elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Temas
Páginas: [1] 2
1  Foros Generales / Noticias / Bitly, VeriSign y el negocio de lo aparentemente gratuito en: 4 Febrero 2012, 18:09 pm
Saludetes;)

Esta información la he sacado del site de la revista quo, aunque he llegado a él a través del estupendo blog de los chicos de amazings. Un lugar imprescindible para nuestros favoritos...

Fuente: http://www.quo.es/tecnologia/internet/web_espia

Bitly sabe qué ves y qué opinas
Si frecuentas Twitter, sabrás que allí tienes 140 caracteres para comentar algo y pegar un enlace. Pero si esta url es muy larga, como http://www.quo.es/tecnologia/internet, gastas 37 cartuchos. Así que Bitly.com y otras muchas webs como Goo.gl y Ow.ly te facilitan una dirección más corta que conduce al mismo sitio (en este caso, casi la mitad de largo, 20 caracteres: http://bit.ly/cz0HR6). Lo que no saben muchos que andan todo el día en las redes sociales es de qué viven estas páginas. ¿Alguien en estos tiempos crearía un software acortador, una web, unos servidores y un equipo de trabajadores para luego regalar sus servicios? No, claro. Sería como poner una plantación de perejil para luego regalarlo. Aunque también se ofrece un seguimiento gratuito a quien lo quiera, la rentabilidad está en venderles a terceros las estadísticas y análisis más avanzados que Bitly extrae a fuerza de que todo el que entra por allí le diga qué ha visitado –porque por eso tiene el enlace que quiere acortar– y qué piensa recomendar a otros en las redes sociales –porque para eso quiere acortar el vínculo–. Nada menos que 80 millones de enlaces son los que abrevia cada día. Así que muchas empresas contratan los servicios de Bitly para saber qué se dice de ellas, cuáles son las palabras más habituales que se asocian a su marca cuando alguien pega un enlace en las redes sociales, y hace seguimiento en las mismas de sus acciones de marketing. Buena idea.
Pero si nos fijamos, este servicio solamente monitoriza lo que ocurre dentro de las redes sociales. ¿Y fuera? Porque sabemos qué enlaces se recomiendan, pero no sabemos si pinchan y visitan el link. Ahí es donde entra en juego la otra empresa con la que se ha aliado Bitly: VeriSign. Esta compañía norteamericana es la que se encarga de que, cuando escribimos www.quo.es, el ordenador reciba una “traducción” informática de esa dirección, una ristra de números tipo 168.192..., que nunca sabríamos recordar para navegar. Eso es algo que hacen 50.000 millones de veces al día. Esa posición de “agente de tráfico” de VeriSign lo convierte en un testigo privilegiado de lo que pasa en la red, y además cubre ese otro sector al que no llega Bitly. La sofisticación de los seguimientos que ya se realizan llega al punto de medir la velocidad de los clics y el perfil del usuario. Y ahora, la alianza VeriSign-Bitly casi podrá leer el futuro.

2  Foros Generales / Noticias / Las cincuenta entidades superconectadas en: 27 Enero 2012, 23:06 pm
 Saludetes;)


Éste es el extracto de un artículo que recogí a principio de este año en el sitio web de alt1040. Indicaba las primeras 50 “super-entidades” (de las 147) superconectadas:


 Barclays plc
 Capital Group Companies Inc
 FMR Corporation
 AXA
 State Street Corporation
 JP Morgan Chase & Co
 Legal & General Group plc
 Vanguard Group Inc
 UBS AG
 Merrill Lynch & Co Inc
 Wellington Management Co LLP
 Deutsche Bank AG
 Franklin Resources Inc
 Credit Suisse Group
 Walton Enterprises LLC
 Bank of New York Mellon Corp
 Natixis
 Goldman Sachs Group Inc
 T Rowe Price Group Inc
 Legg Mason Inc
 Morgan Stanley
 Mitsubishi UFJ Financial Group Inc
 Northern Trust Corporation
 Société Générale
 Bank of America Corporation
 Lloyds TSB Group plc
 Invesco plc
 Allianz SE 29. TIAA
 Old Mutual Public Limited Company
 Aviva plc
 Schroders plc
 Dodge & Cox
 Lehman Brothers Holdings Inc*
 Sun Life Financial Inc
 Standard Life plc
 CNCE
 Nomura Holdings Inc
 The Depository Trust Company
 Massachusetts Mutual Life Insurance
 ING Groep NV
 Brandes Investment Partners LP
 Unicredito Italiano SPA
 Deposit Insurance Corporation of Japan
 Vereniging Aegon
 BNP Paribas
 Affiliated Managers Group Inc
 Resona Holdings Inc
 Capital Group International Inc
 China Petrochemical Group Company


(Lehman se encuentra en el puesto 34 porque en el 2007 todavía existía en la base de Orbis)


Espero que sirva de ayuda para que los amigos de las conspiraciones encuentren material sólido y fiable sobre quiénes son los grupos que mueven los hilos en el planeta... al menos a nivel electrónico 2.0;)
3  Informática / Software / MOVIDO: APlus DVD Copy 8.79 Full en: 2 Abril 2008, 13:24 pm
El tema ha sido movido a Software.

http://foro.elhacker.net/index.php?topic=206865.0
4  Informática / Software / Nueva y estupenda utilidad: DVD Identifier en: 16 Octubre 2005, 17:39 pm
Saludetes;)

Hace tiempo que disponía de esta pequeña maravilla... Creía que ya la había posteado, pero he visto que no es así, por lo que me animo a presentárosla: DVD Identifier.

Presenta un montón de información sobre todo tipo de DVDs (dvd+r, dvd+r dl, dvd+rw, dvd+rw dl, dvd-r, dvd-r dl, dvd-rw and dvd-ram), como empresa fabricante, velocidades de tostado soportadas... Imprescindible para que no nos vuelvan a meter ningún Princo entre nuestros DVDs de seguridad... Espero que os sirva de ayuda. Os dejo un enlace al site y unas imágenes. Que las disfrutéis:

http://dvd.identifier.cdfreaks.com/

Una pequeña muestra de sus posibilidades:







La interfaz general del programa:

5  Informática / Software / Códigos y mensajes de errores en: 25 Marzo 2004, 09:13 am
Saludetes;)

Aquí os cuelgo (con chincheta y bloqueo... Si alguno quiere añadir algún mensaje de error más con su explicación subsiguiente, me manda un privado y abro de nuevo el post) una info que creo resultará muy jugosa a todos los tostadores compulsivos... como el menda. Se trata de una lista de códigos de errores (sense codes) y sus posibles soluciones que he ido recopilando en estos años buscando en numerosas páginas, además de recogiendo mi propia experiencia personal ;)

(09h) track following error
- Limpia el disco... Sí, sí. No me mires así. La grasa que dejan las huellas de un dedo puede confundir al laser del grabador más moderno.
- Usa otro tipo de disco
- Comprueba si la grabadora está expuesta a vibraciones
- Si esto falla... hay un error de hardware. Tendrás que cambiar tu tostadora.

(15h) positioning error
- lo mismo que en el caso de arriba

(34h) absorption control error.
- Puede haber datos erroneos en el disco, reintentelo con un nuevo disco.

(40h) diagnostic failure
- Reinicia el Pc
- Si esto no rula... hay un error de hardware. Ya sabes, a cambiar el tostador.

(42h) power on or selftest failure
-  igual que en (40h)

(44h) internal controller error
- Error gordo... dirígete al que sueles comprarle el material informático y cambia tu tostadora.

(47h) parity error
- Un error típico en dispositivos SCSI: Comprueba el cable SCSI, debería ser lo más corto posible. Asegúrete de que sólo el último aparato al final del cable esta "terminado".

(50h) write append error
- Ha ocurrido un buffer underrun (ver también ADh)
- Si los tiros no van por ahí: Hay un error de hardware... no vuelvo a repetir lo de "cambia... bla, bla, bla".

(57h) unable to read table of contents
- Limpia el disco...
- Nota: Este error me ha aparecido muchas veces cuando intentaba leer un CD en el cual el proceso de grabación había sido interrumpido.

(85h) track at once not in PMA
- Usa otro tipo de disco.

(AAh) end of medium reached
- Has grabado más de 99 tracks en un CD o el disco está lleno (asegúrete de que el numero de tracks es menor de 100 y que el disco no está completo)

(ADh) buffer underrun
- Creo que éste no hace falta explicarlo ;)
- Una sóla cosa: En dispositivos SCSI, comprueba si la tarjeta SCSI es suficientemente rápida (tranferencia > 500kB/s. La tarjeta SCSI debería de ser "busmastering")
- Por recordar alguna cosa más, salvapantallas,  defragmentación de disco automática y todo tipo de servicios y aplicaciones no vitales del sistema deben estar "congelados".
- Si todo esto nos falla ..."hay un error de hardware bla, bla, bla"

(AFh) optimum power calibration error
- Vuelve a intentar el tostado. Si el frontal está muy caliente, apaga el Pc y deja que se refrigere.
- Usa otro tipo de disco
- Hay un error de hardware... bla, bla, bla

(B0h) calibration area almost full
- ¿Te acordaste de "cerrar la sesión" en un multisesión?

(D0h) recovery needed
- Los datos en el disco pueden estar corruptos o bien por un fallo de grabación o una interrupción.

Ni que decir tiene que esto no es definitivo. Antes de hacer nada siempre hay que comprobar que el tostador no esté demasiado caliente, si se ha soltado el cable IDE, si existe algún problema con el grabador en el administrador de dispositivos, etc, etc (o lo que es lo mismo, consulta las faq, que ahí lo tengo bien mascadito)

En fin. Espero que os sirva de ayuda;)
6  Informática / Software / CD World lanza un nuevo CD que sólo permite grabar datos en: 25 Septiembre 2003, 13:15 pm
Saludetes;)

Leo la siguiente (e increíble) noticia en IBLNEWS:

Jueves, 25 septiembre 2003
IBLNEWS, EUROPA PRESS


La empresa española CD World presentó hoy un nuevo estándar de disco compacto grabable sólo con datos (CD-DO), que no permite reproducir material audiovisual y está concebido para las empresas y particulares que utilizan soportes ópticos para el almacenamiento de datos y programas de ordenador.  
 El director general de CD World, Kim Sörensen, señaló que el objetivo de este nuevo formato es convertirse en "una herramienta para la lucha contra la piratería", puesto que el CD-DO se caracteriza fundamentalmente por no permitir la reproducción de música o películas en aparatos domésticos convencionales y "tampoco funciona en las duplicadoras que usan las mafias para obtener copias en cantidades masivas destinadas al 'top manta".
"Es imposible reproducirlo en aparatos electrónicos con lector óptico", aclaró Sörensen. Debido a que CD-DO permite el registro y lectura de archivos informáticos convencionales en cualquier ordenador, la compañía pretende que se convierta en el 'CD de las empresas', debido a la "gran demanda" que existe de discos de almacenamiento óptico para actividades estrictamente profesionales (copias de seguridad, catálogos de productos, presentaciones para congresos, etc.).

Inmune a desactivación
Sörensen explicó que la clave de la tecnología consiste en grabar en un disco convencional un determinado archivo en la primera pista, puesto que con éste, "por pequeño e irrelevante que sea", el disco ya no puede leerse en ningún equipo de música o DVD. Además, la compañía argumentó que el formato es "inmune a cualquier intento de desactivación" de su sistema de protección.
El CD-DO, cuya llegada al mercado español está prevista dentro de dos o tres meses, incluirá en su envoltorio exterior una referencia explícita que advertirá sobre la imposibilidad de reproducir contenidos audiovisuales en aparatos domésticos.
La compañía estima que en torno al cincuenta por ciento de los 250 millones de CDs que se venden cada año en España van destinados a la grabación de datos y aplicaciones informáticas, cifras distantes a las que manejan las entidades de gestión.
El lanzamiento de este soporte presenta también interrogantes ante la imposición del canon por copia privada a los soportes digitales. Las asociaciones de usuarios han criticado la imposición del canon para compensar la reproducción de propiedad intelectual, cuando en mucho casos utilizan dichos soportes para almacenar información no sujeta a esa compensación...


El resto de la noticia lo encontraréis en:
http://iblnews.com/noticias/09/87710.html

Y sobre esto de las anticopias, más en este otro enlace de la misma web:
http://iblnews.com/noticias/09/87709.html

Curiosidades de la vida... :p
7  Informática / Software / CloneCD ha muerto... al menos de momento en: 17 Septiembre 2003, 13:22 pm
Saludetes;)

La noticia que más me temía me llegó hace una semana. No he tenido tiempo de postearla antes, pero ahí está, directa de la misma web de Elby:

New copyright law drives out CloneCD sheep
Due to the new legal situation we will stop the sales of CloneCD
We would like to take the opportunity to thank our customers for the long loyalty to CloneCD!
We hope that you will also be excited about our future products and remain with the most cordial greetings
Your elby team


Traducido al quijoteño:

Las nuevas imposiciones de la ley de copyright retiran a la oveja de CloneCD
Debido a la nueva situación legal pararemos las ventas de CloneCD
¡Quisiéramos aprovechar para agradecer etc, etc, etc
Su equipo elby


Vamos, que por lo que parece, nos quedamos sin más versiones del Clone... Habrá que pasarse definitivamente al Alcohol 120%
El triste enlace:
http://www.elby.ch/en/products/clone_cd/index.html
8  Informática / Software / Solucionado el problema del Nero... en: 17 Septiembre 2003, 06:49 am
Saludetes;)

