sábado, diciembre 31, 2005

Hacker de eBay podría pasar diez años en la cárcel

Fuente www.diarioti.com

El hacker que usó zombis para atacar el sitio de subastas en línea eBay se ha declarado culpable de los cargos de sabotaje informático.

Anthony Scott Clark, de 21 años de edad, se declaró culpable de los cargos de delincuencia informática que se le imputaban. El sujeto está acusado de haber dirigido un total de 20 000 PC zombis contra eBay, en un ataque coordinado de negación de servicio (DoS) en julio y agosto de 2003.

La fiscalía responsabiliza personalmente a Clark del sabotaje contra los 20.000 PCs usados como zombis, además del ataque contra eBay, propiamente tal. En caso de ser hallado culpable, arriesga hasta diez años de cárcel, multas de hasta 250.000 dólares y tres años de libertad vigilada.En diversos foros de Internet, Clark operaba bajo el seudónimo “Volkam”. Aprovechó un conocido agujero de seguridad de Windows para intervenir PCs y convertirnos en zombis, para luego iniciar el masivo ataque contra eBay.Hasta ahora, eBay no ha informado el importe de los daños causados por Clark. Intentando dar una idea del daño, la fiscalía señaló que se trata de “cientos de miles de dólares”.El fallo se espera para abril de 2006.

Agujero de seguridad de Windows puede ser explotado vía e-mail

Fuente : www.diarioti.com

Los intrusos informáticos no sólo tienen la posibilidad de atacar a usuarios de Internet mediante la recientemente descubierta vulnerabilidad de Windows. Según expertos, también es posible usar el correo electrónico y la mensajería instantánea.

La explotación del grave agujero de seguridad de Windows anunciado la víspera podría prepararse con gran rapidez. Al respecto, la compañía CSIS ha informado sobre la detección de los primeros casos de código maligno propagado mediante correo electrónico y mensajería instantánea.

En las horas siguientes a la primera detección de la vulnerabilidad, ésta estaba siendo aprovechada en sitios de descarga de software pirateado, pornografía, y códigos de los denominados “cracks” de software. El concreto, la vulnerabilidad se encuentra en Windows Picture and Fax Viewer. CSIS califica la vulnerabilidad de “extremadamente crítica”, debido a que puede ser explotada incluso en sistemas Windows 2003 y Windows XP totalmente actualizados. Se trata además de una vulnerabilidad “de primer día”, contra la que ni Microsoft ni las compañías de seguridad informática tienen antídoto alguno.Mediante la ejecución de los archivos WMF, los intrusos pueden instalar código maligno en un sistema vulnerado. Al cambiar el nombre de la raíz de un archivo WMF por GIF o JPG, y enviarla como anexo en un mensaje de correo electrónico o en un diálogo de mensajería instantánea, es posible infectar un PC sin que el usuario siquiera haya visitado un sitio maligno en Internet.CSIS recuerda que en la versión más reciente de Outlook (2003) es posible desactivar la función de visualización de imágenes. Sin embargo, en otras versiones de Outlook y Outlook Express es posible que el código entre al sistema sin ser detectado ni por software antivirus ni por cortafuegos.

jueves, diciembre 15, 2005

Servicio de sabotaje de redes P2P anuncia retirada

Fuente: http://www.mundopc.net

Overpeer, una de las compañías contratadas por RIAA para sabotear a los servicios de intercambio P2P, ha cerrado sus puertas. La responsabilidad se atribuye a BitTorrent.

Para muchos es un secreto público que RIAA y MPAA por largo tiempo han contratado a compañías externas con el fin de sabotear a los servicios de intercambio P2P, como parte de sus campañas contra el intercambio ilegal.
Estas compañías, con nombres como Overpeer, MediaDefender y Media Sentry, no han escatimado estrategias en sus intentos por importunar y sabotear a los piratas.
Virus, adware y ataques DoS
Entre los métodos usados por estas compañías figuran los ataques de negación de servicio (DoS) contra servicios de intercambio como Kazaa. Overpeer también ha sido responsable de instalar en las redes P2P adware camuflado como populares títulos musicales. La propagación de estos archivos es la causa principal de que el servicio FastTrack de Kazaa se haya convertido en una alternativa prácticamente inservible durante el último año.
Con todo, la tecnología BitTorrent ha dificultado las cosas para los saboteadores de servicios P2P. Paralelamente, las industrias cinematográfica y discográfica han cambiado sus tácticas, desistiendo en parte del sabotaje y privilegiando la persecución jurídica de individuos sospechosos de intercambiar archivos ilegales.
Constatando entonces que sus servicios no tienen la demanda esperada, Loudeye, propietaria de Overpeer, ha decidido cerrar sus puertas. MediaSentry y MediaDefender, que también dependen del capital fresco para mantenerse vigentes, podrían verse próximamente sin clientes, escribe BetaNews.

