Saturday, December 27, 2008

Lyrics Plugin for Windows Media Player 0.3

Wanna view the lyrics of your favorite songs in Winamp or Windows Media Player without searching for it in the internet?
Here's how:

Simply download and install Lyrics Plugin.

"Lyrics Plugin is a piece of software tailored for music fans. To put it simply - it is an add-on to view lyrics in WinAmp or Windows Media Player. No more searching for lyrics. Just start listening to your favourite songs and lyrics will be displayed automatically.


Thursday, December 18, 2008

SongBird


The Open Music Player

Songbird is an open-source customizable music player that's under active development.

We're working on creating a non-proprietary, cross platform, extensible tool that will help enable new ways to playback, manage, and discover music. There are lots of ways to contribute your time to the project. We'd love your help!

There are several features we're proud of, but we'll be the first to admit that others need ironing out, are experimental, or are just plain missing. There's still a lot to do.

Tuesday, December 16, 2008

Falla en Internet Explorer


Microsoft Corp. reporta que los usuarios pueden sufrir intromisiones no autorizadas a sus computadoras.
Por The Associated Press SAN FRANCISCO - Los usuarios de las versiones más recientes del navegador Internet Explorer podrían ser vulnerables y sufrir intromisiones no autorizadas a sus computadoras a través de internet debido a una brecha grave de seguridad en el programa informático, que no había sido reparada hasta esta semana.

La falla en el programa de la empresa Microsoft Corp. permite que los delincuentes se apoderen remotamente del control de las computadoras, cuyos usuarios son engañados para que visiten sitios en Internet corrompidos con códigos de programación maligna.
Hasta 10,000 sitios se han visto en riesgo desde la semana pasada por la falla del navegador, según el fabricante de programas contra virus informáticos Trend Micro Inc.

Los sitios vulnerables son chinos principalmente y han estado prestando servicio a programas que roban contraseñas para juegos de computadora, que pueden venderse en el mercado negro.

La falla, sin embargo, es tal que pudiera ser “adoptada por delincuentes financieramente motivados para cometer delitos más graves. Ese es el gran temor ahora”, afirmó hoy Paul Ferguson, un investigador en seguridad de Trend Micro.

Vulnerabilidades como ésta son brechas de seguridad que los fabricantes de programas informáticos no han reparado y son una mina de oro para los delincuentes, porque los usuarios tienen pocos medios de evitar los ataques.

La vulnerabilidad más reciente es notable porque Internet Explorer es el navegador por omisión en la mayoría de las computadoras en todo el mundo. Además, aunque Microsoft ha dicho que sólo ha descubierto ataques cibernéticos contra la versión 7 de Internet Explorer, la más usada en la actualidad, la compañía advirtió que otras versiones también son potencialmente vulnerables.

Microsoft dijo que está investigando la falla y que analiza arreglarla a través de un parche informático de emergencia, más allá de sus actualizaciones mensuales normales, pero rechazó hacer más comentarios. La compañía le está recomendando a los usuarios que empleen una serie de pasos complicados y temporales para minimizar la amenaza.

Muchos expertos de seguridad, entretanto, le están pidiendo a los usuarios de Internet Explorer que usen otro navegador hasta que Microsoft distribuya un parche. Hay muchos navegadores disponibles gratuitamente en internet, como Mozilla, Google Chrome y Safari.

Windows XP Security Console


When you're outside of a domain environment, XP has some features missing. XP Home leaves you completely without the Group Policy Editor, while XP Pro lacks the ability to use the Group Policy Editor to selectively apply policies to specific users.

Well, that's about to change.

Doug's Windows XP Security Console allows you to assign various restrictions to specific users, whether you're running XP Pro or XP Home.


Friday, November 28, 2008

SITIOS WEB PELIGROSOS QUE PUEDEN DEJAR TU PC INSERVIBLE

Escrito por Norbert R Ibañez, 26 de noviembre de 2008

La conocida firma Sophos, que realiza cada año un informe de seguridad de Internet del primer semestre del 2008, ha anunciado en su informe del 2008 que el número de sitios web con algún tipo de dispositivo maligno oculto: virus, software espía y otras variantes de programas malignos, se ha multiplicado por tres en el mismo período del 2007.

Sophos señaló en su estudio de seguridad sobre Internet que la gran mayoría de los sitios Web investigados por el informe están infectados e instalan algún tipo de software maligno en los computadores de los visitantes para obtener diversas informaciones, entre ellas sus datos secretos como claves, los datos financieros de las cuentas On-Line, los PIN y los Pasword, para poder así robarles dinero mas tarde.


















Según Sophos, cada día son detectadas del orden de 16.173 nuevas páginas web con contenido malicioso. Pero lo peor es el cambio que esta experimentando la tendencia: hace algunos años atrás las páginas web mas peligrosas estaban directamente relacionadas con algún tema de Hacking, pornografía, y temas Underground ilegales, mientras que el 90 por ciento de los sitios web actuales son legítimos, pero son páginas infectadas que pertenecen principalmente a empresas reconocidas y respetadas.

Curiosamente Bloger, que es un servicio gratuito de publicación de blogs que es propiedad de Google, aparece de primero en el lista negra de sitios que alojan páginas infectadas, con un 2 por ciento del total de la Web, mientras que por orden descendente están creciendo otros sitios web en este campo que son las redes sociales como es Facebook y LinkedIn.

Por ejemplo, algunas búsquedas en google (especialmente las que están dirigidas hacia ringtones, búsquedas de salvapantallas, screensavers, o inclusive búsquedas por el Yahoo Messenger), terminaban con resultados de páginas pensadas para infectar nuestra PC. No obstante Google puso en marcha una herramienta, Lifehacker, para contrarrestar este tipo de ataques que muestra un aviso de peligro cuando estamos en una página con algún tipo de virus oculto, y nos advierte en el momento de acceder a algunas de las páginas con algún peligro potencial

Sophos también alerta sobre otros posibles riesgos en la Red. Por ejemplo el popular teléfono iPhone 3G y los usuarios con sistemas operativos Mac OS X y Linux podrían ser tambien vulnerables, ya que según la empresa, muchos de los usuarios que usan Linux creen que son invulnerables a los ataques de los Hackers y esto les hace pensar que no les puede pasar nada.

La empresa anunció también que recibe alrededor de 20 mil muestras de software maligno o sospechoso por día, y que los análisis de las muestras y de los sitios infectados revelan que los delincuentes virtuales ahora son más creativos que antes para burlar el software de seguridad informática.


NOTA: (malware=agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus, gusanos, troyanos, spyware.

Tuesday, November 11, 2008

EL ANTIVIRUS DE AVG BORRA ARCHIVOS DEL SISTEMA WINDOWS XP



Escrito por Ian Williams, 11 Nov 2008

Una reciente actualización del antivirus de AVG esta causando estragos en los usuarios mediante la supresión de un archivo en Windows XP después de detectarlo erróneamente como un virus.

Muchos usuarios de AVG 7.5 y 8.0 de AVG dijeron haber visto una advertencia de que en el sistema Windows, el archivo "user32.dll" estaba infectado con el PSW.Banker4.APSA o Generic9TBN, que son programas de virus troyanos, con una recomendación de que el archivo sea trasladado y se suprima.

Sin embargo, este hecho deja el PC inútil, ya que ya no puede arrancar sin el archivo del sistema. Parece que sólo los usuarios de Windows XP se ven afectados.

Después de un montón de denuncias y consultas en foros de AVG, algunos usuarios empezaron a ofrecer paso a paso como obtener la solución de lograr hacer funcionar de nuevo el dPCs, precisamente desde el arranque desde el disco de instalación de Windows y haciendo una sustitución del archivo la perdido.

AVG desde entonces ha admitido un comunicado que la detección fue un falso positivo. "Lamentablemente, la anterior base de datos de virus podría haber detectado el virus mencionados en los archivos legítimos. Podemos confirmar que se trataba de una falsa alarma", dijo un portavoz de la empresa.

La empresa del antivirus ha publicado una solución en virtud de Temas de 1574 falsos positivos user32.dll para ayudar a los afectados volver a la normalidad. También ha publicado otra actualización para corregir el problema.

"Hemos liberado de inmediato una nueva actualización del antivirus (270.9.0/1778) que elimina los falsos positivos en la detección de este archivo. Por favor, si tienen el AVG instalado en su Windows XP actualícenlo y comprueben los nuevos archivos ", dijo el portavoz.
AVG cuenta con más de 80 millones de usuarios en todo el mundo, y es enormemente popular gracias en gran medida a la versión gratuita de su software.

Sunday, November 9, 2008

Descarga Madriva Linux 2009



Descarga Madriva Linux 2009

Por Sonia&Marite | Noviembre 3, 2008

La distribución de Linux "Mandriva" siempre me ha llamado la atención. Como sabrán, esta distribución de Linux, surgió de la fusión de la distribución francesa Mandrake Linux y la brasileña Conectiva Linux en el año 1998. Conocí, antes de que se fusionaron, a la distribución "Conectiva Linux", la cual me gustó bastante, aunque debo decir que con esta distribución fue mi primera experiencia con Linux.

En octubre se liberó la versión estable de Madriva Linux 2009 y sus novedades son las siguientes:

* El escritorio KDE 4.1.2 por defecto.
* OpenOffice.org 3.0
* Firefox 3.0
* Kernel 2.6.27
* GNOME 2.24

Y las ediciones de esta distribución son:

1. Free Edition: carece de las aplicaciones y drivers propietarios/privativos.

2. Free Edition: carece de las aplicaciones y drivers propietarios/privativos (dvd x86_64).
3. ONE: LiveCD que incluye algunas aplicaciones y drivers propietarios/privativos (KDE 4).
4. ONE: LiveCD que incluye algunas aplicaciones y drivers propietarios/privativos (Gnome 2.24).
Otras opciones de descarga:

mandriva-free-2009-dvd-i586.iso (4,382MB, MD5, torrent),
mandriva-free-2009-dvd-x86_64.iso (4,412MB, MD5, torrent),
mandriva-one-2009-KDE4-int-cdrom-i586.iso (702MB, MD5, torrent),
mandriva-one-2009-GNOME-int-cdrom-i586.iso (607MB, MD5, torrent).

Wednesday, November 5, 2008

a-squared Free (Anti-trojan)



Clean your PC with a-squared Free

* Remove infections of Trojans, Spyware, Adware, Worms, Keyloggers, Rootkits, Dialers and
other malicious programs.
* 4 million users world wide rely on a-squared to clean their PC from Malware.
* Remarkable easy to use and completely free or charge.

Security must not be a privilege. Under this motto, Emsi Software provides the Malware scanner a-squared Free completely free of charge for private use. But it is not a very limited version, it is a full tool to clean your computer from Malware. Not only Spywares, as detected by classic Anti-Spyware programs, but also especially Trojans, Backdoors, Worms, Dialers, Keyloggers and a lot of other destructive pests, which makes it dangerous to surf the web.

BitDefender Free Edition v10


Consola de Administración centralizada
Basado en la experiencia acumulada, el nuevo BitDefender Free Edition ha sido ideado con una consola de administración centralizada, que facilita la configuración de las opciones de protección para todos los módulos BitDefender. Basta con abrir la consola de administración para obtener el acceso a todos los módulos: Análisis, Programador, Actualización, Cuarentena, Informe.

Análisis del sistema
Análisis solicitado - Motores antivirus de alta potencia aseguran la detección y eliminación de todos los virus en circulación cada vez que sea necesario.

Análisis programado
Puedes programar sesiones de análisis de su sistema en cualquier momento o a ciertos períodos, sin otra intervención.

Análisis inmediato
Podrás analizar los archivos y directorios con un solo clic derecho.

Actualizaciones manuales o automáticas
Actualización inteligente de la protección antivirus, sin la intervención del usuario. La actualización se puede realizar desde la red, mediante Internet, directamente o mediante un servidor Proxy. También puedes buscar actualizaciones de las firmas de virus o de los motores de análisis, en cualquier momento.

Cambiar la apariencia de la interfaz
Podrás expresarte libremente, creando nuevas interfaces, o bien podrás usar las apariencias diseñadas por otros.

Cuarentena
Al aislar los ficheros infectados en la cuarentena, el riesgo de una infección se reduce considerablemente. También tienes la posibilidad de enviar estos ficheros al Laboratorio BitDefender para análisis ulteriores.


Sunday, November 2, 2008

PDFCreator for Windows Vista


Welcome to pdfforge.org

pdfforge.org is a site dedicated to our OpenSource projects that will help you in forging PDFs just as they are supposed to be. To get an overview have a look at our products.

Why OpenSource?

OpenSource software gives you the flexibility and reliability that you need. You can be really sure, that noone has placed spyware or other malicious software in it, because you can look into the source. You can also extend the software for your needs, crop unwanted features or make it look nicer in you environment. OpenSource software also has a large community, that contributes experience and improvements. With this amount of testing bugs are found and fixed quickly. In PDFCreator, the community has also created a large amount of translations, that further improve the easyness with that PDFCreator runs on other machines than english.
The best example for successful open source development might be the new internet browser Firefox. If you do not know Firefox, then we have some more information for you


My SQL

MySQL database is the world's most popular open source database because of its fast performance, high reliability, ease of use, and dramatic cost savings.

Why MySQL Enterprise?

Learn how to use MySQL Enterprise to build and support scalable, data-driven online applications using, open source web 2.0 technologies and deliver innovative, cost-effective, internet-based applications for your organization. Find out more with our new white paper.




Saturday, November 1, 2008

Super Mario 3: Mario Forever 4.0

Super Mario 3 : Mario Forever es una sensacional reedición de los clásicos juegos de Super Mario Bros. Una vez más, tendrás que guiar al bigotudo fontanero a través de fantásticos niveles llenos de peligros, y que requerirán de toda tu habilidad plataformera. En este Super Mario 3, la variedad de los niveles es impresionante, no tendrás nunca lugar para el aburrimiento o la monotonía, desde niveles acuáticos, hasta cavernas llenas de lava. En este sentido, Super Mario 3 es uno de los remakes de Mario más completos, largos y fieles al espíritu de la saga original. Los gráficos y la música, por supuesto, se mantienen dentro del estilo de Mario. En definitiva, un juego totalmente recomendable.

Wednesday, October 22, 2008

7-Zip


Get 7-Zip
7-Zip is a free file archive manager that supports many different formats, including ZIP and RAR.
Windows

Features

7-Zip supports the creating and extraction of the following archive types: ZIP, Microsoft cabinet (CAB) files, RAR, ARJ, Z, gzip, bzip2, LHA, tar, cpio, rpm, deb, and ISO images.

In addition to those formats it can create 7z archives, which offer more compression than a standard ZIP.

7-Zip also offers many advanced features that cannot be found in equivalent commercial software. Theses include several different encryption methods, can be used as a file manager, can unpack corrupted archives, and produce self extracting archives.

Sunday, October 19, 2008

POWERPOINT A FLASH



FlashSpring Lite es una extensión gratuita para convertir presentaciones de PowerPoint a formato Flash. El formato flash es uno conveniente para publicar presentaciones debido a que reduce el tamaño de las mismas y produce un solo archivo.

Wednesday, October 1, 2008

Cube 2: Sauerbraten


Cube 2: Sauerbraten

Free & Open Source… single and multi player 1st person shooter game with some satisfying fast old school game play. A large variety of game play modes from classic SP to fast one on one Multi player and objective based team play.



Game Features

  • Game Play is very similar to Doom 2 / Quake 1
  • Many multi player game play modes, most in team play variants as well: death match, efficiency, tactics, capture (domination/battlefield style), CTF (capture the flag) etc.
  • Master server & in game server browser.
  • Lag-free game play experience.
  • Two single player modes: DMSP (fight a monster invasion on any DM map), classic SP (progression driven SP like other games)
  • 7 weapons tuned for maximum satisfaction: double barrel shotgun, rocket launcher, machine gun, rifle, grenade launcher, pistol, fist.




Monday, September 22, 2008

Microsoft Virtual Machine

Save time and money as Virtual PC allows you to maintain the compatibility of legacy and custom applications during migration to new operating systems and increases the efficiency of support, development, and training staffs.

With Microsoft® Virtual PC 2007, you can create and run one or more virtual machines, each with its own operating system, on a single computer. This provides you with the flexibility to use different operating systems on one physical computer.

For more information about the ways you can use virtual machines, see Virtual PC at http://go.microsoft.com/fwlink/?LinkId=78095.

Virtual Box


VirtualBox is a family of powerful x86 virtualization products for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product for enterprise customers, it is also the only professional solution that is freely available as Open Source Software under the terms of the GNU General Public License (GPL). See "About VirtualBox" for an introduction.

Presently, VirtualBox runs on Windows, Linux, Macintosh and OpenSolaris hosts and supports a large number of guest operating systems including but not limited to Windows (NT 4.0, 2000, XP, Server 2003, Vista), DOS/Windows 3.x, Linux (2.4 and 2.6), and OpenBSD.

VirtualBox is being actively developed with frequent releases and has an ever growing list of features, supported guest operating systems and platforms it runs on. VirtualBox is a community effort backed by a dedicated company: everyone is encouraged to contribute while Sun ensures the product always meets professional quality criteria.

On this site, you can find sources, binaries, documentation and other resources for VirtualBox. If you are interested in VirtualBox (both as a user, or possibly as a contributor), this website is for you.

For up-to-date press coverage about VirtualBox, check this blog: blogs.sun.com/VirtualBoxBuzz


Wednesday, September 17, 2008

Open SUSE


The openSUSE project is a community program sponsored by Novell. Promoting the use of Linux everywhere, openSUSE.org provides free, easy access to the world's most usable Linux distribution, openSUSE. The openSUSE project gives Linux developers and enthusiasts everything they need to get started with Linux.

The goals of the openSUSE project are:

  • Make openSUSE the easiest Linux distribution for anyone to obtain and the most widely used open source platform.
  • Provide an environment for open source collaboration that makes openSUSE the world's best Linux distribution for new and experienced Linux users.
  • Dramatically simplify and open the development and packaging processes to make openSUSE the platform of choice for Linux hackers and application developers.

With the launch of the openSUSE project, openSUSE is now developed in an open model—public development builds, releases, and sources will be posted frequently here and you will have access to our Bugzilla database for defect reporting. You can also sign up on special interest mailing lists to make sure that you are always getting the most recent news on the openSUSE project and the openSUSE distribution. In time (see our project road map), we will create the next-generation distribution development infrastructure including a code management system and a public build server.


Saturday, September 13, 2008

Malwarebytes

Malwarebytes is a site dedicated to fighting malware. Malwarebytes has developed a variety of tools that can identify and remove malicious software from your computer. When your computer becomes infected, Malwarebytes can provide the needed assistance to remove the infection and restore the machine back to optimum performance.

Thursday, September 11, 2008

Google Chrome

Un cuadro para todo
Escribe en la barra de direcciones y obtén sugerencias para búsquedas y páginas web.

Miniaturas de las páginas más visitadas
Accede a tus páginas favoritas a gran velocidad desde una pestaña nueva.

Accesos directos para tus aplicaciones

Obtén accesos directos en el escritorio para iniciar tus aplicaciones web favoritas.

Tuesday, September 9, 2008

AbiWord


AbiWord Highlights

AbiWord is rapidly becoming a state of the art Word Processor, with lots of features useful for your daily work, personal needs, or for just some good old typing fun. This tour gives you a quick look into some of AbiWord's highlights.


Cross Platform

Multi Platform

Enjoy your favorite Word Processor on the operating system you like to use - be it Windows, Linux, QNX, FreeBSD or Solaris.

AbiWord has been designed to integrate perfectly with the operating system it runs on. It will take advantage of the functionality provided by the system, such as image loading or printing capabilities.


Interoperability

What use is a Word Processor when you can't share your documents with your friends? AbiWord is able to read and write all industry standard document types, such as OpenOffice.org documents, Microsoft Word documents, WordPerfect documents, Rich Text Format documents, HTML web pages and many more.

Interoperability

Thursday, August 28, 2008

Net Beans


The only IDE you need! Runs on Windows, Linux, Mac OS X and Solaris. NetBeans IDE is open-source and free.

NetBeans - The Only IDE You Need

NetBeans logo

A free, open-source Integrated Development Environment for software developers. You get all the tools you need to create professional desktop, enterprise, web, and mobile applications with the Java language, C/C++, and Ruby. NetBeans IDE is easy to install and use straight out of the box and runs on many platforms including Windows, Linux, Mac OS X and Solaris.

The NetBeans IDE 6.1 release provides several new features and enhancements, such as rich JavaScript editing features, support for using the Spring web framework, and tighter MySQL integration. This release also provides improved performance, especially faster startup (up to 40%), lower memory consumption and improved responsiveness while working with large projects.

What do developers say about the NetBeans IDE? Read their testimonials and switch stories.




Tuesday, August 26, 2008

Spyware - Informacion Completa


El spyware es un programa de software espía que tiene la capacidad de auto instalarse en las computadores personales de los usuarios, con objeto de conocer su identidad y monitorea el comportamiento del equipo o los hábitos de navegación en Internet.¿Qué es el spyware?

¿Cómo identifico si existe spyware en mi equipo?

¿Cómo puedo prevenir el spyware?

¿Cómo elimino el spyware?

Apéndice: Terminología y definiciones




¿Qué es el spyware?

También conocido como programas espía y comúnmente se refiere a aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario.

El objetivo principal del spyware es recolectar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.

Cuando este tipo de software es instalado en un equipo podría enviar ventanas de mensajes emergentes, redireccionar el navegador de Web a ciertos sitios, o monitorear los sitios Web que son visitados. En casos extremos, algunas versiones de spyware podrían registrar lo que el usuario escribe desde el teclado.

Debido al procesamiento extra que genera el spyware, el equipo puede alentarse en forma considerable.


¿Cómo identifico si existe spyware en mi equipo?

Existen algunos síntomas que podrían indicar que software spyware está instalado en el equipo:
Funcionamiento muy lento del equipo al abrir programas o al realizar algunas tareas.
Re direccionamiento a sitios Web diferentes a los que se escriben en el navegador de Web.
Aparición de gran cantidad de ventanas de mensajes emergentes.
Aparición de barras de herramientas en el navegador de Web que el usuario nunca instaló.
Nuevos iconos en la barra de tareas (parte inferior izquierda de la pantalla).
Cambios repentinos de la página de inicio del navegador de Web.
Fallo al accionar ciertas teclas en el navegador (por ejemplo, que la tecla Tab no funcione cuando se trate de mover al siguiente cambio en una forma).
Aparición de mensajes de error de Windows aleatorios.


¿Cómo puedo prevenir el spyware?

Para evitar que software de este tipo se instale en el equipo es necesario seguir algunas buenas prácticas de seguridad:

No hacer clic en vínculos que aparezcan en ventanas de mensajes emergentes. Debido a que las ventanas de mensajes emergentes son frecuentemente producto del spyware, si se hace clic sobre alguna de ellas, se podría instalar software spyware en el equipo. Para cerrar las ventanas de mensajes emergentes se debe hacer clic en el icono "X" en la barra de título o presionar las teclas ALT + F4 en lugar de hacer clic en un vínculo "Cerrar" dentro de la ventana.

Escoger la opción "No" cuando aparezcan preguntas no deseadas. Se debe ser cuidadoso cuando cuadros de diálogo no esperados pregunten si se desea ejecutar un programa o realizar otro tipo de tarea. Siempre se debe seleccionar la opción "No" o "Cerrar", o también hacer clic en el icono "X" en la barra de título o presionar las teclas ALT + F4.

Ser cuidadoso al descargar software gratuito. Existen muchos sitios que ofrecen barras de herramientas personalizadas u otras características que son atractivas para los usuarios. No se deben descargar programas de sitios Web que no son confiables debido a que el equipo puede estar expuesto a la instalación de spyware al descargar algunos de estos programas.

No hacer clic en víncubos contenidos en correos electrónicos que ofrezcan software anti-spyware. Al igual que los virus de correo electrónico, los víncubos podrían tener una función totalmente opuesta e instalar spyware en lugar de proporcionar información sobre herramientas de como eliminarlo.

Ejecutar un navegador de Web que permita el bloqueo de ventanas de mensajes emergentes y cookies. Las ventanas de mensajes emergentes son generadas a menudo por algún tipo de scripts o contenido activo. Ajustando las configuraciones en el navegador de Web para reducir o prevenir el scripting o el contenido activo podría reducir considerablemente las ventanas de mensajes emergentes. La mayoría de los navegadores de Web ofrecen una opción para bloquear o limitar las ventanas de mensajes emergentes. Ciertos tipos de cookies a menudo son consideradas como spyware debido a que revelan las páginas Web que el usuario visita.

Utilizar un navegador alterno a Internet Explorer. La mayoría del spyware toma ventajas de las vulnerabilidades de seguridad en el navegador de Web Internet Explorer, por lo que debería omitirse su empleo en el sistema y utilizar otro navegador de Web. Existe una variedad amplia de navegadores que pueden instalarse, entre los principales de encuentran:
Mozilla Firefox (http://www.mozilla.org/products/firefox/).
Netscape (http://www.netscape.com/).
Opera (http://www.opera.com/ ).

Es importante hacer notar que no solamente es necesario tener instalado un software antispyware, si no que también se requiere actualizarlo constantemente con las firmas más recientes de éste tipo de código malicioso.


¿Cómo elimino el spyware?

Existen un par de herramientas que pueden instalarse en un equipo para protegerse contra el spyware:
Software Antivirus. Es necesario instalar, actualizar y ejecutar periódicamente algún tipo de software antivirus. Algunos de los software antivirus encontrarán y removerán spyware, pero no podrían ser capaces de encontrar spyware cuando estén monitoreando el equipo en tiempo real. Se debe establecer el software antivirus de tal forma que se ejecute un escaneo completo del equipo de forma periódica.

Entre los distribuidores antivirus más importantes se encuentran:

Symantec Corporation
http://www.symantec.com

Trend Micro
http://www.trendmicro.com

Panda Software
http://www.pandasoftware.com

McAffee
http://www.mcafee.com/mx/

Sophos
http://esp.sophos.com/

F-secure
http://www.f-secure.com/

Computer Associates
http://www.ca.com/offices/mexico/
Herramientas Anti-Spyware. Muchos distribuidores ofrecen productos que escanearán el equipo en busca de spyware y lo removerán. Este tipo de software puede ser configurado de forma similar al software antivirus y a menudo es fácil de administrar.

Entre los principales productos utilizados para remover spyware se encuentran:

Microsoft AntiSpyware
www.microsoft.com

Ad-Aware
http://www.lavasoftusa.com/

SpySweeper
http://www.spysweeper.com/

PestPatrol
http://www.pestpatrol.com

Spybot Search and Destroy
http://www.safer-networking.org/
Información adicional sobre problemas de spyware. Es importante mantenerse actualizado con información reciente sobre problemas de spyware y de seguridad en cómputo en general relacionados con el sistema operativo que presenta este tipo de problemas, el sistema operativo Windows.

Algunos sitios Web que pueden proporcionar información sobre seguridad en el sistema operativo Windows de Microsoft son:

Portal del Departamento de Seguridad en Cómputo.
http://www.seguridad.unam.mx

UNAM-CERT
http://www.cert.org

Lista de Discusión SegWin
http://www.seguridad.unam.mx/listas/segwin/

US-CERT
http://www.us-cert.gov/

Microsoft Trustworthy Computing: Security
http://www.microsoft.com/security/default.mspx


Apéndice: Terminología y definiciones.

*Adware. Cualquier aplicación de software que muestra banners publicitarios. El adware mantiene un registro de los hábitos de navegación del usuario y muestra publicidad basada en las actividades de navegación en un sitio Web. Los sitios Web frecuentemente depositan adware en el equipo cuando el usuario navega. Un programa adware debería ser considerado spyware cuando ha sido instalado sin la aprobación del usuario y cuando envía información a organizaciones no autorizadas.

*Firewall. Previene que equipos en la red se comuniquen directamente con sistemas de cómputo externos. Un firewall típicamente consiste de hardware o software que actúa como una barrera entre las redes internas o equipos y los sistemas externos. El firewall analiza la información que se transmite entre las dos partes y la rechaza si no cumple con la reglas preconfiguradas. El firewall proporciona una protección efectiva contra gusanos, peo no contra spyware o troyanos, los cuales se ocultan bajo aplicaciones legítimas.

*Software antispyware. Los productos antispyware protegen al equipo de la infección por parte de spyware. Este tipo de software puede encontrar y remover software spyware sin la interrupción del sistema.

*Spam. Correo electrónico comercial no solicitado. Este tipo de correo es enviado frecuentemente en cantidades masivas a millones de usuarios a través de relays abiertos.

*Spyware. Software que trasmite información a terceros sin el consentimiento del usuario. Se instala y se ejecuta sin pedir ninguna autorización al usuario.


Bajado de un foro amigo!!!

Wednesday, August 20, 2008

Pain.Net

System Requirements
Minimum System
  • Windows XP (SP2 or later),
    or Windows Vista,
    or Windows Server (2003 SP1 or later)
  • .NET Framework 2.0
  • 500 MHz processor (Recommended: 800 MHz or faster)
  • 256 MB of RAM (Recommended: 512 MB or more)
  • 1024 x 768 screen resolution
  • 200+ MB hard drive space
  • 64-bit support requires a 64-bit CPU that is running a 64-bit version of Windows, and an additional 128 MB of RAM
Please note that Paint.NET uses your hard drive to store temporary files related to undo/redo. Because of this, actual disk space requirements will depend on the type of actions you perform on an image, and on the size of the image.

Features

Simple, intuitive, and innovative user interface
Every feature and user interface element was designed to be immediately intuitive and quickly learnable without assistance. In order to handle multiple images easily, Paint.NET uses a tabbed document interface. The tabs display a live thumbnail of the image instead of a text description. This makes navigation very simple and fast.

Layers
Usually only found on expensive or complicated professional software, layers form the basis for a rich image composition experience. You may think of them as a stack of transparency slides that, when viewed together at the same time, form one image.

Sunday, August 17, 2008

Glary Utilities



Glary Utilities

Optimize, clean and boost the speed of your Windows.
Protect your privacy and security.
Block spyware, trojans, adware, etc.
Fix certain application errors.
Simple, fast and User friendly interface
For only private use

Glary Utilities offers numerous powerful and easy-to-use system tools and utilities to fix, speed up, maintain and protect your PC.

It allows you to clean common system junk files, as well as invalid registry entries and Internet traces. You can manage and delete browser add-ons, analyze disk space usage and find duplicate files. You can also view and manage installed shell extensions, encrypt your files from unauthorized access and use, split large files into smaller manageable files and then rejoin them. Furthermore, Glary Utilities includes the options to optimize memory, find, fix, or remove broken Windows shortcuts, manage the programs that start at Windows startup and uninstall software. Other features include secure file deletion, an Empty Folder finder and more.


Monday, August 4, 2008

Auslogics Disk Defrag


Why Defragment Disks?

Hard disks are by far the slowest component in your computer. CPU and memory work much faster than hard disks because they do not have moving parts. Therefore fragmented disks often become a bottleneck of the system performance.

Besides causing slowdowns, fragmentation makes the disk drive heads move too much when reading files which leads to freeze-ups and system crashes. It is important to keep your disks defragmented and optimized as much as possible.

Auslogics Disk Defrag was designed to remedy system sluggishness and crashes caused by disk fragmentation. It is optimized to work with today's modern hard disks. Auslogics Disk Defrag is extremely simple to use, does not require any analysis phase and is faster than most of the other disk defragmentation software. It will help you get the maximum performance out of your expensive hardware investments. And, what’s most important, it's absolutely free.

Auslogics Disk Defrag

Disk fragmentation leads to system slowdowns, PC crashes, slow startups and shutdowns. Auslogics Disk Defrag is designed for fast optimization of modern hard disks. Use it together with Auslogics BoostSpeed to get the top performance out of your expensive hardware. Disk Defrag is absolutely FREE.

We found the program fast, even on older XP systems. A handy HTML report is prepared after each defrag session. ... Fantastic utility far superior to Windows Disk Defragmenter.

System Requirements

The following minimal configuration is recommended to run this product.

  • Vista/XP/2000/2003 (32-bit and 64-bit supported)
  • 64 Mb of RAM
  • 10 Mb of available disk space
Product is Vista Compatible
Vista/XP/2000/2003, 32-bit and 64-bit and dual-core CPU supported.]

Fragmentation is caused by creating and deleting files and folders, installing new software, and downloading files from the Internet. Computers do not necessarily save an entire file or folder in a single space on a disk; they're saved in the first available space. After a large portion of a disk has been used, most of the subsequent files and folders are saved in pieces across the volume.

When you delete files or folders, the empty spaces left behind are filled in randomly as you store new ones. This is how fragmentation occurs. The more fragmented the volume is, the slower the computer's file input and output performance will be.

Defragmentation is the process of rewriting non-contiguous parts of a file to contiguous sectors on a disk for the purpose of increasing data access and retrieval speeds. Because FAT and NTFS disks can deteriorate and become badly fragmented over time, defragmentation is vital for optimal system performance.

In June 1999 the ABR Corporation of Irvine, California, performed a fragmentation analysis and found that, out of 100 corporate offices that were not using a defragmenter, 50 percent of the respondents had server files with 2,000 to 10,000 fragments. In all cases the results were the same: Servers and workstations experienced a significant degradation in performance.

Disk fragmentation leads to system slowdowns, PC crashes, slow startups and shutdowns. Auslogics Disk Defrag is designed for fast optimization of modern hard disks. Use it together with Auslogics BoostSpeed to get the top performance out of your expensive hardware. Disk Defrag is absolutely FREE.

Friday, August 1, 2008

Quicksys RegDefrag


What is Quicksys RegDefrag?

It's a freeware utility to defrag registry. Quicksys RegDefrag is small, clear and easy. Registry data is constantly being written to and removed during a normal Windows operation. Over time this data becomes fragmented.

Quicksys RegDefrag - Defrag Window
What does this software do?

Quicksys RegDefrag optimizes your registry by removing gaps, fragments and wasted space in Windows registry files. The program does not modify any registry entries.

Benefits?

Of course! The defragmentation improves performance and boosts access to the registry.

I understand, but what is Registry?

The registry is the database of information that stores all of the setup, user preferences, software and hardware configuration information. It's vital to the proper execution of Windows. Learn more...

How much does it cost?

It's free. You can help support this product by donating money.


Wednesday, July 30, 2008

CUIDADO CON LA FALSA HISTORIA DEL FBI Y EL PELIGROSO GUSANO STORM


Escrito por Shaun Nichols en California, 30 de Julio 2008
Las tácticas de Troyanos, Spyware, Virus y Malware siguen evolucionando. El Gusano Storm está intentando una nueva táctica para atraer a los usuarios dentro de su escondite de malware con un falso reportaje sobre el FBI y Facebook.

Los usuarios estan recibiendo mensajes de spam que contienen alarmante e impactantes titulares tales como: "FBI Mayo bloquea el Facebook ',' FBI están espiando los perfiles de Facebook" y " el FBI tiene conexiones con Facebook ».

Si recibe un correo al intentar ver el video supuestamente de este artículo, al usuario se le presenta un archivo ejecutable de anuncios de PC que conducen a una Storm botnet.

Los investigadores de las empresa de seguridad Sophos han descubierto por primera vez el spam circulando tan pronto el día de ayer y dijo que esta es la tercera campaña del temible Storm en lo que va de semana.

Los demás ataques son falsas historias sobre una nueva moneda de América del Norte conocida como “Amero” y una falsas tarjetas de felicitación de una carrera.

Los ataques son muy similares a otros ya conocidos de spam a principios de este mes en el que los usuarios eran tentados con falsas historias sobre los EE.UU. a invadir Irán.

Los EE.UU. Computer Emergency Response Team está alertando a los usuarios evitar abrir estos archivos adjuntos de correo electrónico que son muy sospechosos y a mantener actualizado el software antivirus.

Sunday, July 27, 2008

Wise Disk Cleaner


By cleaning your disk with Wise Disk Cleaner, your computer will run faster, and you won't have to worry as much about filling your hard drive and replacing it with a newer, bigger one.

Wise Disk Cleaner is a user friendly, fast and easy to use application developed to free up disk space by deleting junk files that are no longer used by any software on your system. Even the least experienced user can easily remove junk files with this tool.

Wise Registry Cleaner


speeds up your PC by cleaning your Registry. The Registry is at the heart of every Windows computer.

Wise Registry Cleaner will make your Windows computer faster and more stable. It removes the junk that accumulates in your Windows Registry. You can safely and easily clean your registry.

Saturday, July 26, 2008

K-meleon Browser


K-Meleon is an extremely fast, customizable, lightweight web browser for the Win32 (Windows) platform based on the Gecko layout engine (the rendering engine of Mozilla). K-Meleon is free, open source software released under the GNU General Public License.

You may read through the list of Features available in K-Meleon before you Download the latest release version to try it out. You can also see some Screenshots first if you want to know what K-Meleon looks like.

The latest information on K-Meleon's development is found in the News section. Other news, including links to external articles and reviews of K-Meleon can be found at the PressCenter.

For quick links to the main sections within the K-Meleon Wiki, visit the Welcome page. You can also search the Wiki pages to find documents that relate to your specific question. You might also want to look for available Translations of the Wiki pages.

In the Documentation section you can read about the History of K-Meleon, check the FAQ and the Tutorials or read the User's Guide and Reference Manual. There is also an Installation Guide and articles describing how to install and use ThirdPartyPlugins, such as the JavaPlugin, FlashPlugin and RealPlayerPlugin, as well as many others.

Friday, July 25, 2008

Cabos


Easy Search and Download Functionality

Cabos is Gnutella file sharing program based on LimeWire and Acquisition. It is free software. No spyware. No adware. Guaranteed.

Cabos provides simple sidebar user interface, firewall to firewall transfers, proxy transfers, Universal Plug and Play, iTunes + iPod integration, "What's New?" searches, international searches, and more.

System Requirements

Windows 2000 or later. Mac OS X 10.2.8 or later. Mac OS 8.6 or later.

Wednesday, July 23, 2008

HACKERS TURCOS REVIENTAN LA PAGINA DE KASPERSKY DEL SITIO WEB EN MALASIA



Por: George Craciun, editor de noticias de Seguridad, 21 Julio 2008

Un existoso ataque de hackers Turcos contra la pagina web de Kaspersky en Malasia se ha producido el 21 Julio. El sitio Web ha sido reventado y desfigurado por un hacker turco este fin de semana pasado. Ha salido recientemente a la luz que, la pagina web oficial del proveedor de fama internacional de software de seguridad conocido como Kaspersky, así como el SES, la tienda de la página web On-Line, han sido hackeados con éxito. Un cracker Turco cuyo nombre de guerra es "m0sted" logró reventar las mencionadas páginas web por medio de un codigo de inyección de SQL. El siguiente mensaje fue dejado por el atacante en la pagina web de karpesky:

"hackeado por m0sted Y Amén Tienda Kaspersky Hax0red No a la guerra turco Hacker Gracias al grupo terrorista y stodos los miembros del equipo."

Parece que m0sted ha recurrido a este ataque por puro patriotismo. Una de las funciones de los dos sitios web de Karpesky es proporcionar a los usuarios versiones de prueba del software de Kaspersky Antivirus. La cosa es que desde las páginas web que han sido hackeado, estas copias de evaluación puede suponer un riesgo para la seguridad. Como informa Zona-H, las cosas van más allá de un banal y teórico defacement hacker " que podría haber subido versiones con virus y troyanos, logrando infectar de esta manera a todos los usuarios que intentan hacer una descarga de confianza de Kaspersky y de sus archivo de repositorios desconociendo que estan infectados."

A principios de este mes nos informaron que Finjan ha descubierto más de 1000 sitios de confianza que ha sucumbido a los ataques de inyección SQL. La ironía en relación con la página web Kaspersky es que cualquier persona que visita el sitio con el fin de obtener software de seguridad pueden acabar recibiendo en lugar de una proteccion un garve infeccion.

Se podría pensar que una famosa empresa de software de seguridad como Kaspersky hace el mejor trabajo en defensa de sus propias páginas web. De acuerdo con Zona-H, en los últimos 8 años, desde principios de 2000 hasta el día de hoy, un total de 36 incidentes se han registrado en relación con las páginas internacionales de Kaspersky web. El sitio francés, por ejemplo, parece ser que fue tambien hackeado con éxito y, por consiguiente, quedo bastante reventado cada año más o menos. En en principio aunque, parece que ninguno de los incidentes dio lugar a descragas de programas maliciosos si estan siedo usados para subir propagandas revolucionarias o anti sistema a través de estos sitios debido a alta influencia depublico.

Por el momento kaspersky.com.my no esta funcionando todavía (fuera de línea) y sólo podemos suponer que el equipo de Kaspersky está ejecutando un escaneo completo del sitio para asegurarse de que no se encuentran la difusión de cualquier software malicioso. El sitio se espera que esté instalado y en funcionamiento tan pronto como sea posible.

Pidgin


What is Pidgin?

Pidgin is a multi-protocol Instant Messaging client that allows you to use all of your IM accounts at once.
Pidgin can work with:
  • AIM
  • Bonjour
  • Gadu-Gadu
  • Google Talk
  • Groupwise
  • ICQ
  • IRC
  • MSN
  • MySpaceIM
  • QQ
  • SILC
  • SIMPLE
  • Sametime
  • XMPP
  • Yahoo!
  • Zephyr
Pidgin is free software. It is licensed under the GNU General Public License (GPL) version 2. This means you are free to use it and to modify it, but if you distribute your modifications you must distribute the modified source code as well.

Monday, July 21, 2008

ALERTA CON LIMBO-2, EL MAS POTENTE Y PELIGROSO TROYANO



Por Sue Marquette Poremba Julio 21, 2008 10:49 AM

PREVX, una empresa de seguridad de Internet con sede en Derby, Inglaterra, ha descubierto recientemente un nuevo y sofisticadismo troyano diseñado para robar información de las grandes instituciones bancarias.

Jacques Erasmus, director de investigación de malware, SCMagazineUS.com dijo el viernes que el troyano Limbo 2 puede ser el más sofisticado troyano que jamas ha sido liberado en Internet.

Erasmus dice que ha sido la vigilancia de algunos foros Ruso de metro, donde se logró obtener una muestra del troyano Limbo 2 hace exactamente una semana atras.

"Este es uno de los Troyanos mas buscados del mundo después del troyano de metro", dijo.

Parte del atractivo de este troyano es sus características sigilosas. Ofrece a su propia Ofuscacion cryptografica, por lo que el troyano es prácticamente imposible de detectar. Erasmus dice que el Limbo 2 es un troyano que ha sido capaz de eludir el software anti-virus.

"También tiene una única técnica para robar datos bancarios", añadió. "Se puede inyectar un código en un sitio WEB de un Gran Banco On-Line.. si el Hacker entra en un banco, y es capaz de secuestrar la conexión y añade un campo extra en la página. " Ese campo extra luego recoge todos los datos personales del usuario. "Este es un troyano catalogado como muy organizados", explicó Erasmus.

Los ordenadores están siendo infectados con el troyano a través de diversos métodos: botnet despliegues, agrupados en descargas de P2P emule, y tambien se instala y explota a través de la web.

A pesar de que el Limbo 2 es un troyano es capaz de pasar invisble a los anti-virus hoy en día, Dave Marcus de McAfee Avert Labs, dice que una vez que los proveedores confirman la existencia del Limbo 2, la protección contra este peligroso troyano estara muy rápidamente disponibles.

"Información acerca de este troyano es por el momento muy vaga, y no hemos sido capaces de encontrar algo bajo el nombre de Limbo 2 aún," dijo Marcus SCMagazineUS.com el viernes.

Cuando una nuevo tipo de malware (Virus, Troyanos, etc) sale, no es raro que durante un corto periodo de tiempo pueda eludir anti-virus escáneres, Marcus continuación.

"Pero estos troyanos y sus actividades no pasan desapercibidas por mucho tiempo", dijo, "y una vez que alguien obtiene una muestra del codigo, la información es compartida entre los investigadores de malware y compañias Antivirus para que todo el mundo tenga protección y tome las medidas necesarias."

MICROSOFT SE DERRUMBA ANTE TEMOR A LA PIRATERÍA DESCONTROLADA DE SUS PRODUCTOS EN TODO EL MUNDO




Escrito por kayleigh Bateman, el 18 de Julio 2008

El gigante del Software afirma que están en una lucha bajo presión para recortar las por todas esquinas del mundo la piratería. Microsoft está intensificando los esfuerzos para perseguir a los que trafican con los Productos de Microsoft ilegales después de que una investigación sugirió que la recesión económica de Estados Unidos podría provocar un nuevo aumento en la piratería de software.

La empresa ha iniciado acciones legales contra 13 revendedores del Reino Unido y ha afirmado que las capturas de traficantes Ilegales de venta Software sin licencia es ahora un promedio de tres cada semana.

Los revendedores que permiten la venta de software sin licencia o que lo instalan en el disco duro son los siguientes: PC Casualty Services Ltd (Manchester); ETG Systems (Littlehampton); Cyber Trading Ltd (Ashton-under-Lyne); Nationwide Computer Care (Poole); ordenadores modernos ( Southwark); Omega Computadoras (Ilford); Red House Computadoras (Orsett); Yemtec Ltd (Birmingham) y NT Servicios de informática (Cardiff), y Solución de Comunicaciones y Servicios (Cardiff).

Michala Wardell, director de la division de antipiratería de Microsoft del Reino Unido, dijo: "Los revendedores están sufriendo en los precios debido a la recesión económica y creen que pueden recortar los costes. Esta operación de persecución demuestra que, si usted está vendiendo software ilegal de Microsoft no se puede ocultar durante mucho tiempo. Vamos a encontrarle, no importa cuanto tiempo cueste y dónde usted tenga sus actividades".

Wardell expresó su decepción por que la mayoría de las quejas provenían principalmente de clientes, no el canal de distribución.

"Microsoft sabe necesariamente cuando el software ilegal viene a través de los propios Distribuidores, ya que sólo puede beneficiar al canal de distribución ", dijo.

Una investigación reciente, llevada a cabo por la Federación Contra la Piratería y el Robo de Software (La Federación), encontró que el 79 por ciento de los directores de las empresas del Reino Unido consideran que los mas probable es que las empresas para tratar de reducir los costes en el actual clima económico, usen software sin licencia y no debidamente autorizado.

La Federación está trabajando en Cardiff con las normas comerciales para educar a las empresas en la sección 107A en la Ley de los Derechos de Autor, Diseños Industriales y Patentes 1988, en una campaña que ha sido puesta en funcionamiento durante todo este verano.

Sin embargo, John Lovelock, director ejecutivo de la Federación, instó al gobierno a hacer más para realizar copias de seguridad de la retórica. "La gente piensa que el gobierno se mantiene en su retorica de no hacer nada que sea necesario y que es necesaria haya más represión."