado, sino para enviar mensajes cargados de virus que parecen venir de una dirección genuina, sin jamás infectar al supuesto remitente. Combinados con una lista de direcciones conocidas de correo electrónico en una compañía particular, estos mensajes falsos permiten la creación de ataques cuidadosamente confeccionados y enfocados que son mucho más exitosos que el enfoque generalizado que se utiliza hoy para distribuir casi todos los programas maliciosos. Es más probable que usted pulse sobre un documento de Word o un vínculo de correo electrónico que aparece en una nota bien redactada de alguien@ensucompañía.com.
    Las direcciones de correo electrónico falsas también son útiles con ataques como el que recientemente se aprovechó de un nuevo agujero en Microsoft Word. Para verse afectado, todo lo que tenía que hacer era abrir un documento .doc adjunto… y rayos, ¿a qué viene este mensaje de Roberto en la oficina de al lado?
    Los criminales saben que si pueden engañarle con un correo electrónico o con un sitio de phishing de alta calidad, estarán casi a punto de poseer su computadora. Pero por otra parte, un usuario bien informado es la mejor defensa contra cualquier ataque de Internet. Manténgase informado para mantenerse seguro.

    Defensas

    1- Suscríbase a los canales RSS enfocados en la seguridad para mantenerse al tanto de las últimas amenazas. Recomendamos los canales de F-Secure (www.f-secure.com/weblog), Kaspersky (www.viruslist.com/en/feeds) y Sophos (www.sophos.com).
    2- Obtenga una gran cantidad de consejos de seguridad, revisiones de productos y consejos en el Spyware InfoCenter de PC World.com dirigiéndose a find.pcworld.com/53748.

    Los traductores de direcciones de la Web son adulterados por los criminales

    Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Las empresas

    Es muy probable que usted use servidores del Sistema de nombre de dominio (DNS) todos los días. Estos traducen los nombres fáciles de reconocer por los seres humanos, como “www.pcworld.com”, en direcciones IP numéricas que las computadoras usan para encontrarse unas a las otras en la Internet. Su ISP tiene su propio servidor de DNS, como la mayoría de las compañías. La Internet no puede funcionar sin ellos.

    Pero más de un millón de servidores de DNS alrededor del mundo –hasta un 75 por ciento de todos los servidores, según la firma de redes The Measurement Factory– ejecutan programas de DNS viejos o mal configurados. Estos sistemas están sujetos a una amplia gama de ataques serios, tanto que el SANS Institute, una organización dedicada a la educación y a la investigación de seguridad en la computadora, señala el software de DNS como una de las 20 mayores vulnerabilidades de la Internet. Por ejemplo, es de sobra conocido que los piratas cibernéticos usaron servidores de DNS mal configurados en los ataques mortales de negativa de servicio que forzaron a la firma de seguridad Blue Security a cerrar sus puertas permanentemente en mayo.
    Los ataques trabajan de varias maneras. Cuando los malhechores envían peticiones falsas a servidores de DNS recurrentes, los servidores responden enviando mensajes de respuesta a la víctima. Las respuestas contienen más datos de los que se pidió, magnificando así el ataque más allá de lo que los propios malhechores podrían enviar. La víctima desafortunada se ve completamente abrumada por el torrente de datos y no puede responder a peticiones genuinas de usuarios regulares.
    Otra táctica delictiva es un ataque de “envenenamiento de la memoria temporal”. Con ella, un criminal puede atacar simultáneamente a cualquiera que use el servidor de DNS. Un ataque exitoso de este tipo burla al servidor de una compañía o de un ISP y lo hace enviar a quien lo usa a un sitio de phishing u otro sitio malicioso. Usted pudiera escribir www.americanexpress.com o www.yahoo.com, pero acabará en un sitio de la Web que usa todo el repertorio de trucos nuevos para instalar un arsenal de programas maliciosos en su computadora.

    Defensas

    1 -Pida al departamento de informática de su compañía que se asegure de que su servidor de DNS no sea recurrente y que su software esté al día. Para más información, vea el informe de US-CERT en find.pcworld.com/53972.