Pequeño Tutorial de SCSI(Small Computer System Interface)

Fuente: http://www.mundopc.net

Introducción

Este puerto, cuyo nombre proviene de una abreviatura inglesa para puertos de pequeños sistemas de ordenador {Small Computer System Interface), goza de una posición especial entre los puertos para PC.
Al contrario que los puertos paralelos, serie o el puerto de teclado, el puerto SCSI no es un puerto estándar del PC. Es decir, se trata de un puerto opcional que puede estar o no estar presente en el ordenador.

En realidad, el SCSI no es simplemente un puerto, sino un complejo sistema de bus de gran autonomía mediante el cual es posible conectar diferentes periféricos tanto internos como externos, como por ejemplo, discos duros, unidades de CD- ROM, unidades de cinta, esc áneres o impresoras. Todos estos periféricos se comunican entre sí y con el ordenador mediante una tarjeta de expansión especial, conocida como adaptador Host o sencillamente la tarjeta controladora SCSI.

Tarjeta controladora SCSI
Controladora SCSI o Host Adapter

SCSI es un interfaz "inteligente" dado que se trata realmente de una CPU que controla directamente a los periféricos y descargando de esta forma a la CPU principal de este trabajo. La controladora SCSI puede controlar hasta 7 periféricos.

Conector 68 pines disco duro SCSI

SCSI dispone además de todo un juego de comandos que le permiten un control más eficaz de los periféricos. SCSI es capaz de identificara cada sector del disco duro por un número independiente, y no como lo hacían los otros tipos de controladoras de disco, teniendo que indicar la cabeza, el cilindro y el sector correspondiente.
Teóricamente, SCSI puede alcanzar una velocidad de transmisión de información de 100 Mbits por segundo, aunque en la realidad las velocidades son mucho más bajas.

A tener en cuenta: SCSI es un complejo sistema de bus gracias al cual pueden conectarse en un ordenador hasta 7 periféricos a una misma tarjeta controladora SCSI. Entre otros, pueden conectarse discos duros, escáner, impresoras, unidades de CD-ROM, o unidades de cinta.

¿Cómo funciona el SCSI?

Desde el momento en que instalamos una tarjeta SCSI con uno o más periféricos SCSI en un ordenador, le estamos añadiendo un nuevo bus: el bus SCSI. Este bus lo forma el cable (o cables) que unen la controladora con los nuevos periféricos. Este cable puede llegara a tener una longitud desde 6 hasta 15 metros sin problemas. Puede controlar hasta 7 periféricos, cosa que no pueden hacer las tarjetas controladoras ST506, ESDI ni IDE, ya que en éstas el trabajo de manejo de los periféricos lo sigue haciendo el microprocesador principal.

En cambio, al ser SCSI una interfaz "inteligente", puede controlar ella misma a los periféricos conectados a su bus SCSI y descargando trabajo al microprocesador principal de la placa madre. Esto hace posible que tras el envío a un periférico SCSI de una petición por parte del PC, éste pueda realizar cualquier otra tarea, de forma que cuando el periférico ha completado la operación que le había sido solicitada envía una notificación a la controladora SCSI, la cual a su vez comunica al procesador dicha situación (habitualmente produciendo una interrupción).

Al tratarse de un bus al que intentan acceder varios dispositivos al mismo tiempo, es necesario definir un protocolo que arbitre los accesos al bus de los periféricos a él conectados. Para ello, dentro de este bus SCSI, los distintos componentes se distinguen mediante un número de dispositivo o identificador SCSI (ID), no pudiendo haber dos dispositivos en el bus SCSI con el mismo identificador, ya que si fuese así ambos periféricos intentarían tomar el control del bus a la vez.

Este número identificador o ID está comprendido entre 0 y 7 (el número 7 suele corresponder a la propia tarjeta controlad ora SCSI). Cuando dos dispositivos intentan acceder al bus SCSI al mismo tiempo, aquel que tenga un número de identificación más alto tiene mayor prioridad, y en definitiva será el que acceda al bus. De esta forma, se evíta que puedan acceder a la vez dos dispositivos al bus SCSI, produciéndose un conflicto y degenerando en un error .

También pueden coexistir sin problemas en un mismo sistema varias tarjetas controladoras SCSI; para ello cada controladora se identificará por un número LUN (Logical Unit Number). La tarjeta LUN O es la tarjeta maestro, y todas las demás son las tarjetas esclavos. Toda la comunicación con el ordenador se lleva a cabo desde la ROM BIOS situada en la tarjeta maestro, quedando el resto de las ROM BIOS de las tarjetas esclavas deshabilitadas.

