Virus eliminado, pero Internet no va: cómo arreglarlo

WinSockCiertos virus y programas espía, no contentos con sembrar el caos, arrastran consigo la configuración de Red al ser eliminados. Así, tras desinfectar el sistema, ocurre que ya no es posible navegar por la red. Los navegadores devuelven mensajes de error e ipconfig suelta un lacónico mensaje: Error interno: solicitud no compatible.

Esta pérdida de conectividad no es casual, sino que se debe a la corrupción del catálogo de Winsock, un listado de archivos DLL a través de los cuales los programas de red dialogan con la pila TCP/IP. Sin estos traductores, llamados Proveedores de Servicios por Niveles o LSP, el ordenador está incomunicado.

Por suerte hay varios sistemas para reparar Winsock y volver a navegar. En este artículo vamos a describir los más habituales.

La limpieza previa: antivirus y antiespías

El escenario más común para una corrupción de Winsock es el de una infección por virus o spyware. Antes de reparar el catálogo de sockets es necesario que elimines todo rastro de malware del equipo. Instala un antivirus gratuito y un antiespías, activa el cortafuegos de Windows y escanea el disco en profundidad. Es mejor si efectúas la limpieza en el Modo a prueba de errores o Modo seguro; para acceder a él, mantén pulsado F8 durante el arranque del ordenador.

Modo seguro

En el raro caso en que programas como Malwarebytes o SuperAntiSpyware no funcionen, el dúo HijackThis + ComboFix ha demostrado su eficacia en muchísimos casos.

Otras herramientas más específicas son Remove Fake Antivirus, que erradica falsos antivirus, y RUBotted, una vacuna especializada en botnets. Aquí hay manuales para cada utilidad.

HijackThis

La segunda comprobación es de cajón: conecta con otro ordenador y comprueba que tanto la red interna como Internet son accesibles. Reparar tu configuración sólo para descubrir que tenías problemas en el router echaría abajo la moral de cualquiera.

¿Está dañado Winsock?

Arreglar el catálogo de Winsock sólo tiene sentido si está dañado. Para averiguarlo, la vía más rápida es abrir una consola de comandos yendo a Inicio > Ejecutar > cmd. Escribe el comando ipconfig. Si el resultado es uno de los siguientes, Winsock está dañado:

Error al renovar la interfaz ‘Internet1′: se intentó realizar una operación en un elemento que no es un socket.

Se produjo un error al renovar la interfaz de conexión de área local: no se puede cargar o inicializar el proveedor de servicios solicitado.

Error en la operación. No hay ningún adaptador permitido para esta operación.

Se intentó una operación que no es compatible con el tipo de objeto requerido.

Error Interno: Solicitud no compatible

En el artículo KB811259, Microsoft indica otras opciones para averiguar el estado de Winsock, como usar la herramienta Netdiag o consultar la sección Red de MsInfo32. Por su sencillez, el método de IPConfig es el más adecuado en la mayoría de situaciones.

Cómo reparar Winsock y TCP/IP manualmente

A partir del Service Pack 2, Windows XP incluye comandos para reparar el catálogo Winsock y la pila TCP/IP. ¿Ya tienes abierta la línea de comandos? Escribe las siguientes órdenes de NetShell:

netsh winsock reset

o también

netsh winsock reset catalog

seguido por

netsh int ip reset resetlog.txt

El primer comando restablece el catálogo de Winsock a su estado inicial, mientras que el segundo –int ip reset– hace otro tanto con TCP/IP. Para ambos hay disponibles soluciones listas para ser ejecutadas con Fix It Center. Si no funcionaran, abre el Editor de Registro (Inicio > Ejecutar > regedit), pulsa F3 y busca las siguientes claves:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2

Un clic derecho sobre ellas, otro sobre Eliminar y otro más sobre para confirmar el borrado. Si no tuvieras experiencia con el Regedit, exporta una copia del Registro (Archivo > Exportar > Todo) y guárdala en un CD o una memoria USB. Tras eso, reinstala el protocolo TCP-IP desde las Propiedades de la conexión de red:

Reinstalar TCP/IP

En XP es suficiente con hacer clic derecho sobre el icono Mis Sitios de Red, mientras que en Vista es más rápido ir al Panel de Control y seleccionar Administrar conexiones de red.

Una vez en las Propiedades de la conexión, pulsa Instalar, elige Protocolo y presiona Agregar. Haz clic en Usar disco… y usa la ruta C:\WINDOWS\INF. Finalmente, escoge TCP/IP en el listado y acepta; esto reinstalará el protocolo TCP/IP para tu conexión.

Instalar TCP/IP

¿No lo encuentras? Busca el fichero nettcpip.inf en las carpetas de Sistema. Es el que necesitas para finalizar con éxito la instalación del protocolo. Una vez restablecido el catálogo y TCP/IP, no viene mal reparar los archivos de sistema. Inserta el CD de Windows y ejecuta este comando:

sfc /scannow

Es el Comprobador de archivos de sistema, una utilidad que escanea los directorios de Windows en busca de archivos corruptos o ausentes, que reemplazará a partir de las copias originales.

¿Es eso suficiente? Quizá no; hay un último paso que puede resolver tus problemas de conexión. Entra en las Propiedades de Internet del Panel de control.

Opciones de Internet

En la pestaña Conexión, haz clic en Configuración de LAN y asegúrate de que todas las casillas estén desmarcadas. Luego ve a la pestaña Opciones avanzadas y pulsa Restablecer. Esto devuelve la configuración de conexión a su estado predeterminado.

¡Los reparadores automáticos son más cómodos!

El método que hemos descrito requiere varios minutos de tu tiempo. Mucho más rápidas son las herramientas de reparación de Winsock. Las tres más conocidas son WinSockFix, XP TCP/IP Repair y Winsock Repair.

WinSockFix

Son todas fáciles de usar -con un clic ejecutan los comandos oportunos- y no requieren instalación, con lo que es posible llevarlas contigo en una memoria USB, a modo de kit de primeros auxilios. WinSockFix es quizá la más recomendable, tanto por su sencillez como por su opción de copia de respaldo del Registro.

¿Conoces otros métodos y programas para reparar Winsock y TCP/IP?

Virus eliminado, pero Internet no va: cómo arreglarlo

vía OnSoftware

Crea un desfile con tus seguidores de Twitter con “is Parade”

Si eres usuario de Twitter no te puedes perder esta divertida aplicación en línea que representa un desfile contigo como lider y tus seguidores desfilando detrás de ti, tan solo tienes que entrar al sitio de is Parade, introducir tu nombre de usuario de Twitter y listo, verás a tu imagen de perfil en la cabeza del monito que desfila al frente con todos tus seguidores detrás de ti, además estarán apareciendo globos en tus seguidores con los Tweets más recientes.

Enlace al sitio is Parade (vía Carlos Leopoldo)

Como remediar y prevenir el robo de contraseñas

Icono de PhishingEl robo de contraseñas es uno de los ciber-crímenes más comunes: casi a diario leemos noticias acerca de los daños causados por estas acciones. Correo, cuentas bancarias, páginas en redes sociales… las contraseñas son la llave para acceder a una parte cada vez más importante de nuestras vidas.

¿Sospechas que alguien ha robado tus contraseñas? Hay métodos y herramientas para detectar y derrotar a los ladrones de contraseñas. En este artículo presentamos una serie de pasos para ponerte a salvo de phishing, keyloggers y demás artimañas. Arremángate y síguenos.

1. Cómo saber si te han robado la contraseña

Lo primero consiste en saber si alguien ha robado tu contraseña. Algunas señales son inequívocas, mientras que otras requieren algo más de investigación. Por ejemplo, puede que alguien haya robado tu contraseña, pero no la haya cambiado para no levantar sospechas.

¡La contraseña no es válida!

Cuando tu contraseña habitual deja de funcionar, algo va mal. ¿Recibiste correos extraños pidiendo que introdujeras tus datos en un formulario? ¿Tal vez un enlace para restablecer la password? Es posible que se tratara de una página de phishing, esto es, un sitio de pesca ilegal de credenciales.

Cuenta Twitter hackeada
Una cuenta Twitter hackeada.

Por otro lado, que consigas entrar no significa que estés a salvo. Si notas algo raro, como correos que faltan u operaciones que no has llevado a cabo, tal vez estés ante un ladrón que no quiere llamar la atención (o tengas mala memoria). Algunos criminales aprovechan la ocasión para insertar enlaces publicitarios, alterar el aspecto de una página (defacement) o desactivar el servicio.

Última IP que accedió

Muchos servicios web disponen de registros de acceso en los cuales se muestra la última vez en que se accedió a la cuenta y la dirección IP. Es el caso, por ejemplo, de GMail y varios bancos. Comprueba la hora y la dirección IP usando página como WhatIsMyIP o MyIPAddress. Cualquier discrepancia debe tomarse con precaución, pero podría ser una pista importante.

2. Detecta keyloggers y programas de acceso remoto

Los keyloggers, diminutos programas que registran todo lo que una persona escribe en un ordenador, son herramientas al límite de la legalidad. Uno de los más conocidos es Revealer Keylogger, del cual ya hablamos en otro artículo. En manos equivocadas, los keyloggers causan estragos obteniendo contraseñas y otros datos sensibles, especialmente en equipos sin antivirus. Sigue leyendo

Las 10 mayores fortunas de internet

Click en la imagen para ampliar

Vía | fayerwayer.com

Prueba Windows 7 en línea antes de instalarlo

Si tienes ganas de instalar Windows 7 pero aún no lo has probado, no sabes como luce y como funciona, te recomiendo que antes tomes tu prueba de manejo, y lo puedes hacer en línea gracias a una herramienta que Microsoft nos pone a disposición de todos, se trata de Windows 7 Test Drive.

La versión que vas a probar en línea es Windows 7 Professional, pero para poder hacerlo necesitas tener Windows XP o Windows Vista y hacerlo desde Internet Explorer ya que usa un control ActiveX para correr la máquina virtual, en otras ocasiones Microsoft había hecho unos demos online de sus sistemas operativos pero la experiencia no era tan buena, en esta ocasión han logrado hacer un demo que se asemeja más a la realidad.

Enlace para probrar Windows 7 en línea | Vía Carlos Leopoldo

Como descubrir que una imagen ha sido retocada

Photoshop acaba de cumplir veinte años. Desde su aparición ha cambiado de forma irreversible nuestra forma de ver las imágenes. Antes confiábamos ciegamente en las fotos que los medios proporcionaban; ahora, la duda se ha vuelto sistemática.

¿Cómo fiarnos de lo que vemos y defendernos de fotos engañosas? Entrenar nuestro ojo visitando páginas como Worth1000 ayuda, pero se trata de un aprendizaje lento y difícil de explicar. Tener acceso a la imagen en formato digital, por el contrario, abre la puerta a técnicas de búsqueda y análisis.

En este artículo te presentamos programas y técnicas para saber si lo que ves es real o un bulo. Ningún sistema es infalible, y puede que alguna foto se escape, pero es difícil que una imagen falsa resista el ataque combinado de estos métodos.

1. Buscar imágenes similares

El primer paso es casi de sentido común: hay que saber de dónde viene la imagen. Una foto célebre se duplicará en cuestión de horas en centenares de foros, blogs y portales de noticias. En estos casos, saber de dónde proviene el original es difícil, pero hay herramientas para descubrirlo.

TinEye
Un ejemplo de las similitudes que TinEye es capaz de establecer a partir de una imagen.

Una de las más poderosas es TinEye, un buscador de imágenes. Sólo debes introducir la URL de la foto o subir una copia de la misma en formato JPG para que TinEye busque imágenes similares en pocos segundos. El tamaño es un valioso criterio de ordenación: manteniendo la misma calidad, una copia no puede ser más grande que el original.

Gazopa en acción
Gazopa es una válida alternativa a TinEye

Hay más buscadores de imágenes basados en su contenido (CBIR), como Bing Imágenes o Gazopa. Este último busca incluso en los fotogramas de vídeos colgados en la red, portales de noticias, mensajes de Twitter y -más importante aún- en la inmensa colección de Flickr. Una visita al Museum of Hoaxes tampoco viene mal.

Panoramio y Barcelona
Sólo los lugares más importantes pueden jactarse de tanta densidad de fotos

¿Te gustaría hallar el lugar donde se tomó la foto? Páginas como Panoramio, Google Street View o Flickr son de mucha ayuda a la hora de verificar el aspecto de muchos lugares. Eso sí, necesitarás tener datos o una hipótesis previa sobre cuál podría ser el lugar de los hechos.

2. A ver esos metadatos

La mayoría de ficheros de imagen contienen metadatos, los cuales no son otra cosa que el texto que las cámaras digitales o los programas de retoque graban en las fotografías. Para acceder a esta información necesitas un lector de metadatos EXIF.

Exif Toolbox
Exif Toolbox se integra con el menú contextual del Explorador

La información que puedes obtener es mucha: modelo de la cámara, parámetros de exposición y sensibilidad, hora del día en que se tomó la foto, coordenadas GPS (en caso de que el dispositivo tenga unidad de geo-etiquetado), etcétera. Más importantes aún son algunos campos que permiten saber con qué programa se guardó o manipuló la foto.

Las etiquetas delatoras
A menos que el usuario los oculte, Flickr muestra los metadatos EXIF

Los campos que ves en la captura, como Software o la fecha de modificación, muestran que la imagen no es la original de la cámara, sino una copia guardada en un editor de imágenes. Esto no significa necesariamente que la foto haya sido retocada; quizá el autor sólo quiso convertirla de un formato a otro o recortarla.

Metastripper
Programas como MetaStripper eliminan todos los metadatos EXIF e IPTC

El mayor inconveniente de los metadatos EXIF es que son manipulables. En el peor de los casos, un medio malintencionado podría editar los metadatos hasta dar con un perfil fotográfico verosímil.

3. Análisis con JPEGSnoop

Los cuerpos de policía científica de todo el mundo disponen de herramientas especiales para el análisis de cualquier tipo de documento, fotografías incluidas. Como es obvio, este tipo de software no sólo es costoso, sino que su uso está restringido. Por suete, hay programas gratuitos que analizan la foto a fondo para extraer un veredicto. El más famoso es JPEGSnoop.

JPEGSnoop con una foto auténtica
La foto tiene toda la pinta de ser auténtica, Watson…

JPEGSnoop no sólo lee los metadatos del fichero, sino que también extrae datos acerca de los niveles de compresión, una especie de “huella dactilar” que permite reconocer el programa con el cual se editó la fotografía. Una vez arrastres y sueltes el fichero en la ventana de JPEGSnoop, éste lo procesará de inmediato.

¡Esta ha sido manipulada!

Obtendrás un largo informe de texto; lo que más interesa, el veredicto acerca de la genuinidad de la imagen, está al final. Para simplificar la interpretación de los resultados, JPEGSnoop divide las imágenes en cuatro clases:

  • Clase 1 – La imagen ha sido procesada / editada
  • Clase 2 – Alta probabilidad de procesamiento / edición
  • Clase 3 – Alta probabilidad de ser la imagen original
  • Clase 4 – No está claro si ha sido procesada o es original

Ojo: este dato sólo indica si estamos ante el original recién sacado de la cámara o una versión guardada a posteriori. A pesar de ponernos sobre la pista de una posible manipulación, el resultado de JPEGSnoop no es prueba suficiente para confirmar si una imagen ha sido retocada o no. Falta el criterio más subjetivo, el de la inspección visual.

4. El ojo clínico

¿Para qué tantos programas si los retoques se reconocen a simple vista? Porque, a menudo, no somos capaces de descubrir imágenes falsas, especialmente si no sabemos qué buscar, no conocemos las técnicas de retoque o nos fiamos en exceso de nuestras fuentes de información.

Qinghai-Tiber Railway
Liu Weiqing afirmó haber tardado ocho horas para tomar esta foto; en realidad, fundió dos imágenes distintas.

El grupo de investigación de Hany Farid, de la Universidad de Dartmouth, ha reunido una impresionante colección de imágenes retocadas (los originales están a la derecha). Sirven muy bien para presentar cuatro sencillas pautas de reconocimiento:

  • Inconsistencias en la iluminación: una zona más brillante no siempre es verosímil.Condoleeza Rice
  • Patrones repetidos (clonado): la falta de variedad es una señal clara de manipulación.Columna de humo
  • Anomalías anatómicas: fallos en las proporciones o el tono de piel se ven en seguida.El anuncio de Microsoft Polonia
  • Excesiva suavidad o limpieza de un área: ¡la realidad tiene texturas!Sarkozy

Aunque haya más indicadores de manipulación, estos son los más evidentes. La falta de más fotografías de un mismo suceso o la ocultación de datos EXIF aumenta las sospechas ante una foto increíble.

Stellarium
Stellarium calcula la luminosidad del cielo de un lugar, día y hora concretos

Verificar los hechos representados también es útil: a partir de la hora, día y lugar declarados es posible conocer la dirección de la luz solar, los eventos oficiales cercanos, flora y fauna local, condiciones climatológicas y un largo etcétera.

¿Conoces algún otro programa, sitio web o truco para reconocer imágenes pasadas por Photoshop? ¿En qué momento una foto te hace exclamar “¡Es falsa!”?

Vía | es.onsoftware.com

Los jóvenes japoneses prefieren un iPod a un Carro

Esta es la conclusión a la que se llega en un artículo del Wall Street Journal en el que se hacen eco de la baja penetración de los automóviles en el público joven. Es uno de los jóvenes entrevistados, Kazuto Matsui, el que comenta: “Los jóvenes pueden pedir prestado el coche de sus padres, y creo que prefieren antes gastar dinero en PCs o iPods que en coches”.

Parece que, al menos en Japón, ya no se ve el coche como un símbolo de estatus social. Un cambio de punto de vista que está afectando profundamente a las marcas automovilísticas que pretenden mejorar sus ventas jóvenes con coches pensados para ellos. Tarea harta difícil, pues los jóvenes conectados de hoy miran a los coches con indiferencia. Habiendo crecido con Internet, ya no dependen de un coche para ir de compras, entretenerse o socializarse y prefieren gastar su dinero en otras formas.

Lo curioso es que se hable del iPod en este informe, ¿pensáis que es un puesto que Apple le ha ganado a las automovilísticas o viene de la inercia tecnológica actual? Es decir, ¿les ha robado la cartera Apple a Nissan, Toyota y otras a la hora de convertir en objeto de deseo un aparato mucho más pequeño?

Via: La pastilla roja

Conducir con iluminación de xenón es más seguro

Los conductores que disponen de iluminación de xenón en sus vehículos viajan un 70% más seguros que aquellos que utilizan luces halógenas convencionales, según un estudio del Club Automovilístico Alemán (ADAC), hecho público por Hella, proveedor global de la industria del automóvil.

De esta forma, el informe revela que los faros de xenón poseen una capacidad lumínica entre dos y tres veces mayor que la iluminación tradicional, por lo que garantizan un mayor alcance, proporcionando una mejor visibilidad lateral. Sigue leyendo

El nuevo Volvo S60 frena automáticamente ante peatones temerarios

Click en la imagen para ver el video

El Pequeño Libro de las Redes Sociales

“El Pequeño Libro de las Redes Sociales” se pone a la venta en toda España. Un libro que pretende desmitificar el mundo de Tuenti, Facebook o Twitter y acercarlo a quienes creen que se están quedando fuera de él

“El Pequeño Libro de las Redes Sociales” es una visión didáctica y amena del fenómeno protagonizado por Tuenti, Facebook, YouTube y Twitter entre otros. A través de los consejos y refranes de la tía Felisa, se introduce en el mundo virtual a los más alejados de él. Sigue leyendo

Una mochila con paneles solares

Los viajeros así como los que se pasan el día corriendo de citas en reuniones agradecerán este invento. Les permite cargar sus portátiles y móviles sin hacer nada, en el lugar que sea, siempre y cuando haya luz solar y sin necesidad de enchufarse al corriente. Para ello, lo que creó Neon Green son, por un lado, mochilas con paneles integrados y, por separado, paneles solares que podremos atar a una mochila que ya tengamos.

Obviamente, los bolsos de Neon Green son funcionales, tienen varios compartimentos donde guardar laptops, y coloridos. Si prefieren más discreción, les convendrá adquirir un panel solar simplemente y añadirlo a su mochila habitual. Como veíamos al principio, lo seguro es que este tipo de soluciones les simplifique la vida a los que trabajan viajando. Pienso en un fotógrafo de paisajes, por ejemplo, que pasa su tiempo en lugares remotos y sin posibilidad de cargar su cámara si no es cargando muchas baterías antes de un viaje… Con una mochila de estas, no solo tendría su material protegido de golpes eventuales sino que también, tendría sus pilas siempre cargadas!

via monkeyzen

Cines coreanos proyectan la pelicula Avatar en 4D

Si has tenido la oportunidad de ver Avatar en un cine preparado para 3D, aparte de con un espantoso dolor en el puente de la nariz, seguramente habrás salido boquiabierto con el brutal trabajo de infografía realizado por la gente de Weta. Bueno, pues imagínate cómo hubiera disfrutado la película si en vez de en 3D, la hubieras visto en 4D como los cinéfilos surcoreanos.

CJ-CGV, una empresa que lleva ya cerca de un año ofreciendo películas en “cuatro dimensiones” (ya nos perdonará nuestro antiguo profesor de física), ha decidido abrir tres nuevas salas en su país a raíz del éxito de Avatar, que podrá ser experimentada en toda su plenitud gracias a una combinación de asientos vibratorios, viento, pulverizadores de agua, rayos láser y olores sintéticos que reforzarán la inmersión del espectador en los momentos claves del filme. Y todo ello, a un precio de 15,80 dólares por butaca (11,5 euros al cambio). En el lado negativo, si James Cameron se entera de que ya hay cines 4D, posiblemente no veremos la secuela hasta dentro de 10 años.

via es.engadget..com



[video]Lo nuevo Google Buzz va tras Facebook, Twitter…Gmail tiene mejor seguridad

Google se sumergió en el mundo de las redes sociales, mezclando fragmentos de Twitter y Facebook en una nueva funcionalidad, Google Buzz.Buzz, que trabajará a través del servicio Gmail.

Nuevo invento para los peluqueros

Esto es para que los peluqueros no tengan que estar barriendo los pelos del piso después de terminar de pelar.

Vía | Nopuedocreer.com

Los mejores parches para Windows

Un sistema operativo de código fuente cerrado, como lo es Windows, depende por completo del fabricante para corregir fallos o ampliar sus funciones. Las actualizaciones automáticas de Windows Update, en este sentido, son muy útiles, pero no resuelven todos los desperfectos.

La alternativa consiste en aplicar parches no-oficiales. Algunos son auténticas perlas de la ingeniería inversa, herramientas capaces de modificar múltiples ficheros sin dejar rastro, mientras que otros se limitan a cambiar un puñado de claves del Registro de Windows.

Y para qué parchear Windows, te estarás preguntando. Básicamente para eliminar limitaciones tan molestas como el número máximo de conexiones TCP/IP o la imposibilidad de usar temas de Escritorio no-oficiales. Veamos los parches más interesantes.

En el lick de abajo están unas series de programas y explicaciones para que tengas un Windows mejor.

Dale click aquí para seguir leyendo: “Los mejores parches para Windows”

Presentan el primer avión submarino

Un avión para el mar. Esa es la última creación de Virgin, la compañía que comanda el multimillonario empresario británico Sir Richard Branson.

El “Necker Nymph”, cuyo prototipo costó unos US$660.000, está pensado para explorar los océanos. Y aunque en un principio descenderá a 40 metros, en un futuro se espera que alcance los 11.000 metros, una profundidad a la que ningún vehículo tripulado ha llegado.

Inicialmente servirá para paseos turísticos en Necker, la isla privada que Branson tiene en el Caribe y que forma parte de las Islas Vírgenes Británicas.

El “Necker Nymph” tiene una capacidad para tres personas y la inmersión puede durar hasta dos horas.

US$25.000 por una semana

Según sus constructores, está diseñado para “garantizar que los frágiles ecosistemas oceánicos no sean alterados” y aseguran que tiene “un impacto ambiental cercano a cero”.

“Es como un avión que vuela en el mar”, aseguró Branson al diario británico The Sun, sobre el prototipo diseñado por el ingeniero Graham Hawkes, de Hawkes Ocean Technologies.

El “Necker Nymph” fue diseñado específicamente para el “Necker Belle”, el catamarán de Virgin, pero también puede ser lanzado desde tierra.

El alquiler del vehículo, si ya se pagaron siete noches en el “Necker Belle”, será de US$25.000 por semana.

En diciembre, Branson había presentado la primera nave espacial para turistas, un avión-cohete que utilizará para llevar a pasajeros al espacio por un precio de US$200.000.

Vía | BBC Mundo

Grave vulnerabilidad en “todas” las versiones de Windows permite elevar privilegios

Se han publicado los detalles de una grave vulnerabilidad en todas las versiones de Windows que permite elevar privilegios en el sistema. No existe parche disponible y el exploit está al alcance de cualquiera, lo que lo convierte en un serio “0 day” para Microsoft.

Tavis Ormandy, reputado investigador de seguridad que ha encontrado numerosos fallos de seguridad en diferentes programas, ha publicado un exploit para una vulnerabilidad que permite elevar privilegios en Windows. Se trata de un fallo de diseño que arrastran todos los Windows de 32 bits (basados en tecnología NT) desde 1993. Esto va desde el NT hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista.

El fallo reside en el soporte heredado de aplicaciones de 16 bits. No se valida correctamente el cambio de contexto y pila que se efectúa al llamar al manejador GP trap. Windows comete algunos errores y asume incorrectamente que:

* Se requiere el privilegio SeTcbPrivilege para configurar un contexto VDM (Virtual DOS Machine) .
* Código en ring3 no puede instalar selectores de segmento de código arbitrarios. Usando el modo Virtual-8086, es posible.
* Código alojado en el ring3 (espacio de usuario) no puede falsificar un “trap frame”.

Ormandy consigue eludir estas cuestiones, y el resultado es que un usuario puede realizar un cambio de contexto en el núcleo y ejecutar código como SYSTEM, el máximo privilegio en el sistema.

Para eludir el tercer punto, se necesita acceder a una dirección de memoria, que es siempre la misma en todos los Windows menos Vista y Windows 7 que realizan una “aleatorización” de la carga en memoria. Se supone que esto protege de este tipo de ataques. Sin embargo, usando NtQuerySystemInformation(), se puede llegar a calcular dónde está esa dirección aunque sea diferente en cada inicio, con lo que la protección ASLR (Address space layout randomization) también se ve eludida. Sigue leyendo

Ya Bill Gates se unió a Twitter

El magnate abrió una cuenta ayer en torno a mediodía y su cuenta ya tiene 197.013 seguidores

El primer tweet de Gates fue un «Hello World» (Hola mundo), de acuerdo la web de la revista PCWorld.

Después, los mensajes de uno de los hombres más ricos del mundo se han centrado en la tragedia de Haití y en llamamientos a que se ayude a los afectados por el terremoto.

Bill Gates, que sólo sigue a 40 usuarios de la plataforma, publicó cinco tweets y está presente en  6.323 listas de twitter.

126 sitios en internet para editar tus fotos gratis

Puedes poner tu fotos en las portadas de más de 700 revistas. Casi todas las revistas conocidas (En Inglés) están disponibles. También le puedes añadir un sin números de efectos a tus fotos. A continuación les dejos los link:

Manipulación y efectos de fotos gratis

  1. www.Funny.Pho.to – Use 75 funny layouts with your photos.
  2. www.PizAp.com – Make your photos silly and goofy by adding props.
  3. www.SillyScenes.com1000 novelty overlays & awesome frames, add “zing to your zang”.
  4. www.MakeSweet.com – Make neat 3D models (creates large files that may transfer slow).
  5. www.PhotoFunia.com – Upload photos and create neat 50 effects.
  6. www.LunaPic.com – Online photo editor and neat photo tricks (special effects & animations).
  7. www.BigHugeLabs.com – Motivational poster creator and other fun Flickr mashups.
  8. www.MoronFace.com – Gooify your photos into silly and funny pics.
  9. www.Gooifier.com – Add crazy goo effects and distort your images online.
  10. www.LiftMagic.com – Give yourself a virtual facelift.
  11. www.MirrorEffect.net – Make reflected mirror copies of your pics.
  12. www.Moonjee.com – Blend & morph faces, virtual makeover.
  13. www.BodySwitcher.com – Your face on a celeb’s head (300 templates) or body.
  14. www.FaceInHole.com – Put your face in fun pics, inserted photo to swap facial.
  15. www.Mirrorizer.com – Full reflecting mirror effects for your images! 2 or 4 mirrored panels.
  16. www.PicHacks.com – Get right and left hemisphere side of face made symmetrical.
  17. www.Dumpr.net – Create marvelous photos to share with friends & family.
  18. www.Fotline.ws – Make your photos wiggle and dance with fun animations.
  19. www.SignGeneratorMaker.com – Make your own sign generators with your hosted images.
  20. www.BeFunky.com – Make photos look like paintings, sketches and other art forms.
  21. www.HairMixer.com – Try out other hairstyles (without going to salon) with your recent picture.
  22. www.JPGfun.com – Upload photo, select from many fun frames and layouts.
  23. www.PhotoVisi.com – Make a poster sized photo collage online for free.
  24. www.FotoCrib.com – Create montages and rounded corners. Convert images (jpg, png, gif, pdf).
  25. www.RoundPic.com – Give your images round corners.
  26. www.Blingee.com – The tacky image “tacker”, tack on animations to your photos.
  27. www.PicMod.net Add photos to unique templates.*
  28. www.SpiffyText.com – Add cool 3D text to any photo/picture.
  29. www.WriteOnIt.org30 interesting templates to place your photos in.
  30. www.TuxPi.com30 templates to insert your photo into.
  31. www.ImageLoop.com – Create slideshows for your blogging sites (MySapce, FaceBook).
  32. www.DeeFunia.com – Make your photos more interesting.
  33. www.Flauntr.com – Add stunning effects to your photos.
  34. www.WetFloorMaker.com – Add a mirrored reflection, reflect your self…
  35. www.PicReflect.com – Simple image reflection effect (non animated).
  36. www.WaterEffect.net – Add water ripple effect (like a calm lake).
  37. www.WavyEffects.com – Make your photos into animated flag like animations.
  38. www.Caption.it – Caption photos or write text on premade layouts, over 200 choices.*
  39. www.Picasion.com – Supply each image scene and you will get an animated GIF.
  40. www.3d-Pack.com – Make fake product boxes (like software comes in).
  41. www.Blingee.com – Put some glitter or bling on your pictures and animate them!
  42. www.PikiPimp.com – Pimp out your images with some BLING!
  43. www.Your-Frames.ru – Russian (non English) site to make framed pics.
  44. www.Photo505.com – More fun photo frames to throw your photos in.*
  45. www.KickPlay.com – Make personalized Flash games with your branded images.
  46. www.FrameShow.com – Frame your photos. Sigue leyendo

Bing podría sustituir a Google como buscador del iPhone

Según BusinessWeek, Apple y Microsoft podrían estar negociando la salida de Google como motor de búsqueda por defecto del iPhone en favor de Bing, el buscador de Microsoft. No es más que un rumor, del tipo “gente familiarizada con el tema afirma que”, pero tiene cierto sentido puesto que, en el terreno de los móviles, la competencia de Google es Apple, entre otros, pero no Microsoft. Bing no es un mal buscador y de esta manera accedería a un enorme mercado, mientras Apple no apoyaría innecesariamente a Google, pese a que el iPhone seguiría teniendo Google Maps, YouTube y Gmail.

Gizmodo

Como evitar ser víctima del fraude electrónico

Hay una serie de consejo elaborado por Google para evitar caer en el engaño de ciertas páginas web.

Cómo identificar estafas:
En general, si parece demasiado bueno para ser verdad, probablemente sea así. A continuación ofrecemos algunos consejos a tener en cuenta:
  • Antes de llenar un formulario o darle a alguien la tarjeta de crédito, haz una búsqueda en la web para ver lo que dicen los demás sobre la empresa y sus prácticas.
  • Ten cuidado con las empresas que realizan cargos iniciales por servicios que Google ofrece en realidad de forma gratuita. Echa un vistazo a nuestra página de soluciones de negocio antes de escribir un cheque.
  • Lee siempre la letra pequeña. Cuidado con los planes para hacerse rico rápidamente, que cobran una cuota inicial muy baja, pero que esconden grandes cargos recurrentes en su tarjeta de crédito o cuenta bancaria.
  • Google no garantiza la primera posición en los resultados de búsqueda o de AdWords. Cuidado con las compañías que dicen garantizar el posicionamiento, que afirman tener una relación especial con Google o realizar un “envío prioritario” a Google. No hay ningún envío con prioridad para Google. De hecho, la única manera de enviar un sitio directamente a Google es a través de nuestra página Incluye tu URL en Google o mediante Sitemaps. Y puedes hacer estas tareas tu mismo, sin costo alguno.
  • Ten cuidado con las estructuras piramidales, donde se hacen comisiones por la contratación de más participantes.
  • A veces se utiliza la palabra “Google” o cualquier otra marca junto con frases específicas, como “efectivo”, “día de pago”, “dinero”, “secretos”, “trabajar desde casa”, etc. Si no puedes encontrar este servicio en nuestra lista de productos de Google o en la página de soluciones de negocio, no confíes en él.
  • Verifica la información con terceros. Los estafadores pueden cortar y pegar imágenes en un sitio para añadir “Visto en TV”, “opiniones con 5 estrellas” o añadir los logotipos de los canales de noticias conocidos. Los productos que realmente han sido recomendadas por los expertos y otros usuarios suelen contener enlaces a sitios de noticias legítimos y sitios de opinión con las opiniones de muchos usuarios. Sigue leyendo

Como eliminar tu cuenta de Facebook, Google, MySpace, YouTube, Hotmail, etc.

Si por alguna razón necesitas eliminar tu vida online, pero no sabes por donde empezar, aquí te presento un sitio llamado Delete Your Account el cual te provee de instrucciones para poder eliminar tus cuentas en la mayoría de las redes sociales, servicios web 2.0, comunidades online y muchos servicios más, la lista de servicios es extensa, algunos son: Digg, eBay, Facebook, Flickr, FriendFeed, Last.fm, Google, MySpace, WordPress, YouTube, Amazon y se están agregando más.

Solamente tienes que entrar a Delete Your Account y en la parte superior están las letras de alfabeto donde tienes que entrar a la letra que corresponde a la primera del nombre del servicio que vas a eliminar.

Una vez que has elegido el servicio te mostrará las instrucciones para eliminar tu cuenta, algunos servicios son muy fáciles de eliminar ya que solo hay que seguir un link para hacerlo pero otros no, ya que requieren enviar un email al administrador o soporte para solicitar la baja.

Si por alguna razón eliminaste tu cuenta de alguno de estos servicios, solamente algunos como por ejemplo Hotmail existe la posibilidad de reactivarla.

Enlace al sitio Delete Your Account.

Via | Carlos Leopoldo

Crean el primer sitio de noticias para ciegos

Se trata de Xsonar.com. El proyecto fue desarrollado por tres jóvenes universitarios correntinos. Por día recibe más de 500 mil visitas y sigue innovando en prestaciones para sus lectores. Tres jóvenes universitarios correntinos son los responsables de la creación de un proyecto único en la Argentina: el primer sitio de noticias para ciegos Xsonar.com.

Este sorprendente portal de noticias existe hace menos de un año, es de acceso gratuito y para su utilización por personas no videntes se necesita de un sistema de lector de pantalla.

Actualmente sus tres creadores siguen desarrollando la página y ofreciendo cada vez más servicios a sus lectores no videntes. Ellos son Florencia y Rocío Pérez, de 22 años, y Manuel Cubilla, de 23.

Desde la fecha de su creación, según la información publicada por el diario Clarín, recibe más de 500 mil visitas por día.

Infobae

Un sistema de realidad aumentada para que los conductores vean a través de las paredes

Un grupo de investigadores de la universidad Carnegie Mellon, dirigido por Yaser Sheikh, ha ideado un sistema de realidad aumentada para coches que podría evitar unos cuantos accidentes. El sistema se sirve de dos fuentes de vídeo y las mezclas creando la ilusión de que vemos a través de los objetos. El sistema compara las dos señales, una dentro del coche y otra en la calle, identifica los puntos comunes y distorsiona la señal de la cámara de la calle para que encaje con el punto de vista del conductor. El vídeo resultante se proyecta en el parabrisas, permitiendo “ver” tras los muros.Gizmodo.

Vodpod videos no longer available.

Francia llama a dejar de usar Internet Explorer

Primero fue Alemania y ahora se ha sumado Francia al llamado de dejar de usar Internet Explorer como navegador y preferir cualquiera de la competencia.

Los llamados vienen después de que Microsoft reconociera que su navegador fue utilizado para atacar a Google y otras 33 compañías estadounidenses en un hackeo masivo organizado por hackers de China.

La agencia francesa Certa, que supervisa las ciberamenazas y depende del gobierno, alertó respecto al uso de Internet Explorer. “Mientras está pendiente un parche de la compañía, Certa recomienda usar un browser alternativo”, dijo la entidad.

Microsoft, que afirmó que está desarrollando un parche para solucionar este problema, afirmó sin embargo que el riesgo a sufrir ataques es “mínimo” y que Internet Explorer 8 es “el navegador más seguro del mercado”.

Link: France warns against Internet Explorer use (Telegraph)

Fayerwayer

“Google” la palabra de la década

Elegida por la American Dialect Society (ADS) de los Estados Unidos, “Google” fue designada como la palabra de la década, seguido muy de cerca por la palabra “Blog”.

En el año 2009 la palabra del años fue “Tweet” de nuestra famosa red social Twitter.

Cuando se refiere a “Google” no estamos hablando de la empresa, sino al término generalizado para la búsqueda en internet, así lo interpretó la ADS para está mención.

La palabra de la década pasada fue “Web”

Fuente

Empleados Facebook tenían un password universal: “Chuck Norris”

The Rumpus ha publicado una interesante entrevista con un anónimo empleado de Facebook. Y, por si tenías alguna duda, la privacidad brilla, o brillaba, por su ausencia. En uno de los momentos más interesantes de la entrevista, el empleado afirma que en su momento tenían una contraseña universal para acceder a cualquier perfil. Adivínala: ¡Chuck Norris! La contraseña sólo funcionaba dentro de sus oficinas pero, de todos modos, cualquier empleado podía acceder a tu perfil si le apetecía. Y ver hasta lo que habías borrado.

Gizmodo

Como hacer una copia de seguridad de tus cuentas de Twitter, Gmail, Facebook, Hotmail, etc.

Imagina que en algún momento por alguna razón te cancelaran tu perfil en Facebook o alguién entrara a tu correo electrónico en Gmail o Hotmail y te cambiara la contraseña, o perdieras el acceso a algún servico que uses en internet, por es es bueno tener siempre un respaldo o copia de seguridad de todo lo que tenemos almacenado en Internet, para eso existe Backupify.

undefined

Así que no te arriesgues a perder tu información y aprovecha para usar Backupify porque por ahora es totalmente gratis, si te registras antes del 31 de enero de 2010, después de esta fecha quien quiera usar este servicio tendrá que pagar, con Backupify puedes hacer un respaldo de tus datos en lo siguientes servicios:

  • Gmail
  • Twitter
  • Google Docs
  • Flickr
  • Facebook
  • Basecamp
  • WordPress
  • Delicious
  • Photobucket
  • Blogger
  • FriendFeed

Y según el sitio prometen ir agregando más servicios a la lista, además lo que me gusta del servicio es que puedes programar cuando se van a realizar los respaldos, si diariamente o semanalmente y también puedes recibir notificaciones por email del estado de tus respaldos.

Enlace al sitio de Backupify.

Carlosleopoldo

Esa es la que quiero para este año

Esa es nada mas y nada menos que la ONKYO DX1007A5 Un portatil convertible a Tablet con dos pantalla en una.

Visto en engadget

Aplicaciones de pago gratis para iPhone y iPod Touch

Si eres un usuario de un iPhone o un iPod Touch, esta noticia te interesa porque las empresas ICS Mobile, Blacksmith Games, OpenFeint y Tapjoy que son desarrolladoras de juegos y aplicaciones para iPhone y iPod se han unido para crear Free App A Day que es un sitio donde ellos van a publicar una de sus aplicaciones o juegos que normalmente son de pago totalmente gratis durante un día, esto se hara por un periodo de 1 año donde cada día habrá una aplicación diferente gratis, esto comienza a partir del 18 de enero.

Además si no quieres estar visitando cada día este sitio para ver que aplicación sacaron gratis, puedes suscribirte para que informen por email cuando algún juego de la categoría que estés interesado esté gratis, las categorías disponibles son acción, tarjetas, familia, aventuras, carreras, estrategia, casino, niños, juegos de rol, trivia, arcade, música, simulación, palabras, mesa, educativos, rompecabezas y deportes.

O bien puedes instalar la aplicación OpenFleint donde podrás obtener notificaciones directamente en tu iPhone además de administrar tu cuenta.

Si eres desarrollador de aplicaciones y te interesa enviar la tuya, contacta a contact@freeappaday.com

Enlace al sitio Free App A Day.

Carlos Leopoldo

Prueban iPhone como control remoto de helicóptero de juguete

Una empresa fabricante de accesorios para teléfonos celulares desea agregar algo más a la larga lista de cosas que uno puede hacer con un iPhone: volar un helicóptero de juguete.

En la Feria de Productos Electronicos para el Consumidor en esta semana, la firma Parrot, de París, presentó su AR.Drone: un helicóptero de plástico y espuma de 12 centímetros de largo y que puede ser controlado desde la pantalla de un iPhone o un iPod Touch.

El helicóptero, que recibe órdenes del iPhone a través de WiFi, está equipado con dos cámaras; una en su base a fin de calcular su velocidad y otra en su nariz a fin de enviar la imagen de lo que ve hacia el dispositivo de Apple.

Parrot también tiene planes de incluir juegos que unen el mundo real visto desde un artefacto AR.Drone con una “realidad aumentada”. Eso significa que el helicóptero podría parecer ser un objeto virtual de combate como los robots en la pantalla del iPhone.

El creador y presidente de la empresa Parrot, Henri Seydoux, cree que el juguete será atractivo para el público porque actúa en el mundo real, algo que por lo general no se obtiene de un videojuego.

La empresa prevé que lanzará al mercado el AR.Drone a fines de este año, pero aún no ha anunciado el precio.

Yahoo

Cuidado con los cables USB

Una pequeña de Colorado fue hospitalizada con quemaduras de tercer grado en la lengua, causadas al parecer por una descarga eléctrica de un cable USB conectado a una computadora portatil.

Jeffrey Anderson relató que su nieta Trinity Anderson jugaba junto a su sillón reclinable el lunes mientras su madre Rhianna Anderson escribí­a en una computadora sentada en una silla junto a ellas.

Cuando la madre miró al suelo vio que el cuerpo de la niña estaba inerte. Junto a ella estaba un cable USB, aún conectado del otro extremo a la computadora portátil.

La familia notó restos de carne quemada en los filamentos del cable y sospecharon que Trinity se puso el cable en la boca. La niña fue hospitalizada en Aurora con quemaduras de tercer grado en la lengua, el paladar y los labios.

Jeffrey Anderson dijo que la familia ha comentado sobre el incidente a fin de alertar a otras familias.

Chron

Hasta donde vamos a llegar con la tecnología?

Se podrán realizar búsquedas en internet a través del pensamiento

Como hacer que la batería de tu computadora portatil (Laptop o Netbook) dure más tiempo

Actualmente las computadoras portátiles (Laptops, Notebook, Netbooks, etc.) son muy populares y es común que con el tiempo notemos que la vida de la batería no es la misma que cuando era nueva nuestra portatil, esto de debe a que falta que la calibremos de vez en cuando, el proceso es muy sencillo y es el siguiente:

  1. Cargar al máximo la batería
  2. Desconectar el cargador y utilizar la computadora hasta que la batería se agote por completo (que se apague la computadora)
  3. Déjalo enfriar sin enchufar a la corriente eléctrica, durante varias horas.
  4. Volver a conectar el cargador y cargar por completo la batería

Si tienes una MacBook en Cuadernos Mac descubrí una aplicación llamada Coconut Battery que muestra una ventana con información referente a los ciclos de carga, edad de tu batería, capacidad de almacenamiento actual y original, además es gratis.

Enlace para descargar Coconut Batery.

Carlos Leopoldo

Carnet de identidad con tu foto en 360 grados

Click en la foto para que veas el video.

Engadget.com

40 millones de malware fueron creados en el 2009

PandaLabs publicó el Informe Anual sobre Malware, en el que se recogen los principales acontecimientos en cuanto a seguridad informática que han tenido lugar durante el año 2mil9. La principal noticia radica en el prolífico año que los hackers han tenido en cuanto a la creación de nuevo malware con 25 millones de nuevos ejemplares, cuando en 20 años se habían almacenado 15 millones.

Se destaca la aparición de numerosos ejemplares de troyanos bancarios y de los llamados “falsos antivirus” o rogueware. Igualmente, los tradicionales virus, que se creían ya extintos, han reaparecido causando importantes daños con ejemplares como Conficker, Sality o el antiguo Virutas. El spam mantuvo sus altos niveles de actividad: el 92% del tráfico total de correos electrónicos. Respecto a los ganchos utilizados para engañar a los usuarios para su apertura, los temas relacionados con la actualidad informativa han sido utilizados tanto en este tipo de correos como en ataques SEO. Los sectores que más spam han recibido fueron el automovilístico y el eléctrico, seguido por el gubernamental.

Las redes sociales y los ataques realizados con webs falsas que descargan malware han sido las vías de distribución favoritas de los ciberdelincuentes. Los países que registraron el mayor número de infecciones son Taiwan en primer lugar, seguido por Rusia, Polonia, Turquía, Colombia, Argentina y España. Los menos infectados fueron Portugal y Suecia.

PandaLabs predice que el número de malware seguirá creciendo durante 2mil10 y Windows 7 será el objetivo para los hackers a la hora de crear nuevo malware. Además, crecerán los ataques para Mac, no será el año para los virus de móviles, y se verán nuevos ataques políticos a través de Internet.

Evaluamos

Expulsan a 5.000 “gorditos” de red social

Los excesos de las fiestas de Navidad y Año Nuevo suelen tener diversas consecuencias. Pero la que ocurrió en torno a la red social BeautifulPeople.com (Gente linda) es algo nuevo: 5.000 miembros fueron expulsados por haber engordado.

Las personas fueron excluidas luego de que publicaran fotos de ellas mismas en las que supuestamente aparecían con algunos kilos de más tras la época de vacaciones. Personas de Estados Unidos, el Reino Unido y Canadá encabezan la lista.

El sitio web permite la entrada a nuevos miembros sólo si los existentes los consideran lo suficientemente atractivos. Los expulsados podrán volver una vez que hayan recuperado su figura y sean sometidos a una nueva votación.

El sitio siempre ha defendido su proceso de selección, que se autodenomina “la mayor red de personas atractivas del mundo”.

No a los “gorditos”

La medida habría sido impulsada por los propios miembros, que “patrullan” el ingreso al sitio para mantener un estándar -subjetivo- de belleza.

“Como empresa, lloramos la pérdida de cualquier miembro, pero el hecho es que nuestros miembros demandan que se mantenga el alto nivel de la belleza”, dijo el fundador del sitio Robert Hintze.

“Dejar que gorditos deambulen por el sitio es una amenaza directa a nuestro modelo de negocio y para el mismo concepto por el que fue fundado BeautifulPeople.com“.

El sitio está fundado -se puede leer en el sitio en internet- de acuerdo a un “principio de la naturaleza humana muy simple: el hecho de que la gente quiere estar con alguien por el que sienta atracción. Decir eso puede no ser políticamente correcto… pero es honesto”.

El sitio, lanzado en 2002, dice tener más de 550.000 miembros de 190 países.

Habrá alguien de Villa Vásquez por ahí?

BBC Mundo

Británico realizará hipnosis masiva usando Twitter y Facebook

El hipnotizador británico Chris Hughes intentará batir hoy un récord Guinness de personas en trance en el mundo, usando Facebook y Twitter.

Más de 6.000 personas ya se han registrado como voluntarios para este experimento, que se realizará a las 8.30 pm GMT en el “Día Mundial de la Hipnosis”.

El proceso se realizará a través de un webcast en el que sólo se utilizará sonido, donde Hughes intentará hipnotizar a los auditores. “Tras un minuto de iniciada la sesión, quienes estén escuchándome no podrán ver nada, ya que serán puestos en un profundo trance por mi voz”, afirmó Hughes a el Telegraph.

Cualquier persona mayor de 18 años puede participar (excepto embarazadas, personas bajo la influencia del alcohol o drogas, o que tengan alguna enfermedad mental). Sólo se necesita una silla cómoda, audífonos e internet. Y supongo que también entender inglés para saber qué es lo que está diciendo.

Fuente

iTVGoggles: una pantalla de 80” sólo para tus ojos

¿Te gustaría disfrutar de una pantalla de 80 pulgadas pero no tienes presupuesto ni salón dónde colocarla? ¿Eres lo suficientemente egoísta? Si has respondido afirmativamente a alguna de las dos preguntas quizás las iTVGoggles sean el regalo que estabas esperando.

Las pantallas LCD integradas en estas gafas te darán la impresión de estar mirando hacia una tele de 50 u 80 pulgadas (dependiendo del modelo), aunque no las hemos probado para saber cuánto de cómodas son. Sonido estéreo mediante auriculares, un protector para que la luz ambiente no te moleste y una batería de 4-5 horas de autonomía son sus características secundarías, con el valor añadido de soportar películas en 3D (sólo el modelo de 80”).

Las iTVGoggles incluyen adaptadores para reproducir vídeo desde casi cualquier aparato, incluyendo reproductores DVD o Blu-ray, videoconsolas, reproductores portátiles (iPod inclusive) y hasta teléfonos móviles con salida de vídeo. Tienes disponible el modelo de 50 pulgadas por 180 dólares, y para el de 80” necesitarás desembolsar 310 dólares.

Engadget

Los virus más curiosos del año

Como todos los años, una empresa de seguridad informática elaboró la lista con los códigos maliciosos que más se destacaron a lo largo del año. Conficker fue elegido como el más pesado

No se trata de una lista de los virus que más han infectado, que más se han distribuido o cuyas variantes han inundado internet. De entre los 55.000 virus nuevos diarios que se reciben en PandaLabs, estos ejemplares han sido extraídos como ejemplo de usos de ingeniería social original o porque sus efectos visibles en la computadora llaman la atención por una u otra razón.

Esa es la introducción que Panda escribió como previa de su ya tradicional lista anual, que encabeza Conficker como el más pesado.

“Aparecido el pasado 31 de diciembre de 2008, se ha pasado todo el año causando graves infecciones tanto a empresas como a particulares. Su insidia y tesón le han valido el puesto número uno en nuestro ránking”, dice Panda.

El resto de la lista se compone así:

Sigue leyendo