    Los rootkits y los virus se asocian

    Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Usuarios de Windows

    Los rootkits son el sueño de los escritores de software malicioso: permiten a los gusanos, robots y otro software malévolo ocultarse a simple vista. Los archivos no aparecen en el Explorador de Windows, los procesos activos no se muestran en el Administrador de tareas y muchos programas antivirus actuales no pueden encontrar los programas maliciosos escondidos por el rootkit; es por eso, precisamente, que los escritores de programas maliciosos los usan cada vez más para ocultar sus aplicaciones.
    Cuando se dio a conocer el pasado mes de noviembre que algunos CD de música de Sony habían instalado software de rootkit para ocultar los archivos de protección de copias, los pillos de la Internet alegremente se apresuraron a escribir programas maliciosos que aprovechaban la creación de Sony para ocultar sus propias aplicaciones. El software de Sony escondía todos los archivos o procesos activos que comenzaran con “$sys$”, así que los oportunistas escritores de programas maliciosos cambiaron los nombres de sus archivos.
    En marzo, el productor de antivirus Panda Software, que tiene su sede en España, reportó haber encontrado variaciones del virulento gusano Bagle equipadas con la funcionalidad de rootkit. Lo peor del caso es que como los productores de programas de botnet, los fabricantes de software de rootkit venden o regalan las herramientas, lo que hace más fácil para los autores de programas maliciosos construir la funcionalidad de rootkit directamente en las estirpes antiguas como Bagle, o en creaciones maliciosas totalmente nuevas.
    Incluso cuando los criminales oportunistas usan los rootkits existentes, están surgiendo nuevas posibilidades para el software realmente escalofriantes. Por ejemplo, la firma de seguridad eEye salió con la idea de BootRoot, que oculta los archivos en el sector de arranque de la unidad de disco duro. Y en enero, John Heasman, consultor de seguridad que trabaja para Next-Generation Software Security, anunció que los rootkits pueden ocultar el código malicioso dentro del BIOS usando funciones en la interfaz del BIOS Advanced Configuration and Power Interface (ACPI).
    Un proyecto de los investigadores de Microsoft y de la Universidad de Michigan realmente desató las posibilidades de los rootkits, ya que ideó un método para “levantar” virtualmente el sistema operativo y luego usar un software llamado SubVirt para controlarlo desde abajo. El SO creía que estaba ejecutando normalmente, pero la “máquina virtual” controlaba todo lo que veía el sistema operativo y podía ocultarse a sí misma fácilmente.
    Por suerte, esta técnica no puede ser implementada a la ligera y tiende a ofrecer pistas al usuario, como un sistema que funciona más lento de la cuenta y ciertos archivos modificados. Por ahora, este tipo de rootkit extremo solamente existe como demostraciones de conceptos; pasará mucho tiempo antes de que los autores de programas maliciosos puedan lanzar este tipo de ataque.

    Juego de escondidas con mucho en juego

    Solamente encontrar los rootkits relativamente menos peligrosos de hoy es un serio desafío para el software de seguridad. El arte de detección y extracción es parte ingeniería, parte vudú y siempre difícil.
    Detectar un rootkit en una PC de plataforma Windows es parecido a apuntar una linterna sobre los objetos de un cuarto oscuro y luego tratar de identificar cada objeto por la sombra que proyecta sobre la pared. El software especializado, como Blacklight de F-Secure y RootkitRevealer de Sysinternals, revisa el sistema de archivos y la memoria de Windows buscando las irregularidades características que los rootkits dejan detrás.
    Pero esas herramientas no pueden trabajar en todos los casos. Recientemente, el programa publicitario Look2Me rompió a Blacklight inutilizando una llamada de sistema crítica. El descubrimiento fue accidental, pero los fabricantes de rootkits indudablemente prestarán atención al acontecimiento en su próxima ronda de programas maliciosos.