A tener en cuenta: Dentro del bus SCSI cada periférico se identifica por un número de identificación (ID) comprendido entre O y 7. La tarjeta controladora SCSI recibe el número de identificación 7. No puede haber dos periféricos con el mismo identificador .
También es posible instalar varias tarjetas controladoras SCSI, par. lo cual cada una de ellas se identifica con un número LUN distinto.

Arranque del PC desde un dispositivo SCSI

Generalmente, los ordenadores personales suelen arrancar desde un disco duro de tipo IDE. Sin embargo es muy interesante tener la posibilidad de que el PC cargue el sistema operativo desde un periférico SCSI (disco duro, unidad removible, CD-ROM, etc).

Para que esto sea posible la controladora SCSI debe disponer de una BIOS que sea capaz de cargar el sistema operativo desde un dispositivo SCSI.

Algunas tarjetas SCSI incorporan una ROM-BIOS propia, mientras que otros modelos requieren que la propia BIOS del ordenador incorpore las rutinas correspondientes para que sea posible arrancar el ordenador desde una unidad SCSI.

Controladora SCSI Adaptec
Controladora SCSI de Adaptec

Si la tarjeta controladora no dispone de una BIOS propia, o bien la BIOS principal no está expresamente preparada para ello, será imposible arrancar el ordenador desde un periférico SCSI.

En las tarjetas SCSI más sofisticadas es posible incluso definir el periférico SCSI desde el que arrancar el sistema operativo, y no solamente desde un disco duro como suele ser lo habitual. Esta característica la. incluyen, entre otras, algunas tarjetas del fabricante Adaptec, y resulta muy útil cuando se desea instalar diferentes sistemas operativos a partir de una unidad CD-ROM, por ejemplo.

Tipos de estándares SCSI

Actualmente existen varios estándares SCSI, cuyas diferencias se centran principalmente en la velocidad de transmisión de datos y en el número de bits que envían a la vez.

SCSI-l
Es la especificación original, que apareció en 1986. Transfiere 8 bits al mismo tiempo y hace posible el accionamiento conjunto de hasta ocho dispositivos SCSI (siete en realidad, porque la propia tarjeta controladora SCSI constituye el octavo). Asimismo, permite la transferencia de datos en bloque a una frecuencia de 5 MHz en ocho conexiones en paralelo. Es decir, en cada unidad de tiempo se transfiere un byte completo, por lo que supone una velocidad de transferencia de datos teórica de 5 MBytes por segundo.

SCSI-2
Debido a las muchas incompatibilidades que muestra el interfaz SCSI-1, surge en el año 1989 un nuevo estándar, el SCSI-2. Además de intentar resolver todos los problemas producidos con la norma SCSI-1, permite la conexión de nuevas clases de aparatos. También impone como obligatoria la posibilidad de la comprobación de paridad. Dentro del SCSI-2, nos encontramos con otros dos ampliaciones: el Fast- SCSI y el Wide-SCSI. Podemos asegurar que la norma SCSI-2 constituye el estándar actual

Fast-SCSI
Se trata de una especificación SCSI de alta velocidad, en la que es posible alcanzar unos índices de transmisión de datos en el bus SCSI de hasta lO MBytes por segundo. Tras este valor no se esconde ninguna gran innovación tecnológica, sino simplemente una duplicación de la frecuencia de reloj del bus, lo demás queda igual. En la actualidad, prácticamente todos los modelos de discos duros que se comercializan con SCSI-2 se ayudan del Fast-SCSI. Por desgracia, esto no es aplicable a todas las tarjetas controladoras SCSI que se comercializan.

Wide-SCSI
La segunda posibilidad de incremento en la velocidad de transferencia de datos consiste en la utilización paralela de más de ocho cables de datos. El estándar SCSI-2 contempla esta posibilidad, llamada Wide-SCSI, que puede transferir a la vez 16 ó 32 bits.

Enviando 8 bits de datos, Fast-SCSI ofrece upa tasa de transmisión de 10 MBytes por segundo, mientras que Wide-SCSI, enviando 32 bits (cuatro veces más), alcanza velocidades de transmisión de hasta 40 MBytes por segundo. En la práctica, este valor no ha podido ser alcanzado por ningún dispositivo SCSI.

Técnicamente, el Wide-SCSI se hace posible utilizando un cable SCSI de 68 e incluso 80 hilos , en lugar del habitual de 50 hilos. Este cable, llamado cable SCSI-B, se instala de forma adicional al cable estándar de 50 polos en el que puede continuar conectándose los habituales dispositivos de 8 bits. Así, el Wide-SCSI es totalmente compatible con el estándar actual.

A pesar de sus prestaciones, el Wide-SCSI no ha podido imponerse en la práctica. La oferta de aparatos ajustables a él es extremadamente baja y los precios, astronómicos.

