viernes, 30 de abril de 2010

Virus porno chantajea usuarios de la red

Un nuevo tipo de programa maligno infecta computadoras que comparten archivos en la red y publica el historial de páginas visitadas en un sitio internet para luego chantajear al usuario que quiera retirar su nombre de éste.
El virus troyano japonés se instala en las computadoras que utilizan el popular servicio de intercambio de archivos conocido como Winni y que es utilizado por hasta 200 millones de personas.
El virus se fija en aquellas descargas ilegales de copias de juegos del género hentai, una caricatura japonesa pornográfica.
El sitio internet Yomiuri afirma que, hasta ahora, 5.500 usuarios reconocen haber sido infectados.
Conocido como Kenzero, el virus está siendo monitoreado por la firma de seguridad cibernértica Trend Micro en Japón.
Haciéndose pasar como una instalación de pantalla de juegos, le pide al usuario de la computadora sus datos personales.
Luego procede a tomar imágenes de páginas visitadas y las publica en línea con el nombre del usuario, antes de enviar un correo electrónico exigiendo un pago con tarjeta de crédito de US$10 para "resolver su violación de las leyes de derechos de autor" y retirar la página.
Banda criminal
El sitio en el que se publica el historial le pertenece a una empresa ficticia llamada Romancing Inc. Está registrada bajo el pseudónimo de Shoen Overns.
"Anteriormente hemos visto ese nombre asociado a los virus troyanos Zeuz y Koobface. Se trata de una banda criminal establecida que sigue involucrada en este tipo de actividad", dijo Rik Ferguson, alto asesor de seguridad de Trend Micro.
Añadió que Kensero es una forma de ransomeware (virus extorsionista) que infecta la computadora y codifica los documentos, imágenes y música almacenadas, antes de exigir un pago para suministrar una clave decodificadora.
Ferguson señala que hay una variante que está afectando a usuarios en Europa.
Una organización ficticia que se denomina la fundación de derechos de autor ICPP emite pop-ups (ventanas emergentes) y correos después de que el virus inspecciona el disco duro de la computadora para contenido ilegal - aún no encuentre nada.
Luego ofrece llegar a un "arreglo preliminar al juicio" de US$400, pagables por tarjeta de crédito y advierte de costosos casos en los tribunales e, inclusive, carcel para aquellas víctimas que ignoren la oferta.
Sin embargo, en lugar de tomar el dinero, la organización vende los detalles de la tarjeta de crédito, explica Fergusson.
Este aconseja ignorar el chantaje y utilizar un programa gratis en línea para escanear y detectar los programas malignos. Añade que siempre es mejor descargar contenido de sitios confiables.

Fuente BBC

miércoles, 28 de abril de 2010

Actualización inútil de Windows 2000 Server

Windows Bug

Microsoft ha vuelto a meter la pata, la actualización (boletín MS10-025) que ha sido publicada hace poco para parchear un error crítico en el mencionado sistema para servidores no soluciona el problema.
Mediante un artículo en el blog de Jerry Bryant se hace constar que la retirada de dicho boletín responde a que han detectado que no soluciona el problema en los sistemas Windows 2000 Server en los que halla sido instalado Windows Media Services y que planean relanzar una revisión de la misma esta semana próxima. Han alegado también que no les consta ningún tipo de ataque que se aproveche de dicho error.
Y ahora es cuando los usuarios, que a fin de cuentas somos los que mantenemos a estas empresas y les confiamos nuestros datos y sistemas, nos preguntamos quién nos va a solucionar los problemas.

Visto en Bitelia

sábado, 24 de abril de 2010

Las leyes de la Robotica de Asimov

Son muy famosas las Leyes de la Robotica de Isaac Asimov, de hecho se ha convertido en un tema de culto para muchos amantes de la robotica y le tecnologia en general. Estas leyes estan hechas baja la primicia de proteger a los seres humanos de los robots, o mejor dicho que los robots no puedan inferir daño a un humano ni a si mismo a menos que le sea imposible esta labor.