    Defensas

    1- Busque programas antivirus que ofrezcan la detección y extracción de rootkits. Las últimas aplicaciones de Kaspersky y F-Secure ahora la tienen; otros probablemente la agregarán pronto.
    2 -Use un detector de rootkits como el RootkitRevealer de SysInternal (find.pcworld.com/53734) y Blacklight de F-Secure (find.pcworld.com/53736), dos programas gratuitas que puede bajar. También considere dos detectores que pronto estarán disponibles en inglés: GMER de Polonia, e IceSword de China.


    Cómo lo hacen?

    Los programas maliciosos disfrazados ocupan su PC
    -Un caballo de Troya con funcionalidad de rootkit invade una PC escondido en un programa.
    -El programa malicioso hace cambios profundos en el sistema para esconderse de los antivirus.
    -El caballo de Troya camuflado instala detectores de golpes de teclas y programas espías en su PC.

    Los virus llaman a su teléfono móvil

    Nivel de Peligrosidad: Medio Probabilidad: Baja (EE.UU.), media (Europa y Asia) Objetivo: Usuarios de celulares y teléfonos inteligentes

    Como si los virus de las PC no fueran suficiente, estos programas ahora ponen la mirilla en los teléfonos móviles. Y al igual que sus parientes en las computadoras, algunos virus móviles hacen estragos bloqueando el teléfono y destrozando su sistema operativo. Otros son meras molestias que cambian iconos y hacen que el dispositivo sea más difícil de usar.
    Y, por supuesto, algunos se dedican estrictamente a buscar dinero. Actualmente hay un caballo de Troya que infecta a los teléfonos rusos y envía mensajes de texto a servicios que cobran una tarifa al remitente.
    Por ahora estas plagas no son un problema importante en Estados Unidos, pero son amenazas considerables en Europa y Asia. Y muchos expertos creen que es sólo cuestión de tiempo antes de que estas molestias lleguen a los teléfonos estadounidenses.
    Como muchos agentes biológicos reales, el virus de los teléfonos móviles por lo general necesita estar físicamente cerca de otro teléfono susceptible para dar el salto. Los expertos de seguridad como Mikko Hyppönen, funcionario principal de investigaciones de la firma de antivirus finlandesa F-Secure, frecuentemente usa teléfonos no seguros a modo de carnada para ver lo que pica. En un viaje por Londres, el teléfono de Hyppönen fue atacado cuatro veces por medio de Bluetooth, que tiene un alcance máximo de 10 metros. Bluetooth es el vector de infección más común, pero no el único. Por ejemplo, el virus Mabir se propaga por medio de mensajes SMS.
    La gran mayoría de los virus móviles afecta a los teléfonos que usan el sistema operativo Symbian, pero algunos persiguen a los teléfonos basados en Windows Mobile y Java. Después del descubrimiento de Cabir.A en junio de 2004, el número de virus ha continuado en ascenso. El 15 de mayo de 2006 existían 211 variantes, más de las 156 que había a finales de 2005.

    Defensas

    1- Desactive el Bluetooth abierto en su teléfono o PDA para cerrar la puerta de infección más común.
    2- Busque si hay cargos inesperados en la parte detallada de la factura de su teléfono móvil.
    3- Use un programa antivirus para móviles. F-Secure, Trend Micro, McAfee y Kaspersky los tienen.


    RFID como posible objetivo

    Nivel de peligrosidad: Medio Probabilidad: Baja Objetivo: La mayoría de los consumidores