Wide-SCSI se puede combinar sin problemas con un simple SCSI-2. Pero, ¿qué sucede si se utiliza SCSI-l, SCS-2 y/o aparatos Fast-SCSI en un mismo bus? En principio todo es posible con una excepción: si un dispositivo SCSI antiguo que, por motivos de incompatibilidad, no funciona en un adaptador SCSI, tampoco lo hará cuando haya otros aparatos conectados.

Si dejamos aparte este caso tan aislado, en la actualidad la mayoría de los dispositivos SCSI pueden trabajar conjuntamente, incluso el Fast-SCSI. En esta configuración el bus se conmuta simplemente a dos distintos índices de transmisión. Cuando dos dispositivos Fast-SCSI se comunican entre sí el bus es rápido mientras que si interviene un dispositivo más lento también el bus reducirá su velocidad.

En algunas controladoras SCSI, hay que determinar qué dispositivos utilizarán el Fast-SCSI y cuales no. A un dispositivo Fast-SCSI se le puede bajar la velocidad de modo que funcione a la misma velocidad que cualquier otro dispositivo SCSI convencional.

Por el contrario, si a un dispositivo SCSI le configuramos como Fast-SCSI, casi seguro que ocasionará problemas.

SCSI-3
El SCSI-3 es totalmente compatible con el SCSI-2. También se había previsto la utilización de cables de fibra de vidrio para la transmisión de datos, así como un modo de transmisión por cable de alta frecuencia similar al utilizado en los cables de red. Con estas novedades, se obtendría un mayor índice de transmisión a una distancia mayor. Obviamente, no se pensó nunca para el mercado doméstico, sino para el profesional.

Otra novedad que incorporaría la norma SCSI-3 es la posibilidad de conectar hasta 15 periférícos a la vez utilizando una misma tarjeta controladora. Incluye también características de autoconfiguración de dispositivos mediante el protocolo denominado SCAM (SCSI Configured Autimatically, SCSI configurado automáticamente).

Características de los estándares SCSI



SCSI-2
SCSI-2


SCSI-1
Fast-SCSI
Wide-SCSI
SCSI-3
Nº Bits
8
8
16 ó 32
16 ó 32

Velocidad Máxima
5 Mbytes/seg
10 Mbytes/seg
40 Mbytes/seg
100 Mbits/seg
Nº de Periféricos
7
7
7
15

Lo cierto es que estos tres estándares no están lo suficientemente definidos como para considerarlos "estándares" de verdad, lo que hace que en la práctica cada fabricante interprete este estándar adaptándolo a sus requerimientos, teniendo como resultado productos que no son totalmente compatibles entre sí. Para intentar resolver este problema, un prestigioso fabricantes de tarjetas SCSI llamado Adaptec introdujo un tipo particular de SCSI al que llamó ASPI.

ASPI
Es relativamente aventurado considerar ciertas especificaciones como estándares, pero sí merece la pena mencionarlas. En la práctica, cada fabricante lo interpreta y 10 adaptará a sus requerimientos, teniendo como resultado productos que no son totalmente compatible entre sí. Para intentar resolver este problema, la firma Adaptec introdujo un tipo particular de SCSI (al cual llamó ASPI, Advanced SCSI Programming Interface) con el objetivo de convertirlo en el "estándar real". Si bien no es utilizado por todos los fabricantes de productos SCSI, sí es el más utilizado.

Para los desarrolladores de software es fundamental disponer de un estándar mediante el que acceder a los dispositivos conectados al bus SCSI. Además, es importante que el modo de acceso sea independiente del dispositivo, de forma que no sea necesario conocer los detalles de la programación de la tarjeta SCSI instalada en el ordenador. Mediante la norma ASPI, un programa puede comunicarse con cualquier periférico SCSI independientemente del modelo de controladora instalada en el ordenador, siempre y cuando se disponga del controlador ASPI adecuado. Esta norma está disponible en versiones para distintos sistemas operativos, como DOS, Windows, OS/2, Novel NetWare, etc.

Existen otros estándares SCSI, aunque aquí hemos repasado los más comunes.

Tipos de conectores SCSI

Una de las desventajas dentro del mundo SCSI es la multitud de tipos de conectores existentes. Casi todas las controladoras SCSI incluyen el conector denominado mini SCSI o SCSI-2. Este conector tiene 50 pines y tiene forma de D, aunque actualmente se están adoptando en mayor medida los conectores de 68 y 80 hilos.

