domingo, 26 de octubre de 2014

ropa inteligente

ropa inteligente:
Sony también es una de las pioneros de esta la industria ya que en 2013 lanzó su SmartWatch de segunda generación.


Ahora, la operadora española Telefónica tiene planeado que sus teléfonos móviles puedan ser controlados desde la ropa. Por eso negocia con un importante fabricante de prendas para integrar nuevos dispositivos en la ropa, lo que se conoce como smartwearable.
Así lo adelantó ayer Daniel Hernández, director de compras de terminales de Telefónica, en el Mobile World Congress, que se está celebrando en Barcelona y donde Telefónica presentó el acuerdo con tres fabricantes: LG, Samsung y Sony Mobile. Este acuerdo le permitirá introducir sus servicios en pequeños dispositivos en un bolsillo o en la muñeca que se comunican con el teléfono para aplicaciones de salud y también para poder manejar el móvil sin sacarlo del bolsillo. Otro servicio que se puede integrar es el control remoto de la televisión.

jueves, 23 de octubre de 2014

Samsung reloj inteligente

El reloj es compatible con la Galaxy Note 3, Galaxy Note 10.1,la actualización de la tableta  y otros smartphones. Además cuenta con sus propias aplicaciones.
El Galaxy Gear cuenta con funciones para recibir llamadas y leer mensajes SMS en su pantalla. Está hecho de acero inoxidable y estará disponible en seis colores.
El smartwatch de Samsung tiene una pantalla táctil de 1.63 pulgadas, una batería de 25 horas y acelerómetro, que le permite responder a movimientos. Por ejemplo: para recibir una llamada desde el reloj, los usuarios deben poner su mano en la oreja, como simulando que hablan usando un teléfono normal.
No necesitas sacar tu teléfono cada vez que te hablen. "Toma tu mundo digital y lo pone donde lo puedes ver”, dijo Prabav Mistry, jefe de investigación de Samsung América, sobre el nuevo reloj. 
Cuenta con bocinas, parlantes y una cámara fotográfica llamada Memographer, que capta imágenes al tocar el reloj. 
Especificaciones técnicas
  • Pantalla de 1.63 pulgadas Super AMOLED con resolución de 320x320 píxeles.
  • Procesador de un solo núcleo y frecuencia a 800MHz.
  • Memoria RAM de 512 MB.
  • Capacidad de almacenamiento interno de 4 GB.
  • Cámara de 1.9 Megapíxeles con Auto-Focus y sensor BSI.
  • Conectividad por Bluetooth 4.0
  • Batería de 315 mAh.
  • Dimensiones: 36.8x56.6x11.1mm y peso de 73.8 gramos.

Virus Bomba de tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, elvirus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Una bomba lógica es unaparte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Porejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar lacondición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en untiempo predefinido o cuando cierta condición se cumple.
Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acciónejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombaslógicas.
Ejemplos de acciones que puede realizar una bomba lógica
* Borrar información del disco duro
* Mostrar un mensaje
* Reproducir una canción
* Enviar un correo electrónico
*Apagar el Monitor
Características: 
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada pararealizar la infección. Se activan cundo se ejecuta el programa.

Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba.

Smart Clothes

Apple Watch


El Apple Watch quizás no sea el gadget más publicitado de todos los tiempos, pero, sin lugar a dudas, es el dispositivo más anticipado en los últimos años. Ahora que ha arribado, Apple ha decidido llamarle sencillamente Apple Watch. Estará disponible a principios de 2015 con un precio inicial de US$349.

.


El primer dispositivo de tecnología de vestir de Apple viene en tres ediciones, que incluyen un modelo deportivo Sport y otro modelo de lujo, Apple Watch Edition, que viene con un acabado de oro de 18 quilates. Existen tres versiones del mismo reloj con distintos acabados y dos tamaños, 38mm y 42 mm. Todos tienen pantallas táctiles y están equipados con pantalla Retina flexible (que está cubierta de zafiro), un dial conocido como Digital Crown, y con diodos infrarrojos LED que ayudan a tomar tu pulso y "convertir el movimiento en información". Por ello, Apple lo denomina un "dispositivo completo de salud y actividad física".

El reloj cuenta con un procesador S1, y está equipado con un giroscopio y un acelerómetro. Se puede conectar a Wi-Fi y al GPS de tu teléfono. Si presionas el dial, irás a la pantalla de inicio del reloj. El dispositivo puede tomar dictados y provee una sincronización de tiempo preciso, con un rango de más o menos milisegundos.

Como el iPhone 6, el Apple Watch tiene tiene tecnología de comunicación a corta distancia o NFC. Apple demostró cómo con esta tecnología podrás realizar pagos móviles con el reloj y hasta abrir la cerradura de la puerta de tu casa. Las aplicaciones te permitirán acceder a las funciones de un hogar automatizado, como termostatos inteligentes, al utilizar la conexión inalámbrica de tu iPhone como conducto. Para que el Apple Watch funcione, necesitará de un iPhone 5, iPhone 5S, iPhone 5C, iPhone 6 y iPhone 6 Plus.

Smart clothes

Georgia Tech Wearable Motherboard


Georgia Tech desarrolló un "Wearable placa base" (GTWM), que inicialmente tenía para su uso en condiciones de combate. La investigación de Georgia Tech fue financiado por el Departamento de Marina de los EE.UU.. El Sensate Liner para Combat Accidentes Care utiliza fibras ópticas para detectar heridas de bala y sensores especiales que interconecta con el fin de monitorear los signos vitales durante condiciones de combate. Dispositivos sensores médicos que están conectados a la clavija de cuerpo en la camisa computarizado, creando una placa flexible. El GTWM se teje de manera que las fibras ópticas de plástico y otros hilos especiales están integrados en la estructura de la tela. No hay discontinuidades en el GTWM. El GTWM es una pieza de tela, sin costuras. Debido a que los sensores son desmontables de la GTWM, se pueden colocar en cualquier ubicación, y es por lo tanto, ajustable para diferentes cuerpos. Además, los tipos de sensores utilizados pueden variar dependiendo de las necesidades de la usuaria. Por lo tanto, se puede personalizar para cada usuario. Por ejemplo, un bombero podría tener un sensor que monitoriza los niveles de oxígeno o gases peligrosos. Otros sensores monitorean la frecuencia respiratoria y la temperatura del cuerpo o pueden recopilar datos de voz a través de un micrófono.






Virus Informático

Sinowal (virus troyano más peligroso del 

mundo)


Sinowal, que es como se llama el virus, ha infectado ordenadores a lo largo y ancho de todo el mundo y ha sido calificado por RSA como una de las herramientas más avanzadas que el cibercrimen haya creado nunca. 


El sistema que utiliza Sinowal para infectar los ordenadores no es novedoso. 

El troyano se instala en el ordenador del internauta que navega por páginas en cuyos servidores se encuentra alojado sin que éste se dé cuenta. 

Luego, cuando el confiado usuario trata de operar en alguno de los más de 2.000 bancos on line que el virus tiene en su base de datos, éste inserta campos adicionales en la página de autentificación del cliente para que las rellene; esa información confidencial y comprometida (número PIN, número de la seguridad social) se envía a unos servidores donde se almacenan para su posterior uso. 

Según los investigadores, el troyano infecta a aquellos que navegan por páginas poco recomendables (con contenidos pornográficos o dedicadas al juego), pero se ha detectado también en otras web que, en principio, no están clasificadas como peligrosas. 

Sinowal ha afectado, entre otras, a instituciones financieras de Estados Unidos, Reino Unido o Polonia, pero a ninguna rusa. ¿Cuál es la importancia de este dato? Detrás del troyano podría estar un viejo conocido en estas lides (Russian BUSINESS Network), pero nadie se atreve a asegurar que sean, realmente, los culpables de su desarrollo y mantenimiento. 

Uno de los datos que destacan los investigadores que han descubierto el virus es que éste lleva más de dos años en funcionamiento, recopilando datos de cientos de miles de cuentas, lo que implica un tremendo gasto de mantenimiento para la organización que se encuentre detrás de él. Además, según aseguran desde RSA, los cibercriminales lanzan periódicamente versiones nuevas de Sinowal.


Virus

ELK CLONER 


El primer virus para computadoras personales, concretamente para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que abrió el camino para lo que vendría después.



Funcionamiento:


El virus Elk Cloner se propagaba infectando los disquetes del sistema operativo de los computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, también lo hacía el virus de forma automática. Aparte de hacer un seguimiento del acceso al disco, éste virus no afectaba al uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamente de disco a disco.
Elk Cloner, como muchos de los primeros virus, no se diseñó para realizar daño alguno de forma intencionada, pero podía corromper discos con una copia del DOS — sobreescribiendo las pistas reservadas sin importar el contenido. Sin embargo, si se diseñó para ser molesto: en cada arranque nº 50 con un disco infectado, el virus mostraba por pantalla un pequeño "poema".
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!
Cuya traducción sería:
Elk Cloner: El programa con personalidad
Obtendrá todos tus discos
se meterá en tus chips
¡Sí, es Cloner!
Se pegará a ti como pegamento
cambiará también tu RAM
¡Pásalo, Elk Cloner!











Smart Clothes

Anillo Geak NFC

Hasta hace muy poco, imaginar un anillo que pudiera realizar tareas tan dispares como el desbloqueo de nuestro teléfono o abrir la puerta de nuestra casa parecían imposibles. Hoy, la conjunción de la tecnología NFC sumada a la construcción del primer aro que hace uso de ella, hace posible que los consumidores puedan soñar con el gadgetmás geek y moderno de la actualidad. Su nombre es NFC Ring y se trata de un anillo capaz de transmitir información entre dispositivos.
Una de las principales características del gadget es que no necesita de mantenimiento, es decir, el anillo no tiene que estar cargándose como el resto de terminales móviles ni actualizarse cada cierto tiempo. Este tiene dos partes bien diferenciadas; una parte pública y otra privada, cada una con unas funciones específicas que harán que el usuario realice diferentes gestos para cada acción.
De esta forma, si lo que se quiere es abrir una puerta o desbloquear un teléfono, debemos acceder a la parte privada del anillo. En cambio, si la acción a realizar es la de compartir o transmitir información, podremos configurarlo desde la parte pública. En cualquier caso, se pueden configurar las acciones y el usuario podrá seleccionar a su gusto o manera.
El resto de características de este gadget de lo más geek son 144 bytes de capacidad (con la posibilidad de introducir información de todo tipo) y material construido a base de titanio y acero. Evidentemente, aquellos que busquen conectividad con su smartphone deberán tener un terminal con el chip NFC para que funcione.














ROPA INTELIGENTE


CHAQUETA ELECTRÓNICA

El fabricante alemán de chips "Infineon" y la firma de ropa bávara "rosner" presentaron el lunes el último grito para el hombre que lo tiene todo, una chaqueta electrónica que reproduce música y se conecta a un teléfono móvil.La chaqueta conocida como "mp3blue" incorpora la tecnología inalámbrica Bluetooth y un reproductor musical MP3 controlado por un teclado textil en la manga, dijeron las compañías en un comunicado.
Según informo un portavoz de rosner, la prenda se vendería por unos 600 euros y que estaba destinada a los "hombres preocupados por la moda y tecnológicamente progresistas".
La chaqueta incorpora un módulo electrónico, que contiene una batería recargable que dura unas seis horas, y que se puede retirar para lavar la chaqueta. El sistema musical se convierte en un aparato para hacer y recibir llamadas telefónicas.
"El producto 'mp3blue' diseñado por rosner es la primera chaqueta del mundo que aplica el concepto de integración total de las funciones electrónicas", dijo el responsable de estrategia y negocios emergentes de Infineon, Dieter May, en un comunicado.
"Estamos contemplando el desarrollo de más prendas con soluciones electrónicas integradas", añadió.
El mercado mundial para los llamados tejidos inteligentes e interactivos se valoró en aproximadamente 300 millones de dólares (250 millones de euros) el año pasado, según la firma estadounidense de investigación del mercado tecnológico Venture Development Corporation.
Recordar que Infineon presentó su primer producto electrónico que se podía poner - una chaqueta similar destinada a quienes practican 'snowboard' - conjuntamente con la firma deportiva O'Neill en enero.
También desarrolló una "alfombra inteligente", que está dotada con microchips y sensores que recogen información sobre lo que está ocurriendo en la superficie de la alfombra.

Tipos de Virus

Sasser y Netsky
Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en pérdidas.

RELOJ SAMSUNG GEAR 2

CARACTERISTICAS:
Gear 2 es el reloj inteligente de Samsung con pulsómetro y podómetro desde el que puedes hacer llamadas y recibirlas, ver tus mensajes o escuchar música.
Ponte en forma con Samsung Gear 2 Neo, el entrenador personal que registra tus marcas y te motiva para llegar más lejos. Gracias a su pulsómetro y podómetro integrados Gear 2 anota tu estado físico y te ayuda a ponerte en forma.

* Puede que algunas aplicaciones de salud o ejercicio físico de Samsung y servicios relacionados con dispositivos Wearables de Samsung no sean compatibles con dispositivos para tabletas Samsung.
amsung Gear 2 Neo te echa una mano cuando no puedas usar tu smartphone. Su gran pantalla Super AMOLED te permite hacer y recibir llamadas, comprobar mensajes y ver las notificaciones para que siempre estés conectado.

Tipos de virus

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Nombre común:Slammer
Nombre técnico:W32/SQLSlammer
Peligrosidad:Media
Alias:W32/SQLSlammer.Worm, W32/SQLSLAM-A, W32/SQLSlammer.Worm, WORM_SQULP1434.A, DDOS_SQLP1434.A, Sapphire, W32.SQLExp.Worm, Worm. SQL.Helkern
Tipo:Gusano
Efectos:  Realiza un ataque de tipo DoS a servidores SQL mediante el envío múltiple de archivos con el código del gusano al puerto 1434.
Plataformas que infecta:Windows XP/2000/NT/ME/98/95
Fecha de detección:25/01/2003
Detección actualizada:20/03/2006
EstadísticasNo

Descripción Breve 

    
Slammer es un gusano que tiene las siguientes características:
  • Sus ataques afectan exclusivamente a servidores que ejecuten la aplicación Microsoft SQL.
  • Para realizar la infección, aprovecha una vulnerabilidad de tipo Desbordamiento de búfer de los servidores SQL que no tengan instalado el Service Pack 3.
  • Su estrategia consiste en realizar múltiples envíos de archivos de 376 Bytes con el código del gusano. Con ello, colapsa las redes corporativas y logra una denegación de servicios (DoS).
Un consejo básico de protección contra Slammer consiste en instalar en el servidor SQL el Service Pack, disponible en la página web oficial de Microsoft.

Síntomas Visibles

    
Dos claros síntomas de la presencia de Slammer en el ordenador son:
  • El aumento considerable del tráfico de red a través del puerto UDP 1434 (SQL Server Resolution Service Port)
  • La ralentización o incluso bloqueo del servidor


Según lectura de mensajes de esta lista de correos del link de arriba, una lista
de programadores de seguridad de software e internet,  hay un virus nuevo tipo
gusano (Worm) llamado SQL Slammer, o Sapphire, deteniendo toda la internet.
Parece que es el virus mas pequeño y mas rápido del mundo hasta ahora e infecta
solo los servidores de internet Microsoft SQL de Windows2000, y se re-transmite
desde los servidores de Internet infectados a una velocidad de 100 gusanos (100
virus) por segundo, cada uno va a buscar otro servidor SQL que infectar, una
verdadera plaga, desde que se descubrió la primera señal de peligro el Viernes 24
en la noche, en pocas horas se desperdigo por todo el mundo, ocasionando retardos
e imposibilidad de hacer nada en Internet para nadie desde el Sábado 25 en la
mañana y aun hoy nuestra navegación esta malísima por este grave mal que a
aquejado al Internet global este fin de semana.

Inclusive se han visto afectados algunos cajeros automáticos ATM en los EE.UU.
que usan conexión a internet para sus transacciones.

El problema se agravo tanto, entre otras cosas, pues parece que la gente no
actualizan sus servidores de ISP y otros de Internet cuando salen alertas de
seguridad, la alerta informando  que alguien podría intentar un ataque en este
fallo de seguridad especifico que ataca el Sapphire se divulgo hace seis meses,
pero casi ninguna compañía de internet se preocupo por poner los 'parchos'
correspondientes en sus servidores "windows2000 SQL server".

Así que mientras se arregla la cosa, internet funcionara muy mal para todo el
mundo en todo el mundo. Este virus nos esta deteniendo a todos...

Aquí hay un análisis técnico completo de como trabaja el virus:
http://www.techie.hopto.org/sqlworm.html

Aquí una herramienta de búsqueda antivirus hecha urgentemente por algunos
programadores de seguridad, quizás tenga errores, pero funciona dicen:
http://www.eeye.com/html/Research/Tools/SapphireSQL.html

Microsoft ha emitido una alerta del virus SQL Slammer/Sapphire aquí:
(hay información de los parchos e seguridad disponibles
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/

Este fallo de seguridad ha sido extensamente discutido en numerosos anuncios
públicos y mensajes, referencias:
http://www.cert.org/advisories/CA-2003-04.html
http://www.eeye.com/html/Research/Flash/AL20030125.html

Aquí la alerta de Cisco Systems, con los parchos para sus productos de redes
Cisco Systems afectados:
http://www.cisco.com/warp/public/707/cisco-sa-20030126-ms02-061.shtml

A ultimo minuto se esta descubriendo que además este virus ataca Office XP y
otras aplicaciones de Windows para redes.

Y los programadores de seguridad de la lista de correos mencionada al inicio de
este email están diciendo que SQL Slammer/Spphire esta destruyendo Internet (en
nivel figurado) la esta deteniendo muchísimo en todo el mundo....


 

virus informatico

Virus Residente

Los virus residentes son aquellos que se ocultan en la RAM de una computadora y que afecta a los programas y ficheros en el momento que comienzan su funcionamiento. Una vez ejecutado el programa portador del virus, se queda en la memoria de la computadora hasta que se apague la misma. Mientras tanto va infectando todos aquellos programas ejecutables que cargue. Se caracterizan por actuar según unas pautas marcadas por el creador. Son los virus de archivo más habituales, infecciosos y contagiosos.
Algunos de estos virus desaparecen cuando la memoria RAM  pierde su contenido una vez que la computadora ha sido apagada o reiniciada, pero otros, sin embargo, realizan cambios en el sistema para reinstalarse cada vez que se encienda el equipo.



Virus

I LOVE YOU

El virus se propagó rápidamente por todo el mundo. El 13 de mayo de 2000 se habían reportado 50 millones de infecciones alrededor del globo, cifra que representaba al 10 por ciento del total de computadores con conexión a Internet en esa época. El virus atacó a El Pentágono, la CIA, el Parlamento Británico y las grandes empresas. En España, por ejemplo, el 80% de las empresas sufrieron los ataques del virus. Se estimó que el monto de los daños causados fue entre 5.5 a 8.7 miles de millones de dólares, derivados principalmente del trabajo de eliminación de los gusanos de los sistemas infectados.
Por otra parte, este hecho dejó en manifiesto en Filipinas la necesidad de contar con una legislación regulatoria de la actividad en Internet. Por lo mismo, el 14 de junio de 2000 se dictó la Ley N°8.792, que actualmente, en su Sección 33 sanciona la introducción de virus computacionales y otros con el objetivo de dañar mensajes de datos y documentos electrónicos. Con todo, no pudo ser aplicada en contra de Onel de Guzmán, puesto que el hecho tipificado (la liberación del virus) había sido ejecutado antes de la entrada en vigencia de esta ley penal.
 

VIRUS DE COMPUTADORA

Code Red (Código Rojo) (2001)
Daño estimado: 2.6 Billones de dólares
Código Rojo era un "gusano" que fue liberado en la red el 13 de Julio de 2001. Tenía la particularidad de que estaba dirigido a computadoras que corrían el Servidor de Información Web de Microsoft (IIS). El gusano era capaz de explotar una vulnerabilidad específica dentro del sistema operativo del IIS. Irónicamente, Microsoft había soltado un "parche" para este hoyo a mediados de Junio.
También conocido como Bady, Código Rojo fue diseñado para crear el máximo daño posible. Cualquier servidor infectado mostraba el siguiente mensaje: " ¡HOLA! Bienvenido a http://www.worm.com! ¡Haz sido hackeado por Chinese!
Después el virus buscaría activamente otros puntos vulnerables de los servidores y los infectaría. Esto siguió por aproximadamente 20 días, y después lanzaría un número de ataques a ciertas direcciones IP, incluido el servidor web ¡De la Casa Blanca!. En menos de una semana, el virus infectó a casi 400, 000 servidores, y un millón de computadoras fueron infectadas.

ROPA INTELIGENTE

Reloj SmartWatch de Sony

Sony SmartWatchEl reloj SmartWatch dispone de una pantalla de 1,3 pulgadas, multitáctil y en color. Para moverte por las distintas funciones y seleccionarlas, debes deslizar los dedos sobre ella y dar pequeños pellizcos. El dispositivo, que se comunica con el smartphone Android por bluetooth, permite establecer y colgar llamadas, así como acceder a la lista de registro de llamadas (donde vienen las entrantes, salientes y perdidas) para llamar desde ella (de idéntica manera a como lo hacemos con el teléfono). Al contestar una llamada se activa el manos libres y hablas como si estuvieras emulando a los chicos de la serie de dibujos animados Comando G.

Tipos de virus

Virus
Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
La carga útil del gusano incluía un un aviso a la página que indicaba que la maquina había sido infectada.
Cuando el virus accede a una computadora vulnerable, examina la existencia del archivo C:\NOTWORM (el cual ha creado el propio gusano y que le servía para identificar equipos ya infectados). Si no existe, el gusano continúa su infección, de lo contrario permanece en la máquina sin realizar ninguna tarea, a la espera y latente para que la infección se pueda extender y propagar por la red con una facilidad mayor.
El gusano crea 100 threads (hilos de ejecución) simultáneos lo que puede provocar que el servidor se colapse y tenga que ser reiniciado.
Si la fecha actual del servidor está entre el 20 y el 28, el gusano intenta un Ataque de denegación de servicio a la dirección www.whitehouse.gov, enviando gran cantidad de datos basura al puerto 80 y debido al gran volumen de tráfico, colapsar los canales de comunicación. Si la fecha es mayor al día 28, los diferentes threads (hilos de ejecución) creados en la primera etapa de la infección, quedan en un bucle infinito, causando la inestabilidad y la caída del servidor.[4
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

virus madona

VIRUS MADONA

Este virus, capaz de infectar ejecutables en formato PE (Portable Executable) de Win32, puede también sobrescribir archivos en la carpeta de Windows. Por un error en su código, no puede propagarse vía e-mail, aunque lo intenta. Sin embargo, su capacidad destructiva permanece intacta, y además del borrado de archivos vitales de Windows, es capaz en determinado momento de formatear la unidad C.

Cuando se ejecuta, el virus sobreescribe los archivos infectados con su propio código.

Después de la infección, se generan y ejecutan los siguientes archivos:

MADONNA.HTM
ERROR.HTM
Ambos, muestran el siguiente texto:
CHARGEMENT EN COURS....
LOADING....
ERREUR DE CHARGEMENT
LOADING ERROR....
Please close this window,now
Fermer cette fenetre, maintenant
El virus también modifica el registro para poder ejecutarse en próximos reinicios del sistema:
La cadena %VirusPath% representa el camino donde se encuentra el archivo MADONNA.EXE, o sea el propio virus. Esta ubicación puede variar.

Luego, intenta enviarse a través del Outlook de Microsoft. Sin embargo, por un error en su código, agrega el cuerpo del mensaje al campo PARA:, donde debería ir la dirección del destinatario. Esto hace que la dirección de envío sea inválida y por lo tanto no se pueda llegar a enviar.

Cuando el virus se está ejecutando, modifica las barras de títulos con el siguiente mensaje:

Win32.I hate Madonna has take the power into your PC!!!!
Cuando la hora del sistema coincida con las 11 de la noche (11.00 PM), el virus muestra este mensaje, antes de hacer que Windows finalice y se reinicie la computadora:
Hey man, you see now that your PC is infected by me
Just now, you see that I HATE Madonna
Si en cambio la fecha del sistema es viernes 13, entonces muestra el siguiente mensaje, al mismo tiempo que formatea la unidad de disco C y luego reinicia la computadora:
Ha Ha Ha Ha!!!, Madonna Virus is in your computer...
and time is occurred to destroy your PC!!!!!!
Thanks to ZeMacroKiller98!!!
Para limpiar un sistema infectado, deberá ejecutar primero un antivirus actualizado. Sin embargo, algunos archivos pueden ser irrecuperables, debiéndose reinstalar Windows en algunos casos.

VIRUS DE COMPUTADORA

Time Bomb o Bomba de Tiempo            
          
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".Tipos de virus de computadoras

Tipo de virus

TIPOS DE VIRUS: Zeus



Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.

domingo, 19 de octubre de 2014

Smartphone

Sony Xperia Z3 Compact características avanzadas

GENERALRedGSM 850 / 900 / 1800 / 1900
- HSDPA 850 / 900 / 1700 / 1900 / 2100 (D5803)
- HSDPA 850 / 900 / 1900 / 2100 (D5833)
- LTE 800 / 850 / 900 / 1700 / 1800 / 1900 / 2100 / 2600
Anunciado2014, Septiembre
StatusPronto
TAMAÑODimensiones127.3 x 64.9 x 8.6 mm
Peso129 g
DISPLAYTipoLCD IPS touchscreen capacitivo, 16M colores
Tamaño720 x 1280 pixels, 4.6 pulgadas
 - Pantalla a prueba de daños
- Soporte multitouch
- Sensor acelerómetro para auto rotación
- Pantalla Triluminos
- Certificación IP68: resistente al polvo y agua
- Sumergible hasta 1 metro de profundidad por 30 minutos
- Sensor de proximidad para auto apagado
- Sensor giroscópico
- Barómetro
- X-Reality Engine
- Timescape UI
RINGTONESTipoPolifónico, MP3, WAV
CustomizaciónDescargas
VibraciónSi
 - Conector de audio 3.5 mm
- Parlantes Stereo
MEMORIAAgenda telefónicaEntradas y campos prácticamente ilimitados, Foto de llamada
Registro de llamadasPrácticamente ilimitado
Slot de tarjetamicroSD, hasta 64GB
 - 16GB memoria interna, 2GB RAM
- Procesador Qualcomm MSM8974AC Snapdragon 801 quad-core 2.5GHz, GPU Adreno 330
CARACTERÍSTICASGPRSSi
Velocidad de datos
OSAndroid OS, v4.4.4 KitKat
MensajeríaSMS, MMS, Email, IM, Push Email
NavegadorHTML5
RelojSi
AlarmaSi
Puerto infrarrojo
JuegosSi + descargables
ColoresNegro, Blanco, Verde, Naranja
Cámara20.7 MP, flash LED, sensor 1/2.3'', geo-tagging, foco táctil, detección de rostro y sonrisa, fotos panorámicas 3D, estabilizador de imagen, HDR, sensor Exmor RS, video 2160p@30fps, autofoco contínuo, luz de video, cámara frontal 2.2MP 1080p
 - GPS con soporte A-GPS y GLONASS
- Brújula digital
- EDGE 
- 3G HSDPA 42Mbps / HSUPA 5.76Mbps
- 4G LTE Cat. 4
- ANT+
- Wi-Fi 802.11 a/b/g/n/ac; DLNA; Wi-Fi Direct; banda dual
- Bluetooth v4.0 A2DP
- microUSB 2.0
- NFC
- Salida TV vía MHL
- Cancelación activa de ruido con micrófono dedicado
- Reproductor de video MP4/H.263/H.264/Xvid 
- Reproductor de audio MP3/eAAC+/WAV/FLAC 
- Radio FM Stereo con RDS
- Servicios Google
- Visor de documentos
- Memo/discado/comandos de voz
- Manoslibres incorporado
- Ingreso predictivo de texto
BATERÍA Standard, Li-Ion 2600 mAh fija
Stand-byHasta 880 h (2G) / Hasta 920 h (3G)
Tiempo de conversaciónHasta 12 h (2G) / Hasta 14 h (3G)

ZTE N9511

Design

  • Device type:
    • Smart phone
  • OS:
    • Android (4.1.2)
  • Dimensions:
    • 5.31 x 2.64 x 0.4 inches (135 x 67 x 10 mm)
  • Weight:
    • 5.5 oz (156 g)
      the average is 4.9 oz (139 g)

Display

  • Physical size:
    • 4.5 inches
  • Resolution:
    • 480 x 854 pixels
  • Pixel density:
    • 218 ppi
  • Technology:
    • TFT
  • Colors:
    • 16 777 216
  • Touchscreen:
      • Multi-touch
  • Features:
    • Light sensor, Proximity sensor

Camera

  • Camera:
      • 5 megapixels
    • Flash:
      • LED
    • Features:
      • Back-illuminated sensor (BSI), Autofocus, Digital zoom
  • Camcorder:
      • 1280x720 (720p HD)
  • Front-facing camera:
      • 1.2 megapixels

Hardware

  • System chip:
    • QualComm Snapdragon MSM8930
  • Processor:
    • Dual core, 1200 MHz
  • Graphics processor:
      • Adreno 305
  • System memory:
    • 1024 MB RAM / 4096 MB ROM
  • Maximum User Storage:
    • 2 GB
  • Storage expansion:
    • microSD, microSDHC up to 32 GB

Battery

  • Talk time:
    • 15.20 hours
      the average is 12 h (703 min)
  • Stand-by time:
    • 10.4 days (250 hours)
      the average is 20 days (491 h)
  • Capacity:
    • 2070 mAh

Multimedia

  • Music player:
    • Filter by:
      • Album, Artist, Playlists
    • Features:
      • Album art cover, Background playback
  • Speakers:
    • Earpiece, Loudspeaker
  • YouTube player:
    • Yes

Internet browsing

  • Built-in online services support:
    • YouTube (upload), Picasa/Google+

Technology

  • CDMA:
    • 800, 1700/2100, 1900 MHz
  • FDD LTE:
    • 1700/2100 (band 4), 1900 (band 2), 1900 (band 25) MHz
  • Data:
    • LTE, EV-DO Rev.A
  • Positioning:
    • GPS, A-GPS, S-GPS, E911
  • Navigation:
    • Turn-by-turn navigation