Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

GTA 5 no ha salido ya en PC por culpa de los piratas

GTA 5, Assassin's Creed 4 y otros juegos no salen para PC junto a las versiones de consolas porque las distribuidoras temen a la piratería. Un desarrollador anónimo explica que la compañías prefieren retrasar los juegos en PC porque “hay parte de la audiencia que prefiere descargar el juego gratis antes de comprarlo”.

“Si la versión para PC está disponible, se encontrará una forma ilegal de jugar y se compartirá”, explica el desarrollador anónimo. “Si no hay una versión para PC, habrá algo de piratería pero no llegará a la misma escala que vemos regularmente en PC. No podemos decir esto públicamente porque Internet nos odiaría”.

Salvo excepciones (Battlefield 4, Call of Duty: Ghosts), los juegos multiplataforma suelen retrasarse en PC un mes, dos… Los fans saben que GTA 5 saldrá para PC, pero Rockstar no quiere decir fecha. Y, una vez más, Ubisoft retrasa la versión para PC de Assassin's Creed 4 en el último momento.
sábado, 12 de octubre de 2013
Publicado por Unknown

Fases de un Virus Informático

Hoy les hablare de las fases de un virus, desde su inicio hasta su finalidad del virus, la finalidad del virus es destruir la información valiosa en nuestro Equipo.

ELABORACIÓN Y DIFUSIÓN:

El virus es elaborado por un agente extraño, no conocido, que oculta su identidad. Esta persona lo introduce en los circuitos informáticos a través de algún soporte común. Por ejemplo, a través de programas, juegos, correo electrónico, clubes de usuario, mensajes, etc.
Captura de pantalla del troyano Nuclear RAT, (esta un poco borrosa; fue dificil conseguir esa imagen)

CONTAGIO:

El virus, a través de algunos de estos medios, llega al computador y se aloja en él. El contagio se realiza a través de soporte físico de grabación de datos (discos flexibles, CD Rom, cintas, etc). Si la computadora tiene conexión a Red, llega a través del Modem, a la red local o correo electrónico.

ALOJAMIENTO:

El virus busca donde alojarse en la computadora. Los lugares posibles son la unidades de almacenamiento magnéticos (discos y disquetes normalmente).

REPRODUCCIÓN:

Una vez instalado el virus se inicia una etapa de reproducción intentando infectar al mayor numero de discos posibles.

EXPLOSIÓN:

Pasado un tiempo, cuando el virus ha desarrollado toda su capacidad, activándose de acuerda a su propia programación, se inicia el proceso de destrucción de la información en el disco duro.

ACCIONES DE UN VIRUS:

Algunas de las acciones de algunos virus son:

  • Unirse a un programa instalado en el computador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el computador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...
viernes, 30 de agosto de 2013
Publicado por Unknown

Hacker palestino desata la polémica con un método poco ortodoxo de evidenciar un error en Facebook

Investigador hackea la cuenta de Facebook de Mark Zuckerberg
Investigador hackea la cuenta de Facebook de Mark Zuckerberg
Un investigador de seguridad de Palestina ha provocado mucha polémica tras demostrar una vulnerabilidad de Facebook en el perfil de Mark Zuckerberg, el fundador de la red social.

Inicialmente, Khalil Shreateh intentó revelar responsablemente la vulnerabilidad que permitía a cualquier persona publicar un enlace en la línea de tiempo de cualquier usuario de Facebook e intentó demostrar su teoría publicando un mensaje en la cuenta de Sarah Goodin, una amiga de Zuckerberg.

Sin embargo, Facebook no entendió lo que intentaba demostrar, así que sus informes fueron ignorados.

Por lo tanto, el hacker decidió aprovechar la brecha de seguridad para publicar un mensaje en el perfil de Zuckerberg y fue contactado por Facebook en minutos.

Facebook solucionó la vulnerabilidad, pero dijo que no iba a recompensar a Shreateh porque violó los términos de servicio del programa 'cazador de errores'.

En una entrada publicada en Hacker News, un miembro del equipo de seguridad de Facebook argumentó que el experto no proporcionó suficientes detalles desde el principio, lo que hizo a los ingenieros de la web pensar que es “uno de los muchos informes diarios equivocados".

Además, el hecho de que Shreateh no habla bien el inglés empeoró aún más la situación.

"Sin embargo, lo más importante es que el error fue demostrado usando cuentas de personas sin su permiso y la explotación de errores que afecta a un usuario real no es un comportamiento aceptable para un sombrero blanco”, señaló el ingeniero de Facebook.

Esto es particularmente problemático porque la red social permite a los investigadores de seguridad crear cuentas especiales para pruebas.

Algunos miembros de la industria creen que Facebook debería hacer una excepción y pagar a Shreateh pese a la violación de las reglas. Después de todo, el hacker ayudó a la organización a solucionar un error crítico.

Sin embargo, otros están de acuerdo con Facebook y argumentan que el investigador palestino cometió muchos errores en la forma en que denunció el problema.

Si Facebook hace una excepción en este caso, tal vez otros la vean como una luz verde para demostrar sus teorías usando cuentas reales.
martes, 20 de agosto de 2013
Publicado por Unknown

 

Con la tecnología de Blogger.

Entradas populares

Categorias

Juegos

Archivos del Blog

- Copyright © Advance Cracker -Skype- Desarollado por Advance Cracker - Creado por ???? -

>