Unidad disco duro SCSI 50 pines
Conector unidad disco duro,... SCSI 50 pines

Conector externo SCSI 50 pines
Conector externo SCSI 50 pines

Como conector para dispositivos internos se suele usar un modelo de 50 contactos al que se conecta un cable plano de aspecto similar al usado con los dispositivos IDE. Este cable tiene pintado de color rojo el hilo correspondiente al pin número 1 del conector. Como es lógico, debemos tener cuidado para hacer coincidir dicho hilo con el pin número uno del conector SCSI, tanto en la tarjeta controladora como en los dispositivos que conectemos a ella.

Cable plano SCSI
Cable plano SCSI similar al usado para conectores IDE

Para la conexión de dispositivos Wide-SCSI existen dos tipos de conectores específicos: uno externo y otro interno. Estos conectores tienen un número mayor de contactos que los SCSI tradicionales, concretamente 68 pines, ya que el cable debe estar preparado para soportar transferencias de datos de 16 y 32 bits.

Otras características

El interfaz SCSI dispone además de una serie de caracteristicas avanzadas:

Modo de transmisión (síncrono/asíncrono)
El modo de transmisión síncrono está controlado por una señal de reloj, alcanzándose velocidades más altas que con el asíncrono. No todos los periféricos SCSI lo poseen, pero en cambio las transferencias asíncronas están disponibles en todos los dispositivos. Lo mejor es activar la negociación de transferencias síncronas en los periféricos que lo posean.

Paridad
Debido a las interferencias eléctricas que pueden producirse en el bus SCSI, es posible que se produzcan errores en la transmisión de datos. Si pudieran detectarse estos errores, podria enviarse de nuevo el dato incorrecto, corrigiéndose el error .

El proceso es bastante sencillo. Cuando el emisor envía los datos (bien sea 8, 16 ó 32) envía además un bit de paridad, el cual indica si la suma de los bits de datos enviados es par o impar. A recepción llegan los bits de datos y el de paridad, comprobándose en primer lugar la paridad de los bits de datos recibidos. Si dicha paridad coincide con el bit de datos transmitido implica que no se ha producido un error en la transmisión.

Si por alguna circunstancia un bit de datos se alterase, en el cálculo de la paridad y su comparación con el bit de datos enviado se comprueba que no coinciden, síntoma inequívoco de que se ha producido un error en la transmisión, y los datos enviados no son entonces los correctos. Dado esto, el receptor comunica al emisor que los datos no han sido correctos y que los tiene que enviar de nuevo .

El control de paridad no está determinado obligatoriamente en el bus SCSI. En realidad el usuario puede conectarlo o desconectarlo, modificando la posición de algunos interruptores o puentes. Cada vez es más habitual que los aparatos modernos permitan un control de paridad mediante software.

En este sentido, es de extraordinaria importancia que todos los aparatos conectados al bus SCSI funcionen del mismo modo, es decir, con la paridad conectada o desconectada. Si estos dispositivos admiten el control de la paridad, deberá activarse en todos ellos, ya que añade un importante grado de seguridad en las transmisiones de datos.

Afortunadamente, es difícil encontrarse con aparatos que no dispongan del control de paridad.

Desconexión de periféricos
Es de gran utilidad en sistemas con varios periféricos SCSI, ya que permite que los distintos periféricos cumplan las operaciones que se les han asignado sin estar conectado al bus, que queda libre para otros periféricos. En el caso de los CD-ROM es muy importante ya que son periféricos lentos, y si permanecen enganchados al bus, impiden la comunicación de la tarjeta con otros dispositivos.

La rentabilidad de SCSI

Un sistema SCSI resulta caro, no sólo por la compra de una tarjeta controladora SCSI, sino porque además los dispositivos SCSI son siempre más caros.

La compra e instalación de un SCSI merece la pena en dos situaciones:

1.- Deseamos utilizar un dispositivo que sólo existe en versión SCSI. Suelen ser por ejemplo las unidades magneto-óptica o los grabadores de CD-ROM, así como discos duros de gran capacidad.

2.- Deseamos instalar un gran número de aparatos. Será ideal si deseamos instalar un escáner, una unidad de cinta para hacer copias de seguridad, uno o más discos duros, una unidad de CD-ROM, sistemas de discos removibles,etc.

No sólo nos ahorramos slots de expansión, sino también nos quitamos complicaciones con las direcciones de entrada/salida, canales DMA o niveles de interrupción IRQ que cada tarjeta requiere.
Con una sola tarjeta SCSI, podríamos instalar todos los dispositivos mencionados anteriormente.

martes, diciembre 13, 2005

Venderán licencias de Windows a precio de remate

Fuente: http://www.mundopc.net




La compañía inglesa Disclic ha obtenido autorización para vender licencias múltiples de productos de Microsoft a precios fuertemente rebajados. Se trata de licencias de empresas que han cerrado o han quebrado, y los descuentos serían del orden del 20% al 50%.

Claro está, las compañías dedicadas a la venta y distribución de licencias han expresado disconformidad con la iniciativa.
”Si empiezan a vender licencias equivalentes a las nuestras por una tercera parte del precio, se trata de una situación muy seria para nosotros”, comentó Chris Lamb, director de licencias de Basílica a IDG

Otros distribuidores muestran una actitud más positiva y proponen, entre otras cosas, la creación de un sitio donde se puedan subastar licencias de compañías en quiebra.

Actitud positiva de Microsoft
Microsoft expresó satisfacción con la noticia. Mientras los actores respeten las reglas aplicables, Microsoft no tiene inconveniente alguno con este tipo de distribución de licencias, escribe IDG.

Pronostican vida eterna para el gusano Blaster

Alrededor de 79% de todos los PC con Windows XP sin SP1 ni SP2 están infectados por el gusano Blaster. Por tal razón, expertos pronostican que el molesto gusano nunca desaparecerá.
Los sistemas de los usuarios que hayan instalado la actualización más reciente de Windows XP, SP2, y además procuran instalar las actualizaciones mensuales de Windows, no pueden ser infectados por Blaster. Entre los usuarios que sólo han instalado SP1, el 21% de los sistemas ha sido infectado.
La información corresponde a una investigación realizada por el equipo Anti-Malware Engineeering de Microsoft.
Pesimismo
Las conclusiones de la investigación son más bien pesimistas. Probablemente, el gusano Blaster no desaparecerá nunca, sino continuará propagándose mediante PCs que no están ”parchadas”. Tales PCs continuarán activas hasta que la última de ellas sea apagada y el mundo ya no use Windows XP.
El gusano Blaster surgió por primera vez en agosto de 2003 y afecta a Windows 2000 aparte de Windows XP (no la versión de 64 bits). Desde entonces se ha propagado a varias decenas de miles de sistemas en todo el mundo.
El autor ha sido encarcelado
Poco tiempo después de la detección del gusano, su autor Jeffrey Lee Parson, de 18 años de edad, fue detenido bajo cargos de haber propagado la variante ”B” del gusano. En enero de 2005, Lee Parson fue sentenciado a 18 meses de cárcel por un tribunal estadounidense.
El gusano ha continuado propagándose, en una gran cantidad de variantes, camufladas en distintos mensajes, asuntos y anexos, escribe eWeek.

domingo, diciembre 04, 2005

Reparación de fuentes AT/ATX (fuentes de poder, fuentes de alimentación)

Fuente: http://www.mundopc.net

¿Funciona la fuente?
Cuando un PC no responde en absoluto, es decir, no se enciende ningún LED de inicio, no hay ningún sonido asociado a los ventiladores o no emite ningún pitido, automáticamente hay que pensar en la fuente de alimentación. Suele ser un componente bastante fiable pero también es el que más puede sufrir las consecuencias de una incorrecta conexión a la red eléctrica, una subida o bajada brusca de tensión, problemas con la toma de tierra, etc. Por todo ello y antes de centrarnos en si falla algún otro componente de nuestro PC, podemos comprobar de una forma muy sencilla el funcionamiento de nuestra fuente de alimentación y eso vamos a explicar en esta página.
Conector ATX
Nos centraremos en la comprobación del funcionamiento de las fuentes de alimentación ATX ya que hoy por hoy son las que se instalan en cualquier equipo PC. Sabemos que pueden tener distintas características como por ejemplo interruptor externo para la desconexión total de la red (una buena característica para protegerla), pueden tener mayor o menor potencia en función del tipo de PC en el que se va a instalar, pero todas como es de lógica, tienen el mismo conector de alimentación y señales para la placa base. Dicho conector, del que ya hemos hablado suficientemente en las páginas anteriores, se compone de 20 contactos y si nos fijamos tan solo uno de los cables de esos contactos es de color VERDE, que corresponde al PS-ON (Power Supply ON) de encendido de la fuente. Al lado de este cable, nos encontramos con dos cables de color NEGRO que corresponden a masa. Veamos una imagen detallada:


Señalamos con la punta de un destornillador el cable al que nos referíamos de color verde y a su lado los cables negros.
Comprobando el funcionamiento
Una vez sabemos los cables a los que nos estamos refiriendo, el procedimiento para comprobar si efectivamente la fuente de alimentación está "viva", es unir el cable verde con uno de los cables negros que se encuentran a su lado.
ATENCIÓN: conectar de forma incorrecta el puente al que nos estamos refiriendo puede provocar graves daños de funcionamiento en la fuente de alimentación y a nuestra propia integridad física. Asegúrate de hacerlo de forma correcta.
Para ello podemos usar un pequeño alambre como un clip sujetapapeles, doblado de manera que podamos hacer coincidir las dos patillas conectoras. Un ejemplo podemos verlo en la siguiente fotografía:


Nada más realizar la conexión deberíamos oir y notar el giro del ventilador refrigerador de la fuente de alimentación. En ese caso podemos descartar un funcionamiento erróneo de al menos el arranque. El siguiente paso consistiría en comprobar si a la salida de los conectores de alimentación de los dispositivos (discos duros, DVD-ROM,...) tenemos tensión. Vamos a ver dos imágenes donde se aprecia como el polímetro marca las tensiones adecuadas.