Ahead Software ha liberado por fin un parche para la última versión de su popular programa de tostado de CDs... Como en su día os comenté, las v. 6.0.0.15 y 5.5.10.50 no ofrecían a gran cantidad de grabadoras la posibilidad de realizar overburning sobre los CDs.
Por ello los desarrolladores del Nero han liberado un parche que solventa dicho problema y que puede ser libremente descargado desde el siguiente enlace:

http://sabbz.users.btopenworld.com/Nero6Patch.exe.zip

Espero que os sirva de ayuda;)
9  Informática / Software / El nuevo Nero no sopota "Overburning". en: 8 Septiembre 2003, 16:19 pm
Saludetes;)

A los chicos de Ahead se les ha colado un importante bug en las últimas versiones de su popular programa de tostado de CDs, Nero Burning Rom.
Según se ha reportado en varios foros especializados las versiones 6.0.0.15 y 5.5.10.50 no ofrecen a los usuarios la posibilidad de realizar overburning sobre los CDs.

El problema ha sido notificado a Ahead Software, aunque hasta el momento no han liberado parche o versión que lo solvente, por lo que mientras tanto si necesitas hacer overburning deberás volver a la versión 5.5.10.42 o 6.0.0.11.

Espero que os sirva de ayuda;)

PD: Mañana intentaré ponerme al día con los post que no estén contestados. Que nadie desespere ;)
10  Informática / Tutoriales - Documentación / Tutorial sobre el spyware en: 4 Septiembre 2003, 16:30 pm
Saludetes;)

En vista de todo el revuelo que últimamente está levantado este tema en el foro, me he decidido
a colgar este mini-tutorial que elaboré para el ezine FIH... Como yo mismo permití su redistribución, pues aplico lo que en su momento dije XDDD.
Es posible que algunos enlaces que puse estén rotos. No me ha dado tiempo de verificarlo, por prisas en el curro.
También incluyo información sobre cómo eliminar este problema ;)


1. El origen del spyware
=========================

Todo este revuelo empezó hace algún tiempo con aquellas aplicaciones que muchos de nosotros recordamos -banners,
pop up- que bajo la denominación de "Publicidad Autoadministrada" nos tentaban con la posibilidad de ganar
dinero "dejándonos" bombardear con publicidad (puffff. Aquello sí que era un auténtico "ataque" en toda regla).

Este método ha ido progresando, cambiando su formato y filosofía, de tal manera que actualmente al instalar
muchos de los programas denominados "freeware" (gratuitos) que tan ansiosamente descargamos de la red, INSTALAMOS
además de la citada aplicación algún tipo de software espía que "trackea" (en jerga tecnológica, espía) nuestros
comportamientos y otras muchas diabluras más...

Quizá nos hayamos preguntado muchas veces de qué viven las personas que desarrollan estos programas gratuitos:
puede que en algún momento pensásemos que lo hacían por filantropía, por aumentar sus conocimientos, por... La
cruda realidad es que empresas como Cydoor y eZula (¿a qué me suenan estos nombres?) pagan 10 ó 20 centavos de
dólar cada vez que un usuario hace un download de su programa... Y si miramos estadísticas de soft como KaZaA
(auténtico bastión de estas "aplicaciones"), hasta el 18 de febrero de este años ha sido bajado de download.com
unas 35 millones de veces. Multiplica y sigue...


2. Algunas aclaraciones
=======================

a. En realidad las aplicaciones de spyware reciben el nombre "adware", que viene de "Advertising Supported
Software" (es decir, programas financiados con publicidad)

b. Increíblemente, los spywares son legales (aquí hay un agujero legal más grande que el de win2). Las empresas
que los programan señalan que "los usuarios suelen ser advertidos en el contrato de licencia del programa"
(ja, ja, ja... Para partirse. Mirad la lista de aplicaciones que utilizan adware y al próxima vez que lo reinstaléis,
buscad dónde aparecen esos mensajes. Tardaréis un rato largo).
Lo grave del asunto es que NUNCA QUEDA DEMASIADO CLARO QUÉ TIPO DE INFORMACIÓN ES RECOLECTADA: las compañías que lo
instalan spyware se defienden diciendo que si bien recolectan información con fines de marketing y estadísticos,
los usuarios "permanecen anónimos", ya que ningún dato de identidad es recopilado (de todas formas, mirad el apartado
siete... quizá se modifique algo nuestra idea)

c. Todo el revuelo ha venido originado porque Symantec, conocida por sus antivirus, informó sobre la presencia de un
troyano en las herramientas de intercambio LimeWire y Grokster (p2p). El intruso era un programa llamado
"Clicktilluwin", clasificado como W32.D1Der.Trojan. No os asustéis los que los utilicéis: "sólo" transmiten
información personal sin daros aviso, nada más...;)
Por cierto, el creador de esta aplicación es Cydoor


3. Modus-operandi (qué hace el spyware)
=======================================

No todos los spywares hacen lo mismo: algunos se limitan a transmitir información de sus incautos usurios (pueden
recopilar una lista del soft de tu Pc, hábitos de navegación...), otros envían banners de publicidad, te redireccionan
a páginas pornográficas o te inundan de pop-ups pornos la pantalla (spyware que son archivos HTA -ver nota 1 abajo-),
quita el registro de oleaut32.dll de la memoria suministrada por M$ -sustituyéndolo por sus propias llamadas-,... pero
los más dañinos actúan sobre el registro de win2 y si no se tiene cuidado en su desinstalación puedes llegar a tener
que reconfigurar tu conexión a internet...

Otro problema añadido es que nos damos cuenta (si lo hacemos) de que tenemos instalado un spy en nuestra máquina cuando
descubrimos que "algo" consume muchos recursos de la CPU, de la memoria RAM, de nuestro ancho de banda en Internet...
y nos volvemos locos para saber qué es ese algo: Lo más seguro es que lo achaquemos a un troyano o a un virus... que,
por supuesto, nunca encontramos (con el consiguiente cabreo y mandar a la m.... a nuestro pobre antivirus/firewall).

Pero lo que más irrita es que en algunos casos la aplicación p2p de marras (o cualquier otra de la larga lista que
expongo algo más abajo) no funciona si le elimino el spyware que furtivamente nos ha instalado en nuestro ordenador:
Caso del KaZaa -en algunas de sus versiones- si le borramos el spyware llamado Cydoor (recomendación: antes de eliminar,
manual o automáticamente, los spywares anejos a un programa, haz un ¡¡backup o copia de seguridad de los spywares
indeseados!!    para reponerlos si fuera menester... claro, si te gusta ser masoca y decides seguir con ese soft).


Nota 1. Los archivos .hta son parecidos a los .htm pero "no se sabe porqué" los de Microsoft decidieron que en
Win9x
* Mordor los archivos con esta extensión permanezcan ocultos. Dentro de ese .hta está en código ASCII cualquier
cosa (virus, troyano, spyware,...) junto con el código necesario para compilarlo, ejecutarlo, y las opciones con las
que haya sido configurado. La víctima reinicia, y el .hta se ejecuta, compila el spy (o lo que sea) y crea un
archivo .ini , que ejecuta ese lo que sea. Después este archivo .ini será el encargado de borrar el .hta y a si mismo
para no dejar rastro. Ahora el PC ya está "infectado".

Nota 2. Curioso: las compañías antivirus no miden por el mismo rasero spywares y troyanos. Un troyano, además de servir
para recabar información remota de un ordenador (una función que no sólo los troyanos hacen), se EJECUTA SILENCIOSAMENTE
en el ordenador de la víctima. Si LittleWitch, por ejemplo, nos pidiera autorización antes de instalar su servidor y
especificara sus funciones antes de usarlo, ¿sería detectado por los antivirus? ¿Pasaría por un programa de administración
remota legítimo como tantos otros que descargamos en Internet?


4. Aplicaciones spyware
=======================

Resulta difícil enumerarlas todas. En www.tom-cat.com/spybase/spylist.html encontraréis una base de datos con más de
400 spywares distintos. Sí, sí. 400. Cuesta creerlo, ¿verdad?

Cydoor
(www.cydoor.com)
Incluido en KaZaA, Babylon, Cowon Jet Audio, Audio CD MP3 Studio 2000 y, hasta hace un tiempo, en Opera 5. Es uno de
los más famosos. Nos inunda con publicidad incluso cuando estamos offline. Más aún: los servidores de Cydoor
identifican cada ordenador "infectado" con un número.

Los archivos que deja en nuestros ordenadores:
C:WindowsSystemcd_clint.dll
C:WindowsSystemcd_gif.dll
C:WindowsSystemcd_swf.dll
C:WindowsSystemcd_load.exe
También es recomendable borrar la carpeta C:WindowsSystemAdcache
y buscar las distintas entradas que deja en el registro
HKEY_LOCAL_MACHINESoftware
HKEY_CURRENT_USERSoftware
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
HKLMSoftwareMicrosoftWindowsCurrentVersionShareddlls

eZula & KaZaa Toptext
¿Nunca nos ha ocurrido que cuando pasábamos por algunas Webs aparecían palabras señaladas en un color amarillo intenso?
Es el primer signo de la presencia de Toptext. Ezula es la empresa que fabrica el programa y las palabras en amarillo
corresponden a productos de empresas anunciantes que pagan a eZula por el servicio.
Otros "efectos": nos llena el registro de entradas que es necesario borrar:
HKEY_CLASSES_ROOTEZulaBoot.InstallCtrl.1
HKEY_CLASSES_ROOTEZulaBoot.InstallCtrl.1
HKEY_CLASSES_ROOTEZulaBootExe.InstallCtrl
HKEY_CLASSES_ROOTEZulaBootExe.InstallCtrl.1.
HKEY_LOCAL_MACHINESoftwareCLASSESAppIDeZulaBootExe.EXE
HKEY_LOCAL_MACHINESoftwareCLASSESAppID
{C0335198-6755-11D4-8A73-0050DA2EE1BE}
HKEY_LOCAL_MACHINESoftwareCLASSESTypeLib
{3D7247D1-5DB8-11D4-8A72-0050DA2EE1BE}
HKEY_LOCAL_MACHINESoftwareCLASSESTypeLib
{C0335197-6755-11D4-8A73-0050DA2EE1BE}
HKEY_LOCAL_MACHINESoftwareMicrosoftCode Store Database
Distribution Units{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionModuleUsage
C:/WINDOWS/Downloaded Program Files/eZulaBoot.dll
HKEY_USERS.DEFAULTSoftwareMicrosoftWindows
CurrentVersionExplorerDoc

Aparte, en el disco duro deja estos archivos:
C:WINDOWSeZulains.exe
C:WINDOWSAPPLOGezulains.lgc
C:WINDOWSDownloaded Program FilesInstallCtrl.class

¡MUCHO CUIDADO a la hora de borrar todos estos archivos!! Podemos quedarnos incluso sin conexión a Internet. Lo mejor
es hacer una copia de respaldo de todo lo que borremos, para reponerlo todo si tenemos problemas.

SaveNow
(http://www.whenushop.com/about_savenow.html)
Viene con BearShare. Distribuido por la firma WhenUShop, que "niega" dedicarse a los spywares.

WebHancer
(www.webhancer.com)
Pareja inseparable del AudioGalaxy; fue denunciado por modificar el Registro de Windows, tanto en lo que respecta a la
conexión a Internet como a los scripts de ASP en Windows 2000.

Radiate/Aureate
(www.aureate.com)
De las primeras compañías que ofrecieron software gratis con spyware. El programa distribuidor más conocido es el gestor
de downloads GoZilla.
Estos son los archivos que deja en nuestro HD: adimage.dll, advert.dll, amcis.dll, amcis2.dll, anadsc.ocx, anadscb.ocx,
htmdeng.exe, ipcclient.dll, msipcsv.exe y tfde.dll.
Por cierto, el archivo advert.dll guarda las direcciones de las páginas visitadas en el disco duro en una carpeta a la
que el usuario no tiene acceso y envía esos datos utilizando nuestra conexión a la red a los servidores de Aureate
usando el puerto 1749 del sistema. Además los protege encriptándolos. Toda una joya.

OnFlow
(www.onflow.com)
Incluido en BearShare, DialPad y programas menos conocidos (Aadcom Screensaver, MindTrivia).

FlySwat
(www.flyswat.com)
poco difundido, se entrega con el browser NeoPlanet, que alguna vez supo tener cierta publicidad.

Lop (C2Media)
Aún no está muy claro qué información extrae de nuestro ordenador. Al menos sus fabricantes han tenido el detalle de
incluir en su Web un programa que lo desinstala. Link
(lop.com/toolbar_uninstall.exe ).

HotBar
Recoge información acerca de las Webs que visitamos y la información que solicitamos en buscadores. Además envía nuestra
IP y toda esa info a su servidor para elaborar perfiles estadísticos de los hábitos de los internautas
(ZDNet le concedió un premio 5 estrellas (5-Stars) a este spyware)

GoHip
Extensión del navegador que instala un programa llamado 'Windows Startup' en nuestro menú de inicio: Varía la página de
inicio en el navegador, la página de búsqueda por defecto y nos inunda de publicidad en Internet mientras navegamos.
El ejecutable se llama winstartup.exe y suele localizarse en C:Windows. Eliminar el spyware es tan fácil como eliminar
ese ejecutable y reiniciar el ordenador. GoHip nos ofrece una herramienta para eliminarlo
(www.gohip.com/remove.exe).