Las layes de Asimov se enumeran a continuacion:



1. Un robot no debe dañar a un ser humano o, por su inacción, dejar que un ser humano sufra daño.


2. Un robot debe obedecer las órdenes que le son dadas por un ser humano, excepto si estas órdenes entran en conflicto con la Primera Ley.


3. Un robot debe proteger su propia existencia, hasta donde esta protección no entre en conflicto con la Primera o la Segunda Ley.


Tiempo después estas tres leyes de la robotica se englobarían  o mas bien quedarian dentro de una nueva ley conocida como: "Ley Cero de la Robotica":


  • Un robot no puede causar daño a la humanidad o, por inacción, permitir que la humanidad sufra daño

martes, 20 de abril de 2010

Robots industriales Veloces

Sin duda uno cuando tiene en la mente estudiar robotica, mecatronica o su afines; siempre lleva en la mente la idea de hacer un robot (un WALL-E en mi caso), pero en el mundo profesional muchas veces nos encontramos mas bien con aplicaciones que van dirigidas a la industria, y por consecuancia nos encaminamos a lo que es la robotica industrial, en donde se lleva a la robotica a puntos sencillamente impresionantes , tales como poder ensamblar microprocesadores en un tiempo bastante corto y una precisión extraordinaria, o bien poder realizar labores similares a una maquina de control numérico. Quiza pensemos que al hacer labores tan complejas estas no deben de ser tan veloces, pero existe un Robot Industrial llamado Adept Quattro, que sencillamente hace cosas complicadas en un tiempo bastante corto






martes, 13 de abril de 2010

Vulnerabilidad en KDE

KDE Security Advisory: KDM Local Privilege Escalation Vulnerability
Original Release Date: 2010-04-13
URL: http://www.kde.org/info/security/advisory-20100413-1.txt

0. References
 CVE-2010-0436


1. Systems affected:

 KDM as shipped with KDE SC 2.2.0 up to including KDE SC 4.4.2


2. Overview:

 KDM contains a race condition that allows local attackers to
 make arbitrary files on the system world-writeable. This can
 happen while KDM tries to create its control socket during
 user login. This vulnerability has been discovered by
 Sebastian Krahmer from the SUSE Security Team.

3. Impact:

 A local attacker with a valid local account can under
 certain circumstances make use of this vulnerability to
 execute arbitrary code as root.

4. Solution:

 Source code patches have been made available which fix these
 vulnerabilities. Contact your OS vendor / binary package provider
 for information about how to obtain updated binary packages.

5. Patch:

 A patch for KDE 4.3.x-4.4.x is available from
 ftp://ftp.kde.org/pub/kde/security_patches :

 68c1dfe76e80812e5e049bb599b3374e  kdebase-workspace-4.3.5-CVE-2010-0436.diff

¿Que es el Proyecto Zito?

Fue nuestro proyecto de titulación como Ingenieros en Comunicaciones y Electronica en la Escuela Superior de Ingenieria Mecanica y Electrica en Zacatenco del Instituto Politecnico Nacional, bajo la especialidad en Control.

Comenzamos este proyecto en marzo de 2008 entre el Costeño (Cesar Antonio Gomez), Saul Palacio Linares y yo bajo la tutela de nuestro querido asesor el Ing. Fernando Sanchez, lo presentamos el 12 de noviembre en nuestro examen profesional y obtuvimos la calificacion de 9, a pesar de una largo debate del jurado, y pese a que fue mucho del agrado del mismo, obtuvimos esa calificacion por que no lo teniamos terminado; lamentablemente a la larga solo el costeño y yo nos pudimos titular con este proyecto aun sin terminar.

lunes, 12 de abril de 2010

Nuevo Blog del Proyecto Zito

Este blog ha sido creado con la finalidad de ir documentando los avances realizados en el ya olvidado Proyecto Zito, con el cual obtuve mi titulo de Ingeniero en Comunicaciones y Electrónica, y que lamentablemente en su tiempo terminamos, por lo que es mi prioridad terminarlo dado que el trabajo me lo permite