Tesión de 5 V


Aunque no se aprecia con detalle el indicador analógico, se ha parado en 5,1 V manteniendo como es lógico los contactos en uno de los conectores negros y en el conector rojo.


Tensión de 12 V

Por último se aprecia que la aguja marca mayor tensión, en este caso casi 13 V que podemos considerar del todo correcto, manteniendo nuevamente el contacto de masa en uno de los conectores negros y el contacto de positivo en el conector amarillo, tal y como se aprecia en la imagen.
En resumen...
Acabamos de explicar una de las mejores maneras de comprobar fácilmente el funcionamiento de una fuente de alimentación, sin necesidad de conectarla a un PC para conseguir que arranque y se ponga en marcha para medir sus tensiones.
Además podemos usar este truco para realizar la comprobación de dispositivos externos, es decir, poner en marcha fácilmente una fuente de alimentación que tengamos para pruebas y conectar a su salida dispositivos como discos duros y comprobar el giro y su movimiento. En fin, era solo una idea.


El correo electrónico podría decidir el futuro de Linux - 02/12/05


Según reciente investigación, los usuarios de Linux quisieran tener un buen programa de correo electrónico que combinar con su sistema operativo de código abierto.

Linux carece de un buen programa de correo electrónico, y esto podría convertirse en un problema a futuro. Tal es la conclusión después de un sondeo realizado por Open Source Development Labs (OSDL) entre 3.300 usuarios de Linux.En la encuesta, denominada Desktop Linux Client Survey 2005, se constata que la falta de aplicaciones de correo electrónico para Linux podrían frenar el avance del sistema operativo, debido a que muchos usuarios consideran al e-mail como la herramienta más importante del PC, independientemente de la plataforma utilizada. Por tal razón, OSDL estima que los fabricantes de software deberían dedicar mayores esfuerzos al desarrollo de buenos programas de e-mail para Linux. Novell ya cuenta con su groupware para Linux, Evolution, que contiene programa de correo electrónico, calendario y lista de contactos. Por lo demás, el surtido de aplicaciones de ese tipo es más bien limitado. En el sondeo se constató además que muchos potenciales usuarios de Linux descartan por ahora el sistema operativo debido la falta de soporte para periféricos de PC, y los gastos relacionados con la capacitación de usuarios. Entre las mayores ventajas de Linux, el estudio constata que el Costo Total de Propiedad es el factor independiente que más interés genera. En comparación, la seguridad de Linux respecto de otros sistemas operativos no es un factor de igual peso.

::Error de diseño en IE permite el robo de información - 03/12/05

Un investigador israelí, ha publicado información que demuestra como un previamente desconocido error de diseño en Microsoft Internet Explorer, puede ser utilizado por sitios web maliciosos para el robo de información sensible perteneciente al usuario.
Según el hacker israelí Matan Gillon, un agujero de seguridad en Internet Explorer, puede permitir a un sitio web, acceder a archivos en la computadora del visitante, donde se almacenan datos acerca de la relación del usuario con otros sitios de Internet.
Gillon demuestra en su sitio, cómo se pueden robar los datos de la máquina de la víctima, indexados por el Google Desktop Search, un software gratuito capaz de localizar contenidos en archivos de la computadora del propio usuario.
Sin embargo, el problema no es con el software de Google, el cuál posee varias medidas de seguridad incorporadas para asegurar que los datos guardados no puedan ser leídos por nadie más que el usuario.
La investigación de Gillon, demuestra que si un usuario de IE ya está logeado con cualquier servicio basado en Web (por ejemplo Gmail o Hotmail), una página web maliciosa podría ejecutar ciertas operaciones en la cuenta del usuario, tales como abrir sus mensajes de correo electrónico y reenviarlos al sitio web remoto.
Según Gillon, el problema ocurre porque el Internet Explorer no interpreta o filtra adecuadamente los archivos de hojas de estilo en cascada (CSS por las siglas en inglés de Cascading Style Sheet), un lenguaje creado para ayudar en el diseño y presentación de páginas Web, utilizado por miles de sitios en Internet.
El fallo no puede explotarse si se configura el Internet Explorer como VSAntivirus sugiere en el siguiente artículo, para impedir la ejecución de scripts (solo los sitios que el usuario considere seguros podrán hacerlo):
Configuración personalizada para hacer más seguro el IEhttp://www.vsantivirus.com/faq-sitios-confianza.htm
Microsoft ha comentado que está investigando el problema, reconociendo que el exploit detallado por Gillon, potencialmente puede permitir a un atacante acceder a ciertos contenidos si se cumplen determinadas condiciones.

Panda soluciona grave fallo en sus antivirus

Panda Software ha solucionado un grave problema en sus productos antivirus, el cuál podría permitir un ataque que llevara a tomar el control sobre la computadora del usuario, dijo la compañía el viernes.
Panda informa no haber recibido reportes de exploits. El problema fue solucionado antes de los dos días de conocido, dijo Fernando de la Cuadra, editor técnico internacional de la compañía desde Madrid. La vulnerabilidad afectaba a todos los productos y el parche fue enviado a los usuarios automáticamente, dijo de la Cuadra.
La vulnerabilidad fue descubierta el pasado 28 de noviembre y reportada por Alex Wheeler en www.rem0te.com. El problema está contenido dentro de la biblioteca de Panda Antivirus que da el soporte para el análisis de archivos (pskcmp.dll), de acuerdo al aviso de rem0te.com, también corroborado por el FrSIRT (French Security Incident Response Team) y por Secunia.
Durante la descompresión (Lempel-Ziv) de archivos comprimidos en el formato ZOO (IZarc), los equipos podían ser vulnerables a un desbordamiento de búfer en la memoria heap usada por el antivirus (área de memoria dinámica), que podía ser explotado a través de protocolos como el SMTP, según el alerta publicado.

Linspire desafía a Windows con su nuevo sistema operativo

Linspire ha lanzado 'la primera alternativa real a Windows'. El sistema operativo Linspire 5 se instala en sólo 10 minutos, está traducido al español e incluye todas las aplicaciones habituales de trabajo.

Cada vez usuarios de PC buscan una alternativa económica, compatible y segura a Windows. Linux se ha convertido en la única opción real a Windows de Microsoft, principalmente por razones de seguridad informática. Hasta ahora, el principal inconveniente de las distintas versiones de Linux es que son muy complicadas de instalar y de usar. Por primera vez, Linspire presenta una alternativa real. Un sistema operativo tan sencillo como el propio Windows. Tan sólo se necesitan 10 minutos para tener el ordenador listo para trabajar.Además, para aquellos que tienen miedo de deshacerse del Windows convencional, existe la opción de usar Linspire desde un CD, sin necesidad de instalar nada en el ordenador. También se pueden tener instalados sin problemas los dos sistemas operativos, Linspire y Windows. Y al arrancar el ordenador, elegir uno de los dos. Sin duda, una buena forma de ponerlo a prueba. Linspire 5 está traducido al español e incluye todas las aplicaciones habituales de trabajo. Desde la completa suite ofimática OpenOffice, programa de correo electrónico, navegador de Internet, reproductor multimedia, organizador de fotos, soporte inalámbrico, compatibilidad con USB y FireWire y otras numerosas ventajas.Características • El sistema operativo Linspire 5 cuenta con una completa suite de aplicaciones para la oficina que incluye un procesador de textos, hoja de cálculo y dibujo, así como un programa para hacer presentaciones y páginas web. • Todas estas aplicaciones son compatibles con el paquete Office de Microsoft: Word, Excel y PowerPoint, facilitando el intercambio de documentos con cualquier ordenador. • Incluye navegador de Internet avanzado, programa de correo electrónico, aplicación de mensajería instantánea compatible con MSN y Yahoo!. Todo ello en un entorno de navegación segura, evitando el riesgo de virus, espías informáticos e incluso eliminando la publicidad no deseada. • Linspire ofrece la posibilidad de descargar, grabar y reproducir todo tipo de música. Estas canciones podremos volcarlas después a nuestro reproductor MP3 para oírlas en cualquier parte. • Es compatible con dispositivos Firewire y USB, reconociendo al instante la instalación de cámaras digitales, reproductores MP3 o impresoras, por ejemplo. También es compatible con las redes inalámbricas WiFi. • El sistema operativo Linspire ofrece, a través de su exclusivo servicio CNR, la posibilidad de instalar en el ordenador más de 2.000 programas adicionales de software de forma gratuita. • Los aficionados a la fotografía podrán importar sus imágenes favoritas de la cámara al ordenador haciendo un solo “clic”. Una vez descargadas, el programa permite organizar las instantáneas y editarlas fácilmente. Las presentaciones y álbumes se pueden pasar después a un CD o Vídeo CD para compartirlas con familiares y amigos. • Para mayor facilidad de uso, Linspire incluye un tutorial multimedia que hace más sencillo el uso del ordenador.