Flashpoint/Flashtrack
Premio a este spyware: reconoce 50 idiomas y rastrea la actividad del usuario hasta en 27 buscadores.
Flashtrack ha incluido un pequeño programa que elimina su spyware. Link
(www.flashtrack.net/FTunin.exe).

Mattel Broadcast
El spyware es el archivo llamado DSSAgent.exe. Sólo hay que borrarlo para librarnos de la publicidad no deseada de la
firma de juguetes infantiles Mattel ;)


5. Soft que incorpora spyware
=============================

SongSpy
Programa para el intercambio de mp3. SongSpy es en sí un spyware, por lo que si no queremos ver amenazada nuestra
privacidad, deberemos proceder a su desinstalación. Se ha demostrado que SongSpy conecta con un servidor mediante el
puerto 5190 y pone a disposición de ese servidor TODO nuestro disco duro.

Realplayer
Se ha demostrado también que Realplayer está cargado de spywares. Al parecer la versión básica del programa podría verse
libre de estas molestias. Si intentamos eliminar manualmente estos spywares, el programa dejará de funcionar. Así que la
única solución pasa por cortarle el paso a Internet con un cortafuegos o por buscar en Internet una versión "limpia".


Otros: Audiogalaxy, Babilón Tool, Copernic 2000, CrushPop, CuteMX, EZForms, Gator, FlashGet, Gif Animator, iMesh, JPEG
Optimizer, MP3 Downloader, MP3 Fiend, NeoPlanet Browser, Net Scan 2000, Net Tools 2001, NetMonitor, Odigo Messenger,
Opera Freeware, Oligo Browser, Spam Buster, TIFNY, TypeItIn, WebCopier, ZipZilla,

En general, sospecha de aquellos programas gratuitos que incorporan publicidad.


6. Increíble, pero cierto
=========================

KaZaA o Morpheus abren un puerto en el ordenador  cliente, para mostrar información extraída de nuestro sistema, como
el nombre de usuario (El que introduzcamos durante la  instalación del programa, de lo que se desprende la evidente
necesidad de no poner NUNCA nuestros datos ). El puerto que abren estos programas es el 1214.

Alguno preguntará: ¿Cuál es el problema?
Simplemente tipead esto:
telnet IP-victima 1214
GET / HTTP/1.0

===== ejemplo pantalla salida =============

HTTP/1.1 200 OK
Content-Length: 2467
Accept-Ranges: bytes
Date: Fri, 31 Aug 2001 14:14:36 GMT
Server: KazaaClient Jul 5 2001 17:18:29
Connection: close
Last-Modified: Fri, 31 Aug 2001 14:14:36 GMT
X-Kazaa-Username: NOMBRE_DE_USUARIO_VICTIMA
X-Kazaa-Network: MusicCity
X-Kazaa-IP: 200.44.XX.XXX:1214
X-Kazaa-SupernodeIP: 24.168.48.42:1214
Content-Type: text/html

===================================

Tu Pc al desnudo. Por cierto, una simple técnica de h4ck30: se pueden descargar los archivos que comparte el usuario
por ese puerto sin necesidad de usar el morpheus o kazaa, colocando en el navegador http://IP-de-la-victima:1214


7. Un caso curioso
==================

El de la compañía Doubleclick y sus famosas Cookies. Esta empresa consigue que se descarguen desde páginas que alojan
algún banner publicitario de su compañía y las utiliza para rastrear las actividades de los navegantes. El asunto ha
suscitado una gran polémica en Estados Unidos, ya que esta empresa decidió asociar la información obtenida de las cookies
a una gran base de datos que contenía millones de domicilios americanos.
Las autoridades tomaron cartas en el asunto y la empresa dispuso una dirección donde darse de baja de esta utilización
por parte de la empresa.
(más info en www.doubleclick.net)



8. Links y soft de interés. Sugerencias
=======================================

LINKS:

Las páginas que os señalo deberían estar remarcadas en los favoritos/marcadores de vuestros exploradores. Yo ya no sé
vivir sin ellas (un vistazo rápido a la semana no viene mal para estar a la última):

webs. ono.com/usr026/Agika2/3internet/Spyware.htm
(Completa lista de programas que contienen soft espía y consejos para removerlos manualmente)

www. mssimplex.com/spyware.htm
(de imprescindible chequeo)

www.cexx.org/adware.htm
Una autoridad en la lucha contra el Spyware. Es muy recomendable la visita a esta página, contiene mucha información y
enlaces de gran utilidad.
Interesante sus "Dummi Files", sustitutos inocuos de archivos espías para que los programas puedan seguir rulando
www.cexx.org/dummies.htm