    ¿Pudieran su pasaporte, un paquete de hojas de afeitar, o hasta su gato portar un virus de computadora? Aunque le parezca improbable, los hallazgos recientes de un trío de investigadores holandeses sirven para demostrar esa posibilidad.
    Los chips RFID (identificación por radiofrecuencia) son pequeños dispositivos baratos que pueden incorporarse en etiquetas y en placas de identificación de mascotas, y que pronto aparecerán en las licencias de conducir y en los pasaportes de EE.UU. Se emplean para transmitir información –por ejemplo, datos de inventario para tarimas de embarque, o el número de su pasaporte– de manera electrónica a cortas distancias.
    Aunque son muy útiles, algunas implementaciones de RFID tienen debilidades de seguridad. Por ejemplo, la información en algunas etiquetas puede ser modificada y otras pueden ser leídas desde una distancia extraordinariamente grande.
    Sacando provecho de algunas de estas debilidades, los investigadores universitarios holandeses realizaron un polémico estudio para demostrar el concepto usando etiquetas RFID y un mando semejante a un virus para “infectar” la base de datos secundaria que almacenaba los registros de la etiqueta. En teoría, un sistema RFID podría de esta forma ser bloqueado u obligado a ejecutar un código malicioso, lo que representa una perspectiva preocupante para una tecnología que es crítica para el gobierno y las empresas.
    Numerosos expertos de seguridad informática han indicado que un sistema razonablemente bien construido con un “middleware” eficaz entre el lector RFID y la base de datos probablemente no sería vulnerable a tal ataque. Y, además, los chips RFID de importancia crítica pueden usar el cifrado y cubiertas protectoras contra la posibilidad de adquirir una carga maliciosa no solicitada. Los futuros pasaportes de EE.UU. usarán ambas medidas.
    No obstante, el estudio ilustra un punto básico: casi todos los sistemas tienen defectos que se pueden explotar. Así que no pierda de vista su gato.

    Defensas

    1- Las señales RFID no pueden traspasar el metal ni las cubiertas forradas en papel de aluminio. Si usted es portador de un pase de seguridad RFID, manténgalo en un estuche de metal para tarjetas de presentación o en un envase similar.

    El secuestro de sus datos

    Nivel de peligrosidad: Medio Probabilidad: Baja Objetivo: Usuarios de Windows

    Suena como algo que hubiera tramado el Dr. Maligno, el enemigo de Austin Powers: entrar en las computadoras de sus víctimas, secuestrar sus archivos y mantenerlos como rehén hasta que paguen por su devolución. Pero estos ataques, aunque raros, han ocurrido en todo el mundo.
    Cryzip, uno de los primeros ejemplos de “ransomware” (software de rescate), busca 44 tipos diferentes de archivo (como los de Microsoft Word o Excel) en una unidad de disco duro y los comprime en un archivo zip protegido por contraseña. Entonces instruye a la víctima a que deposite US$300 en una de 99 cuentas e-gold diferentes, seleccionadas al azar. Una vez depositado el dinero, los criminales proveen a la víctima la contraseña necesaria.
    En mayo, apareció otra aplicación de ransomware llamada Arhiveus (find.pcworld.com/53740). En vez de enviar los pagos a una cuenta e-gold potencialmente identificable, ordenaba a las víctimas que compraran medicinas por receta en una determinada farmacia en línea y luego enviaran la identificación del pedido al autor del programa malicioso como prueba de pago.
    “Parece una farmacia de Rusia que tiene su hospedaje en China”, dice Joe Stewart de Lurhq. “Pegado [al URL] hay algo que parece la identificación de un afiliado, probablemente están recibiendo una tajada”. Tras examinar a Cryzip y Anhiveus, Stewart encontró las contraseñas necesarias para “liberar” los datos intercalados en el propio código del programa malicioso, sin ningún cifrado.
    Los usuarios conocedores a veces también se ponen de suerte. Richmond Mathewson, un programador de Plovdiv, Bulgaria, se las arregló para rescatar la mayoría de la información perteneciente a una amiga después que ella encontrara que todo el contenido de su carpeta ‘Mis documentos’ había desaparecido y se había llevado con él todos sus archivos de trabajo, archivos de los cuales no había hecho copias de seguridad. Cuando miró en la computadora, Mathewson encontró la simple pero escalofriante nota de rescate de Arhiveus. Pudo resolver la situación gracias a su Mac Mini, una herramienta gratuita de recuperación de archivos y casi 4 horas de labor. Pero dice él que la recuperación no fue completa: “Hasta la fecha, el 5 por ciento de los archivos no ha podido ser recuperado”.
    Actualmente, el ransomware no es muy avanzado y tiene un alcance limitado. Además de incluir la contraseña con el programa, Arhiveus descarga todos los archivos de la víctima en un largo archivo llamado “EncryptedFiles.als”, pero realmente no cifra ni protege el archivo.
    “Por el momento, la amenaza es muy pequeña para el usuario medio”, dice Stewart. “Yo diría que el número de infecciones de ransomware a escala mundial sería de unos pocos miles… a estos individuos no les conviene la publicidad. Mientras no hagan mucho ruido y se concentren en personas que no tienen medios de combatirles, tienen más probabilidades de que les paguen”.
    Pero “ésta parece ser sólo la fase inicial de la amenaza”, agrega Stewart. Como otros tipos de ataque, el ransomware evolucionará a medida que los criminales se den cuenta de las cosas que funcionan y perfeccionen su enfoque. “Y ya que Arhiveus está probando cómo funcionaría mezclar el ransomware con la compra de productos afiliados en tiendas en línea de poca reputación, éste pudiera ser el comienzo de algo aun mayor”, asegura él.

    Defensas

    1 -Si usted es una víctima, acuda a la policía. No pague el rescate y no visite ninguno de los vínculos que figuran en la nota de rescate.
    2 -Anote los detalles de cualquier nota o mensajes de rescate y apague la PC infectada. Desde una PC que no esté infectada realice una búsqueda en la Web usando los detalles de la nota de rescate. Es posible que pueda encontrar la contraseña en línea.
    3 -Trate de usar un programa de recuperación de archivos (vea find.pcworld.com/53976 para algunas opciones gratuitas). Sin embargo, es posible que algunos archivos no se puedan recuperar.

    Cómo lo hacen?

    La extorsión, al estilo de los programas maliciosos
    -Un usuario desprevenido navega accidentalmente por un sitio malicioso de la Web y el caballo de Troya con el ransomware se escabulle en la PC.
    -El ransomware comprime todo el contenido de la carpeta Mis documentos y lo guarda en un archivo protegido por contraseña.
    -El usuario recibe una nota de rescate en la que le exigen dinero, o comprar en una determinada tienda en línea, a cambio de la contraseña.


    No hay refugio seguro: las amenazas plagan todas las plataformas

    Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Usuarios de Windows, Mac y Linux

    Los usuarios de Mac y Linux han estado comprensiblemente confiados mientras los usuarios de Windows sufren una serie aparentemente interminable de ataques que aprovechan agujero tras agujero en el sistema operativo de Microsoft. Pero esos sistemas operativos –que una vez fueron considerados refugios seguros para la computación– están cada vez más agobiados por sus propios problemas.
    La Mac está siendo asediada por los malhechores que tratan de explotar los más de 70 agujeros de seguridad reportados en el OS X. Una de estas vulnerabilidades fue aprovechada en febrero por el primer programa malicioso en golpear al OS X Tiger: el gusano de mensajes instantáneos llamado Oompa-loompa. Y aunque los usuarios de Internet Explorer probablemente están más que acostumbrados a oír informes de nuevos errores en el navegador que podrían permitir “la ejecución remota de código” (léase: dar el control de su PC a un atacante), los usuarios de Mac ahora también tienen que cuidarse: el más reciente de los tres parches de seguridad de Apple este año cerró uno de esos agujeros en el navegador Safari.
    A Linux también le han caído gusanos; el número de programas maléficos que persiguen a ese SO se duplicó entre 2004 y 2005. Los rootkits, la creciente amenaza para las PC de plataforma Windows, realmente se originaron como ataques diseñados para arrebatar el control al usuario administrativo “raíz” (“root”) en los sistemas operativos de Unix. Además, aunque parte del atractivo del código abierto es poder instalar rápidamente su propio servidor personal de correo electrónico o de la Web, hacerlo pudiera traerle un número de riesgos de seguridad nuevos e imprevistos.
    La última variante son los programas maliciosos para varias plataformas, es decir, programas individuales que pueden atacar a dos o más tipos de sistemas.
    Una demostración de este concepto, un virus que ataca tanto a Windows como a Linux, apareció en abril. El virus, creado por la firma antivirus Kaspersky, no tiene la carga dañina y es inocuo. Llamado Virus.Linux.Bi.a o Virus.Win32.Bi.a, puede infectar un solo tipo de formato de archivo de Linux (ELF) y un tipo de formato de archivo de Windows (PE). Y está basado en elementos antiguos de Linux que ya no forman parte de los sistemas más modernos. No obstante, causó suficiente alarma para que Linus Torvalds, creador de Linux, escribiera una corrección.
    La popularidad de Windows significa que los programas maliciosos que atacan sus muchos agujeros de seguridad tienen más oportunidad de infectar la mayor cantidad de PC. Pero a medida que los sistemas operativos alternos crezcan en popularidad, también serán un blanco más atractivo.


    Defensas

    1- Considere el empleo de un programa antivirus para Mac o Linux, como el Panda Antivirus para Linux y los productos para Mac de marcas como McAfee y Symantec. Como mínimo, será un buen ciudadano y ayudará a paliar la propagación de virus que afecta a Windows.
    2- No importa cuál sea su SO, manténgalo completamente actualizado y reparado con sus parches de seguridad.

    Recuento de amenazas

    Los agujeros del SO abundan

    El número de avisos de seguridad emitidos para los sistemas operativos que se relacionan abajo muestra que Microsoft no está solo cuando se trata de vulnerabilidad, pero Apple parece que publica los parches antes que los demás.

    Sistema operativo 2004 2005 2006

    Windows XP Home 28 37 6 (y siguen sin reparar)2 5 8 1

    Windows XP Pro 29 45 10 (y siguen sin reparar)2 5 9 1

    Windows 2000 Pro 24 37 5 (y siguen sin reparar)2 2 5 1

    Linux (kernel 2.6.x) 30 33 23 (y siguen sin reparar)2 9 4 2

    Mac OS X3 15 22 7 (totalmente parchado)

    Fuente: Secunia.com 1: Hasta el 22 de mayo de 2006. 2: Problemas para los cuales no había ninguna corrección parcial ni parche total disponible el 22 de mayo de 2006. 3: Todas las vulnerabilidades reportadas han sido corregidas o se han emitido parches para ellas.

    Fuente --> www.pcwla.com
    [Frnando™][Thinking On......................]
    [New rig is coming... just wait xD]

  20. #20
    Senior Member Avatar de shRk
    Fecha de ingreso
    04 ago, 03
    Ubicación
    Miraflores
    Mensajes
    1,260

    Predeterminado Re: Construye y/o mejora tu navegador (Actualizaciones, Parc

    Cita Iniciado por Frnando
    [3] IE View

    Algunas páginas no funcionan con Firefox. Pero esto no es problema gracias a esta extensión que le permite ver dentro de una ventana páginas diseñadas sólo para IE. http://ieview.mozdev.org/installation.html
    No lo puedo descargar =(
    A alguien le sirve?

    SwAMZkiER > Dexless NL 12x
    sharkkER > CB 10x
    Scania

    Powered by AMD

Página 1 de 2 12 ÚltimoÚltimo

Temas similares

  1. PARCHES
    Por bossdexter en el foro Knight Online
    Respuestas: 1
    Último mensaje: 02/04/2007, 12:41
  2. Mejora tu ping (latency)
    Por H3LL-S1NG en el foro Counter-Strike
    Respuestas: 4
    Último mensaje: 02/01/2006, 18:15
  3. Actualizaciones del hl2 y cs source
    Por huasquita en el foro Counter-Strike
    Respuestas: 10
    Último mensaje: 08/04/2005, 17:30
  4. Verdadera mejora de AGP 8X comparado con 4X
    Por Lobo en el foro Ayuda Técnica
    Respuestas: 3
    Último mensaje: 12/01/2005, 14:41
  5. una mejora en el Search
    Por Soulse en el foro Ideas y Feedback
    Respuestas: 0
    Último mensaje: 30/04/2004, 12:46

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •