domingo, 26 de octubre de 2014
ropa inteligente
ropa inteligente:
Sony también es una de las pioneros de esta la industria ya que en 2013 lanzó su SmartWatch de segunda generación.
Ahora, la operadora española Telefónica tiene planeado que sus teléfonos móviles puedan ser controlados desde la ropa. Por eso negocia con un importante fabricante de prendas para integrar nuevos dispositivos en la ropa, lo que se conoce como smartwearable.
Así lo adelantó ayer Daniel Hernández, director de compras de terminales de Telefónica, en el Mobile World Congress, que se está celebrando en Barcelona y donde Telefónica presentó el acuerdo con tres fabricantes: LG, Samsung y Sony Mobile. Este acuerdo le permitirá introducir sus servicios en pequeños dispositivos en un bolsillo o en la muñeca que se comunican con el teléfono para aplicaciones de salud y también para poder manejar el móvil sin sacarlo del bolsillo. Otro servicio que se puede integrar es el control remoto de la televisión.
Sony también es una de las pioneros de esta la industria ya que en 2013 lanzó su SmartWatch de segunda generación.
Ahora, la operadora española Telefónica tiene planeado que sus teléfonos móviles puedan ser controlados desde la ropa. Por eso negocia con un importante fabricante de prendas para integrar nuevos dispositivos en la ropa, lo que se conoce como smartwearable.
Así lo adelantó ayer Daniel Hernández, director de compras de terminales de Telefónica, en el Mobile World Congress, que se está celebrando en Barcelona y donde Telefónica presentó el acuerdo con tres fabricantes: LG, Samsung y Sony Mobile. Este acuerdo le permitirá introducir sus servicios en pequeños dispositivos en un bolsillo o en la muñeca que se comunican con el teléfono para aplicaciones de salud y también para poder manejar el móvil sin sacarlo del bolsillo. Otro servicio que se puede integrar es el control remoto de la televisión.
jueves, 23 de octubre de 2014
Samsung reloj inteligente
El reloj es compatible con la Galaxy Note 3, Galaxy Note 10.1,la actualización de la tableta y otros smartphones. Además cuenta con sus propias aplicaciones.
El Galaxy Gear cuenta con funciones para recibir llamadas y leer mensajes SMS en su pantalla. Está hecho de acero inoxidable y estará disponible en seis colores.
El smartwatch de Samsung tiene una pantalla táctil de 1.63 pulgadas, una batería de 25 horas y acelerómetro, que le permite responder a movimientos. Por ejemplo: para recibir una llamada desde el reloj, los usuarios deben poner su mano en la oreja, como simulando que hablan usando un teléfono normal.
No necesitas sacar tu teléfono cada vez que te hablen. "Toma tu mundo digital y lo pone donde lo puedes ver”, dijo Prabav Mistry, jefe de investigación de Samsung América, sobre el nuevo reloj.
Cuenta con bocinas, parlantes y una cámara fotográfica llamada Memographer, que capta imágenes al tocar el reloj.
Especificaciones técnicas
- Pantalla de 1.63 pulgadas Super AMOLED con resolución de 320x320 píxeles.
- Procesador de un solo núcleo y frecuencia a 800MHz.
- Memoria RAM de 512 MB.
- Capacidad de almacenamiento interno de 4 GB.
- Cámara de 1.9 Megapíxeles con Auto-Focus y sensor BSI.
- Conectividad por Bluetooth 4.0
- Batería de 315 mAh.
- Dimensiones: 36.8x56.6x11.1mm y peso de 73.8 gramos.
Virus Bomba de tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, elvirus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Una bomba lógica es unaparte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Porejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar lacondición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en untiempo predefinido o cuando cierta condición se cumple.
Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acciónejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombaslógicas.
Ejemplos de acciones que puede realizar una bomba lógica
* Borrar información del disco duro
* Mostrar un mensaje
* Reproducir una canción
* Enviar un correo electrónico
*Apagar el Monitor
Características:
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada pararealizar la infección. Se activan cundo se ejecuta el programa.
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba.
Una bomba lógica es unaparte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Porejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar lacondición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en untiempo predefinido o cuando cierta condición se cumple.
Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acciónejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombaslógicas.
Ejemplos de acciones que puede realizar una bomba lógica
* Borrar información del disco duro
* Mostrar un mensaje
* Reproducir una canción
* Enviar un correo electrónico
*Apagar el Monitor
Características:
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada pararealizar la infección. Se activan cundo se ejecuta el programa.
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba.
Smart Clothes
Apple Watch
El Apple Watch quizás no sea el gadget más publicitado de todos los tiempos, pero, sin lugar a dudas, es el dispositivo más anticipado en los últimos años. Ahora que ha arribado, Apple ha decidido llamarle sencillamente Apple Watch. Estará disponible a principios de 2015 con un precio inicial de US$349.
.

El primer dispositivo de tecnología de vestir de Apple viene en tres ediciones, que incluyen un modelo deportivo Sport y otro modelo de lujo, Apple Watch Edition, que viene con un acabado de oro de 18 quilates. Existen tres versiones del mismo reloj con distintos acabados y dos tamaños, 38mm y 42 mm. Todos tienen pantallas táctiles y están equipados con pantalla Retina flexible (que está cubierta de zafiro), un dial conocido como Digital Crown, y con diodos infrarrojos LED que ayudan a tomar tu pulso y "convertir el movimiento en información". Por ello, Apple lo denomina un "dispositivo completo de salud y actividad física".

El reloj cuenta con un procesador S1, y está equipado con un giroscopio y un acelerómetro. Se puede conectar a Wi-Fi y al GPS de tu teléfono. Si presionas el dial, irás a la pantalla de inicio del reloj. El dispositivo puede tomar dictados y provee una sincronización de tiempo preciso, con un rango de más o menos milisegundos.
Como el iPhone 6, el Apple Watch tiene tiene tecnología de comunicación a corta distancia o NFC. Apple demostró cómo con esta tecnología podrás realizar pagos móviles con el reloj y hasta abrir la cerradura de la puerta de tu casa. Las aplicaciones te permitirán acceder a las funciones de un hogar automatizado, como termostatos inteligentes, al utilizar la conexión inalámbrica de tu iPhone como conducto. Para que el Apple Watch funcione, necesitará de un iPhone 5, iPhone 5S, iPhone 5C, iPhone 6 y iPhone 6 Plus.
Smart clothes
Georgia Tech Wearable Motherboard


Georgia Tech desarrolló un "Wearable placa base" (GTWM), que inicialmente tenía para su uso en condiciones de combate. La investigación de Georgia Tech fue financiado por el Departamento de Marina de los EE.UU.. El Sensate Liner para Combat Accidentes Care utiliza fibras ópticas para detectar heridas de bala y sensores especiales que interconecta con el fin de monitorear los signos vitales durante condiciones de combate. Dispositivos sensores médicos que están conectados a la clavija de cuerpo en la camisa computarizado, creando una placa flexible. El GTWM se teje de manera que las fibras ópticas de plástico y otros hilos especiales están integrados en la estructura de la tela. No hay discontinuidades en el GTWM. El GTWM es una pieza de tela, sin costuras. Debido a que los sensores son desmontables de la GTWM, se pueden colocar en cualquier ubicación, y es por lo tanto, ajustable para diferentes cuerpos. Además, los tipos de sensores utilizados pueden variar dependiendo de las necesidades de la usuaria. Por lo tanto, se puede personalizar para cada usuario. Por ejemplo, un bombero podría tener un sensor que monitoriza los niveles de oxígeno o gases peligrosos. Otros sensores monitorean la frecuencia respiratoria y la temperatura del cuerpo o pueden recopilar datos de voz a través de un micrófono.
Virus Informático
Sinowal (virus troyano más peligroso del
mundo)
Sinowal, que es como se llama el virus, ha infectado ordenadores a lo largo y ancho de todo el mundo y ha sido calificado por RSA como una de las herramientas más avanzadas que el cibercrimen haya creado nunca.
El sistema que utiliza Sinowal para infectar los ordenadores no es novedoso.
El troyano se instala en el ordenador del internauta que navega por páginas en cuyos servidores se encuentra alojado sin que éste se dé cuenta.
Luego, cuando el confiado usuario trata de operar en alguno de los más de 2.000 bancos on line que el virus tiene en su base de datos, éste inserta campos adicionales en la página de autentificación del cliente para que las rellene; esa información confidencial y comprometida (número PIN, número de la seguridad social) se envía a unos servidores donde se almacenan para su posterior uso.
Según los investigadores, el troyano infecta a aquellos que navegan por páginas poco recomendables (con contenidos pornográficos o dedicadas al juego), pero se ha detectado también en otras web que, en principio, no están clasificadas como peligrosas.
Sinowal ha afectado, entre otras, a instituciones financieras de Estados Unidos, Reino Unido o Polonia, pero a ninguna rusa. ¿Cuál es la importancia de este dato? Detrás del troyano podría estar un viejo conocido en estas lides (Russian BUSINESS Network), pero nadie se atreve a asegurar que sean, realmente, los culpables de su desarrollo y mantenimiento.
Uno de los datos que destacan los investigadores que han descubierto el virus es que éste lleva más de dos años en funcionamiento, recopilando datos de cientos de miles de cuentas, lo que implica un tremendo gasto de mantenimiento para la organización que se encuentre detrás de él. Además, según aseguran desde RSA, los cibercriminales lanzan periódicamente versiones nuevas de Sinowal.
Virus
ELK CLONER
El primer virus para computadoras personales, concretamente para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que abrió el camino para lo que vendría después.
El primer virus para computadoras personales, concretamente para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que abrió el camino para lo que vendría después.
Funcionamiento:
El virus Elk Cloner se propagaba infectando los disquetes del sistema operativo de los computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, también lo hacía el virus de forma automática. Aparte de hacer un seguimiento del acceso al disco, éste virus no afectaba al uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamente de disco a disco.
Elk Cloner, como muchos de los primeros virus, no se diseñó para realizar daño alguno de forma intencionada, pero podía corromper discos con una copia del DOS — sobreescribiendo las pistas reservadas sin importar el contenido. Sin embargo, si se diseñó para ser molesto: en cada arranque nº 50 con un disco infectado, el virus mostraba por pantalla un pequeño "poema".
Elk Cloner: The program with a personalityIt will get on all your disks
It will infiltrate your chips
Yes it's Cloner!It will stick to you like glueSend in the Cloner!
It will modify RAM too
Cuya traducción sería:
Elk Cloner: El programa con personalidadObtendrá todos tus discos
se meterá en tus chips
¡Sí, es Cloner!Se pegará a ti como pegamento¡Pásalo, Elk Cloner!
cambiará también tu RAM
Smart Clothes
Anillo Geak NFC
Hasta hace muy poco, imaginar un anillo que pudiera realizar tareas tan dispares como el desbloqueo de nuestro teléfono o abrir la puerta de nuestra casa parecían imposibles. Hoy, la conjunción de la tecnología NFC sumada a la construcción del primer aro que hace uso de ella, hace posible que los consumidores puedan soñar con el gadgetmás geek y moderno de la actualidad. Su nombre es NFC Ring y se trata de un anillo capaz de transmitir información entre dispositivos.
Una de las principales características del gadget es que no necesita de mantenimiento, es decir, el anillo no tiene que estar cargándose como el resto de terminales móviles ni actualizarse cada cierto tiempo. Este tiene dos partes bien diferenciadas; una parte pública y otra privada, cada una con unas funciones específicas que harán que el usuario realice diferentes gestos para cada acción.
De esta forma, si lo que se quiere es abrir una puerta o desbloquear un teléfono, debemos acceder a la parte privada del anillo. En cambio, si la acción a realizar es la de compartir o transmitir información, podremos configurarlo desde la parte pública. En cualquier caso, se pueden configurar las acciones y el usuario podrá seleccionar a su gusto o manera.
El resto de características de este gadget de lo más geek son 144 bytes de capacidad (con la posibilidad de introducir información de todo tipo) y material construido a base de titanio y acero. Evidentemente, aquellos que busquen conectividad con su smartphone deberán tener un terminal con el chip NFC para que funcione.
ROPA INTELIGENTE
CHAQUETA ELECTRÓNICA
El fabricante alemán de chips "Infineon" y la firma de ropa bávara "rosner" presentaron el lunes el último grito para el hombre que lo tiene todo, una chaqueta electrónica que reproduce música y se conecta a un teléfono móvil.La chaqueta conocida como "mp3blue" incorpora la tecnología inalámbrica Bluetooth y un reproductor musical MP3 controlado por un teclado textil en la manga, dijeron las compañías en un comunicado.
Según informo un portavoz de rosner, la prenda se vendería por unos 600 euros y que estaba destinada a los "hombres preocupados por la moda y tecnológicamente progresistas".
La chaqueta incorpora un módulo electrónico, que contiene una batería recargable que dura unas seis horas, y que se puede retirar para lavar la chaqueta. El sistema musical se convierte en un aparato para hacer y recibir llamadas telefónicas.
"El producto 'mp3blue' diseñado por rosner es la primera chaqueta del mundo que aplica el concepto de integración total de las funciones electrónicas", dijo el responsable de estrategia y negocios emergentes de Infineon, Dieter May, en un comunicado.
"Estamos contemplando el desarrollo de más prendas con soluciones electrónicas integradas", añadió.
El mercado mundial para los llamados tejidos inteligentes e interactivos se valoró en aproximadamente 300 millones de dólares (250 millones de euros) el año pasado, según la firma estadounidense de investigación del mercado tecnológico Venture Development Corporation.
Recordar que Infineon presentó su primer producto electrónico que se podía poner - una chaqueta similar destinada a quienes practican 'snowboard' - conjuntamente con la firma deportiva O'Neill en enero.
También desarrolló una "alfombra inteligente", que está dotada con microchips y sensores que recogen información sobre lo que está ocurriendo en la superficie de la alfombra.
Tipos de Virus
Sasser y Netsky
Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en pérdidas.
RELOJ SAMSUNG GEAR 2
CARACTERISTICAS:
Gear 2 es el reloj inteligente de Samsung con pulsómetro y podómetro desde el que puedes hacer llamadas y recibirlas, ver tus mensajes o escuchar música.
Ponte en forma con Samsung Gear 2 Neo, el entrenador personal que registra tus marcas y te motiva para llegar más lejos. Gracias a su pulsómetro y podómetro integrados Gear 2 anota tu estado físico y te ayuda a ponerte en forma.
* Puede que algunas aplicaciones de salud o ejercicio físico de Samsung y servicios relacionados con dispositivos Wearables de Samsung no sean compatibles con dispositivos para tabletas Samsung.
amsung Gear 2 Neo te echa una mano cuando no puedas usar tu smartphone. Su gran pantalla Super AMOLED te permite hacer y recibir llamadas, comprobar mensajes y ver las notificaciones para que siempre estés conectado.
Gear 2 es el reloj inteligente de Samsung con pulsómetro y podómetro desde el que puedes hacer llamadas y recibirlas, ver tus mensajes o escuchar música.
Ponte en forma con Samsung Gear 2 Neo, el entrenador personal que registra tus marcas y te motiva para llegar más lejos. Gracias a su pulsómetro y podómetro integrados Gear 2 anota tu estado físico y te ayuda a ponerte en forma.
* Puede que algunas aplicaciones de salud o ejercicio físico de Samsung y servicios relacionados con dispositivos Wearables de Samsung no sean compatibles con dispositivos para tabletas Samsung.
amsung Gear 2 Neo te echa una mano cuando no puedas usar tu smartphone. Su gran pantalla Super AMOLED te permite hacer y recibir llamadas, comprobar mensajes y ver las notificaciones para que siempre estés conectado.
Tipos de virus
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.| Nombre común: | Slammer | ||||||||
| Nombre técnico: | W32/SQLSlammer | ||||||||
| Peligrosidad: | Media | ||||||||
| Alias: | W32/SQLSlammer.Worm, W32/SQLSLAM-A, W32/SQLSlammer.Worm, WORM_SQULP1434.A, DDOS_SQLP1434.A, Sapphire, W32.SQLExp.Worm, Worm. SQL.Helkern | ||||||||
| Tipo: | Gusano | ||||||||
| Efectos: | Realiza un ataque de tipo DoS a servidores SQL mediante el envío múltiple de archivos con el código del gusano al puerto 1434. | ||||||||
| Plataformas que infecta: | Windows XP/2000/NT/ME/98/95 | ||||||||
| Fecha de detección: | 25/01/2003 | ||||||||
| Detección actualizada: | 20/03/2006 | ||||||||
| Estadísticas | No
| ||||||||
virus informatico
Virus Residente
Los virus residentes son aquellos que se ocultan en la RAM de una computadora y que afecta a los programas y ficheros en el momento que comienzan su funcionamiento. Una vez ejecutado el programa portador del virus, se queda en la memoria de la computadora hasta que se apague la misma. Mientras tanto va infectando todos aquellos programas ejecutables que cargue. Se caracterizan por actuar según unas pautas marcadas por el creador. Son los virus de archivo más habituales, infecciosos y contagiosos.Algunos de estos virus desaparecen cuando la memoria RAM pierde su contenido una vez que la computadora ha sido apagada o reiniciada, pero otros, sin embargo, realizan cambios en el sistema para reinstalarse cada vez que se encienda el equipo.
Virus
I LOVE YOU
El virus se propagó rápidamente por todo el mundo. El 13 de mayo de 2000 se habían reportado 50 millones de infecciones alrededor del globo, cifra que representaba al 10 por ciento del total de computadores con conexión a Internet en esa época. El virus atacó a El Pentágono, la CIA, el Parlamento Británico y las grandes empresas. En España, por ejemplo, el 80% de las empresas sufrieron los ataques del virus. Se estimó que el monto de los daños causados fue entre 5.5 a 8.7 miles de millones de dólares, derivados principalmente del trabajo de eliminación de los gusanos de los sistemas infectados.
Por otra parte, este hecho dejó en manifiesto en Filipinas la necesidad de contar con una legislación regulatoria de la actividad en Internet. Por lo mismo, el 14 de junio de 2000 se dictó la Ley N°8.792, que actualmente, en su Sección 33 sanciona la introducción de virus computacionales y otros con el objetivo de dañar mensajes de datos y documentos electrónicos. Con todo, no pudo ser aplicada en contra de Onel de Guzmán, puesto que el hecho tipificado (la liberación del virus) había sido ejecutado antes de la entrada en vigencia de esta ley penal.
VIRUS DE COMPUTADORA
Code Red (Código Rojo) (2001)
Daño estimado: 2.6 Billones de dólares
Código Rojo era un "gusano" que fue liberado en la red el 13 de Julio de 2001. Tenía la particularidad de que estaba dirigido a computadoras que corrían el Servidor de Información Web de Microsoft (IIS). El gusano era capaz de explotar una vulnerabilidad específica dentro del sistema operativo del IIS. Irónicamente, Microsoft había soltado un "parche" para este hoyo a mediados de Junio.
También conocido como Bady, Código Rojo fue diseñado para crear el máximo daño posible. Cualquier servidor infectado mostraba el siguiente mensaje: " ¡HOLA! Bienvenido a http://www.worm.com! ¡Haz sido hackeado por Chinese!
Después el virus buscaría activamente otros puntos vulnerables de los servidores y los infectaría. Esto siguió por aproximadamente 20 días, y después lanzaría un número de ataques a ciertas direcciones IP, incluido el servidor web ¡De la Casa Blanca!. En menos de una semana, el virus infectó a casi 400, 000 servidores, y un millón de computadoras fueron infectadas.
Daño estimado: 2.6 Billones de dólares
Código Rojo era un "gusano" que fue liberado en la red el 13 de Julio de 2001. Tenía la particularidad de que estaba dirigido a computadoras que corrían el Servidor de Información Web de Microsoft (IIS). El gusano era capaz de explotar una vulnerabilidad específica dentro del sistema operativo del IIS. Irónicamente, Microsoft había soltado un "parche" para este hoyo a mediados de Junio.
También conocido como Bady, Código Rojo fue diseñado para crear el máximo daño posible. Cualquier servidor infectado mostraba el siguiente mensaje: " ¡HOLA! Bienvenido a http://www.worm.com! ¡Haz sido hackeado por Chinese!
Después el virus buscaría activamente otros puntos vulnerables de los servidores y los infectaría. Esto siguió por aproximadamente 20 días, y después lanzaría un número de ataques a ciertas direcciones IP, incluido el servidor web ¡De la Casa Blanca!. En menos de una semana, el virus infectó a casi 400, 000 servidores, y un millón de computadoras fueron infectadas.
ROPA INTELIGENTE
Reloj SmartWatch de Sony
El reloj SmartWatch dispone de una pantalla de 1,3 pulgadas, multitáctil y en color. Para moverte por las distintas funciones y seleccionarlas, debes deslizar los dedos sobre ella y dar pequeños pellizcos. El dispositivo, que se comunica con el smartphone Android por bluetooth, permite establecer y colgar llamadas, así como acceder a la lista de registro de llamadas (donde vienen las entrantes, salientes y perdidas) para llamar desde ella (de idéntica manera a como lo hacemos con el teléfono). Al contestar una llamada se activa el manos libres y hablas como si estuvieras emulando a los chicos de la serie de dibujos animados Comando G.
Tipos de virus
Virus
Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
La carga útil del gusano incluía un un aviso a la página que indicaba que la maquina había sido infectada. Cuando el virus accede a una computadora vulnerable, examina la existencia del archivo C:\NOTWORM (el cual ha creado el propio gusano y que le servía para identificar equipos ya infectados). Si no existe, el gusano continúa su infección, de lo contrario permanece en la máquina sin realizar ninguna tarea, a la espera y latente para que la infección se pueda extender y propagar por la red con una facilidad mayor.
El gusano crea 100 threads (hilos de ejecución) simultáneos lo que puede provocar que el servidor se colapse y tenga que ser reiniciado.
Si la fecha actual del servidor está entre el 20 y el 28, el gusano intenta un Ataque de denegación de servicio a la dirección www.whitehouse.gov, enviando gran cantidad de datos basura al puerto 80 y debido al gran volumen de tráfico, colapsar los canales de comunicación. Si la fecha es mayor al día 28, los diferentes threads (hilos de ejecución) creados en la primera etapa de la infección, quedan en un bucle infinito, causando la inestabilidad y la caída del servidor.[4
virus madona
VIRUS MADONA
Este virus, capaz de infectar ejecutables en formato PE (Portable Executable) de Win32, puede también sobrescribir archivos en la carpeta de Windows. Por un error en su código, no puede propagarse vía e-mail, aunque lo intenta. Sin embargo, su capacidad destructiva permanece intacta, y además del borrado de archivos vitales de Windows, es capaz en determinado momento de formatear la unidad C.
Cuando se ejecuta, el virus sobreescribe los archivos infectados con su propio código.
Después de la infección, se generan y ejecutan los siguientes archivos:
La cadena %VirusPath% representa el camino donde se encuentra el archivo MADONNA.EXE, o sea el propio virus. Esta ubicación puede variar.
Luego, intenta enviarse a través del Outlook de Microsoft. Sin embargo, por un error en su código, agrega el cuerpo del mensaje al campo PARA:, donde debería ir la dirección del destinatario. Esto hace que la dirección de envío sea inválida y por lo tanto no se pueda llegar a enviar.
Cuando el virus se está ejecutando, modifica las barras de títulos con el siguiente mensaje:
Este virus, capaz de infectar ejecutables en formato PE (Portable Executable) de Win32, puede también sobrescribir archivos en la carpeta de Windows. Por un error en su código, no puede propagarse vía e-mail, aunque lo intenta. Sin embargo, su capacidad destructiva permanece intacta, y además del borrado de archivos vitales de Windows, es capaz en determinado momento de formatear la unidad C.
Cuando se ejecuta, el virus sobreescribe los archivos infectados con su propio código.
Después de la infección, se generan y ejecutan los siguientes archivos:
MADONNA.HTM
ERROR.HTM
Ambos, muestran el siguiente texto:
CHARGEMENT EN COURS....
LOADING....
ERREUR DE CHARGEMENT
LOADING ERROR....
Please close this window,now
Fermer cette fenetre, maintenant
El virus también modifica el registro para poder ejecutarse en próximos reinicios del sistema:
Luego, intenta enviarse a través del Outlook de Microsoft. Sin embargo, por un error en su código, agrega el cuerpo del mensaje al campo PARA:, donde debería ir la dirección del destinatario. Esto hace que la dirección de envío sea inválida y por lo tanto no se pueda llegar a enviar.
Cuando el virus se está ejecutando, modifica las barras de títulos con el siguiente mensaje:
Win32.I hate Madonna has take the power into your PC!!!!Cuando la hora del sistema coincida con las 11 de la noche (11.00 PM), el virus muestra este mensaje, antes de hacer que Windows finalice y se reinicie la computadora:
Hey man, you see now that your PC is infected by meSi en cambio la fecha del sistema es viernes 13, entonces muestra el siguiente mensaje, al mismo tiempo que formatea la unidad de disco C y luego reinicia la computadora:
Just now, you see that I HATE Madonna
Ha Ha Ha Ha!!!, Madonna Virus is in your computer...Para limpiar un sistema infectado, deberá ejecutar primero un antivirus actualizado. Sin embargo, algunos archivos pueden ser irrecuperables, debiéndose reinstalar Windows en algunos casos.
and time is occurred to destroy your PC!!!!!!
Thanks to ZeMacroKiller98!!!
VIRUS DE COMPUTADORA
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Tipo de virus
TIPOS DE VIRUS: Zeus
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
Etiquetas:
Rubén Dario Lopez Zavala,
Tipos de virus,
Zeus
domingo, 19 de octubre de 2014
Smartphone
Sony Xperia Z3 Compact características avanzadas
| GENERAL | Red | GSM 850 / 900 / 1800 / 1900 - HSDPA 850 / 900 / 1700 / 1900 / 2100 (D5803) - HSDPA 850 / 900 / 1900 / 2100 (D5833) - LTE 800 / 850 / 900 / 1700 / 1800 / 1900 / 2100 / 2600 |
|---|---|---|
| Anunciado | 2014, Septiembre | |
| Status | Pronto |
| TAMAÑO | Dimensiones | 127.3 x 64.9 x 8.6 mm |
|---|---|---|
| Peso | 129 g |
| DISPLAY | Tipo | LCD IPS touchscreen capacitivo, 16M colores |
|---|---|---|
| Tamaño | 720 x 1280 pixels, 4.6 pulgadas | |
| - Pantalla a prueba de daños - Soporte multitouch - Sensor acelerómetro para auto rotación - Pantalla Triluminos - Certificación IP68: resistente al polvo y agua - Sumergible hasta 1 metro de profundidad por 30 minutos - Sensor de proximidad para auto apagado - Sensor giroscópico - Barómetro - X-Reality Engine - Timescape UI |
| RINGTONES | Tipo | Polifónico, MP3, WAV |
|---|---|---|
| Customización | Descargas | |
| Vibración | Si | |
| - Conector de audio 3.5 mm - Parlantes Stereo |
| MEMORIA | Agenda telefónica | Entradas y campos prácticamente ilimitados, Foto de llamada |
|---|---|---|
| Registro de llamadas | Prácticamente ilimitado | |
| Slot de tarjeta | microSD, hasta 64GB | |
| - 16GB memoria interna, 2GB RAM - Procesador Qualcomm MSM8974AC Snapdragon 801 quad-core 2.5GHz, GPU Adreno 330 |
| CARACTERÍSTICAS | GPRS | Si |
|---|---|---|
| Velocidad de datos | ||
| OS | Android OS, v4.4.4 KitKat | |
| Mensajería | SMS, MMS, Email, IM, Push Email | |
| Navegador | HTML5 | |
| Reloj | Si | |
| Alarma | Si | |
| Puerto infrarrojo | ||
| Juegos | Si + descargables | |
| Colores | Negro, Blanco, Verde, Naranja | |
| Cámara | 20.7 MP, flash LED, sensor 1/2.3'', geo-tagging, foco táctil, detección de rostro y sonrisa, fotos panorámicas 3D, estabilizador de imagen, HDR, sensor Exmor RS, video 2160p@30fps, autofoco contínuo, luz de video, cámara frontal 2.2MP 1080p | |
| - GPS con soporte A-GPS y GLONASS - Brújula digital - EDGE - 3G HSDPA 42Mbps / HSUPA 5.76Mbps - 4G LTE Cat. 4 - ANT+ - Wi-Fi 802.11 a/b/g/n/ac; DLNA; Wi-Fi Direct; banda dual - Bluetooth v4.0 A2DP - microUSB 2.0 - NFC - Salida TV vía MHL - Cancelación activa de ruido con micrófono dedicado - Reproductor de video MP4/H.263/H.264/Xvid - Reproductor de audio MP3/eAAC+/WAV/FLAC - Radio FM Stereo con RDS - Servicios Google - Visor de documentos - Memo/discado/comandos de voz - Manoslibres incorporado - Ingreso predictivo de texto |
| BATERÍA | Standard, Li-Ion 2600 mAh fija | |
|---|---|---|
| Stand-by | Hasta 880 h (2G) / Hasta 920 h (3G) | |
| Tiempo de conversación | Hasta 12 h (2G) / Hasta 14 h (3G) |
ZTE N9511
Design
- Device type:
- Smart phone
- OS:
- Android (4.1.2)
- Dimensions:
- 5.31 x 2.64 x 0.4 inches (135 x 67 x 10 mm)
- Weight:
- 5.5 oz (156 g)
the average is 4.9 oz (139 g)
- 5.5 oz (156 g)
Display
- Physical size:
- 4.5 inches
- Resolution:
- 480 x 854 pixels
- Pixel density:
- 218 ppi
- Technology:
- TFT
- Colors:
- 16 777 216
- Touchscreen:
- Multi-touch
- Features:
- Light sensor, Proximity sensor
Camera
- Camera:
- 5 megapixels
- Flash:
- LED
- Features:
- Back-illuminated sensor (BSI), Autofocus, Digital zoom
- Camcorder:
- 1280x720 (720p HD)
- Front-facing camera:
- 1.2 megapixels
Hardware
- System chip:
- QualComm Snapdragon MSM8930
- Processor:
- Dual core, 1200 MHz
- Graphics processor:
- Adreno 305
- System memory:
- 1024 MB RAM / 4096 MB ROM
- Maximum User Storage:
- 2 GB
- Storage expansion:
- microSD, microSDHC up to 32 GB
Battery
- Talk time:
- 15.20 hours
the average is 12 h (703 min)
- 15.20 hours
- Stand-by time:
- 10.4 days (250 hours)
the average is 20 days (491 h)
- 10.4 days (250 hours)
- Capacity:
- 2070 mAh
Multimedia
- Music player:
- Filter by:
- Album, Artist, Playlists
- Features:
- Album art cover, Background playback
- Filter by:
- Speakers:
- Earpiece, Loudspeaker
- YouTube player:
- Yes
Internet browsing
- Built-in online services support:
- YouTube (upload), Picasa/Google+
Technology
- CDMA:
- 800, 1700/2100, 1900 MHz
- FDD LTE:
- 1700/2100 (band 4), 1900 (band 2), 1900 (band 25) MHz
- Data:
- LTE, EV-DO Rev.A
- Positioning:
- GPS, A-GPS, S-GPS, E911
- Navigation:
- Turn-by-turn navigation
Suscribirse a:
Comentarios (Atom)