SOFT:

Ad-aware actualizado
www.lavasoftusa.com

BPS Spyware & Adware Remover
www.bulletproofsoft.com

Spy Hunter
tooto.triasite.net/spyhunter

Spybot Search & Destroy
(encontré esta utilidad española en la Asociación de internautas... Por lo visto han eliminado el link. Buscadlo con
el google. Es una aplicación muy interesantes)

Aureate/Radiate Remove Utility
www.digitalcandle.com

KaZaA Cydoor Spyware Remover
www.capturethepen.co.uk

Diet Kaza 1.03 Build
www.dietk.com


SUGERENCIAS:

Elemento imprescindible en nuestro sistema: El cortafuegos. Mediante su empleo, cerraremos los puertos que estas
aplicaciones utilizan, y detectaremos sus intentos de conexión, ya que el firewall nos avisará, pidiendo autorización
para efectuar dicho acceso a Internet.


NOTA FINAL
=========

No he querido tocar hasta el final el tema del msn 5.0 y del windows media player 8, ya que es muy extenso y polémico.
Yo personalmente reniego de estas utilidades y cuando puedo utilizo otro tipo de soft que me resuelva el problema:
respecto al msn, lo tengo en linux con gaim o amsn y me tira de maravilla. Y visores como el wmp se encuentran a patadas por la web.

Respecto al msn tenemos la polémica del "backdoor" (para mí es claramente una puerta trasera. De este tema trataré
extensamente en el cursillo de h4ck que estoy preparando para el foro) que incorpora consigo: el llamado QMgr Loader.
Lo encontraremos en el inicio del sistema como Loadqm.exe. Otros afirman que se trata de una parte más del sistema,
encargada de localizar y ser localizado con el Messenger de Microsoft...
Sorprende que el Comprobador de Archivos del Sistema (SFC) de Windows no lo echa de menos si lo eliminamos... Además,
el Messenger sigue operando sin él, sin prejuicio ni para el intercambio de mensajes, ni para la transferencia de
archivos, ni para la comunicación de voz.
El Loadqm carga las librerías QMGR.DLL y QMGRPRXY.DLL en la carpeta "System" de Windows, las cuales, de acuerdo con
Landlord Brothers en un foro en español sobre el tema de ezboard.com, "ejercen" como Proxy (servidor para recibir y
enviar información) desde dentro de nuestro PC. Existe una tercera librería, la PROGDL.DLL, cuya referencia se haya
en el archivo qmgr.inf, dentro de la carpeta del Microsoft Messenger... Para más info sobre sus funciones y
desinstalación: www.ciudadfutura.com/mundopc/actual/cibererrante/2001/12/51201.htm

Y sobre el WMP, señalar lo que ya todos conocemos: Este software tiene una funcionalidad que le permite, cuando un CD es
reproducido o una película es visualizada, conectarse a un sitio de internet y descargar los datos de estos: nombre,
autor, nombre de las canciones, tiempo de reproducción, etc, una funcionalidad muy utilizada por los más conocidos
reproductores de audio y vídeo, como el Winamp. Además, el Windows Media Player 8 mantiene un archivo con el registro
de todas las canciones y películas que son reproducidas por la aplicación, incluyendo en éste los datos que son
descargados desde internet para identificar estas reproducciones.
El problema está en que el reproductor multimedia de Microsoft, parece ser que hace algo más sospechoso: También
descarga los datos de las películas DVD que son reproducidas por él... Dada la gran cantidad de controversias alrededor
de este formato de reproducción y de cómo puede ser copiado a una PC en otro formato (conocido como DivX), lo cual es
una práctica ilegal pero muy extendida, que el Windows Media Player almacene información sobre todas las películas que
un usuario reproduce puede llegar a ser el paraíso para los abogados que defienden los derechos de autor o para las
compañías que venden los DVD originales.
Pero la cosa no queda aquí. También realiza otra interesante acción, que puede servir para vincular estas listas de
archivos reproducidos con el usuario: asigna a cada equipo un identificador (ID). Según Microsoft, la función de esto
es que el usuario tenga una cuenta personal en el sitio para no tener que bajar dos veces la misma información. Yo ya
no sugiero más. Creo que no hace falta nada más. Extraed vosotros mismos las conclusiones pertinentes.

Espero que os sirva de ayuda;)
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines