Categoría: Seguridad

Los cds de música de Sony pueden instalar software espía en su sistema

Hace unos minutos leí un artículo de noticias escrito por Brian Krebs que describía cómo algunos Sony Music Cds intentan instalar un software en equipos que podrían etiquetarse como software espía. Parece que hemos alcanzado un nuevo nivel en la lucha entre las discográficas y sus consumidores. Si coloca un CD de música en cuestión en su unidad, aparecerá un instalador. Si acepta instalar el software, no encontrará una función de desinstalación en ningún lugar de su PC. Aparentemente, todos los Cds de música etiquetados como 'Contenido mejorado y protegido' tienen el instalador en el CD, asegúrese de verificar esto antes de comprar un CD que le gustaría escuchar con su PC.

Caronte 0.6 lanzado

Este es el seguimiento del programa de filtrado de proxy Calamity. Proporciona una forma totalmente personalizable de filtrar proxies no deseados a través de archivos de control, un probador de proxy para verificar el anonimato y un rastreador de motor de búsqueda completamente funcional para encontrar listas de proxies publicados. El kit incluye un comprobador de php que puede cargarse en su propio espacio web para distribuir la carga del procesador y el ancho de banda de la prueba real. Esto está completamente integrado en Charon donde simplemente enviará a sus páginas listas de proxies y recopilará los resultados

Cómo deshabilitar la ventana emergente de anuncios en AntiVir

AntiVir es probablemente el mejor software antivirus gratuito. Es gratuito para uso no comercial y actualiza sus definiciones de virus regularmente al igual que en la versión profesional. Sin embargo, la versión gratuita tiene el hábito de mostrar una ventana emergente de publicidad después de cada actualización, lo que normalmente significa que ve este anuncio todos los días. Siempre es el mismo anuncio y no veo ninguna razón para esto, ¿una vez está bien pero todos los días?

Lista de proxy web gratuita, guía personalizada del servidor proxy

Un proxy web es cada vez más importante en la Internet de hoy. Las escuelas y las empresas tienden a bloquear sitios con bastante rapidez hoy en día, especialmente cuando el bloqueo se dirige solo a unos pocos sitios web y no a todos los sitios web de esa categoría. Es posible que Web Proxys pueda escabullirse de estas políticas y mostrar el sitio en su navegador aunque esté prohibido en la red.

Bloquear direcciones IP con Peer Guardian

¿Por qué necesitaría otro programa para bloquear direcciones IP si ya tiene un firewall? Una buena pregunta que se puede responder fácilmente. Peer Guardian utiliza una base de datos de direcciones IP incorrectas y las bloquea automáticamente tan pronto como la IP se agrega a la base de datos de blocklist.org. Un solo usuario tendría que saber que una nueva IP (rango) plantea un hilo y agregarlo manualmente a su firewall.

Revelar contraseñas guardadas de Internet Explorer

Es muy conveniente guardar contraseñas de inicio de sesión para sitios de Internet como foros, blogs o sitios de pago para iniciar sesión más rápido en esos sitios web. Es decir, es genial hasta que ya no pueda recordar la contraseña, pero le gustaría volver a conocerla. Este podría ser el caso si, por ejemplo, desea cambiar de Internet Explorer a Firefox u Opera. La Vista de contraseña de almacenamiento protegida no solo revela las contraseñas que se han guardado en Internet Explorer al acceder a sitios protegidos o utilizando el formulario de autocompletar, sino también las contraseñas que se han guardado en Outlook Express y MSN Explorer.

El borrador de disco compacto

Permítame hacerle una pregunta: ¿Qué hace con los CD y DVD antiguos que tienen datos? ¿Simplemente los tira, los recicla? ¿Qué usa para destruir los datos en los discos? Si nunca antes pensó en este asunto y tiene un montón de discos usados ​​por ahí, es posible que desee echar un vistazo al borrador de disco compacto. El borrador de disco es una práctica herramienta compacta que elimina los CD y DVD de manera respetuosa con el medio ambiente y mantiene los discos intactos. Desliza el disco una o más veces a través del borrador de disco creando una tira ancha que no se puede pulir.

Cómo borrar la información de un archivo en el espacio en disco no utilizado

Todos sabemos que es importante eliminar de forma segura todos los archivos de un disco duro antes de dárselo a otra persona. Esto es especialmente cierto si planea vender el disco duro en sitios de Internet como eBay. Sé que algunos usuarios compran discos duros usados ​​en eBay simplemente por la emoción de intentar encontrar datos que se eliminaron en ese disco. Esto podría meterte en un mundo de problemas si piensas en la información privada que guardas en tu computadora.

Explicación de las cookies flash

Las cookies flash son una nueva forma de rastrear su movimiento y almacenar mucha más información sobre usted que con las cookies normales. Una de las principales desventajas de las cookies flash es que no puede ubicarlas en su navegador. No se muestran en la lista de cookies que puede ver cuando echa un vistazo a las cookies que están actualmente guardadas en su navegador web. Las cookies HTTP normales no pueden guardar más de 4 Kilobytes de datos, mientras que las cookies Flash pueden ahorrar hasta 100 Kilobytes. Si desea probar cómo funcionan, puede hacer lo siguiente.

Verifique un sistema para rootkits con Gmer

Gmer es un escáner de rootkit gratuito que ofrece funciones adicionales, como ofrecer un sistema de prevención de intrusiones y un firewall. La interfaz parece muy fácil de usar, pero la configuración, las opciones y los resultados requieren por fin un conocimiento básico de los rootkits y otros medios de dañar el sistema para aplicarlos e interpretarlos de la manera correcta. Gmer notifica al usuario si detecta algo sospechoso y muestra esos resultados en rojo en la ventana principal. Las dos capturas de pantalla a continuación muestran dos resultados de escaneo típicos después de realizar un escaneo de su computadora con Gmer.

Trend Micro RUBotted

Trend Micro RUBotted es un programa BETA que escanea su sistema en busca de actividad relacionada con bot y lo protege de manera efectiva contra el secuestro y el uso indebido para actividades delictivas. La computadora es monitoreada para detectar actividad que sea dañina para la computadora en la que se está ejecutando o para otras computadoras que se ven afectadas por las acciones de la computadora monitoreada.

Se puede acceder a las galerías privadas en Smugmug

Si usara un host de imágenes, colocara algunas de sus imágenes y las configurara como privadas, ¿esperaría que cualquiera pudiera acceder a ellas? Aparentemente, este es el caso en Smugmug, donde una configuración privada simplemente significa que las imágenes y las galerías de imágenes ya no están directamente vinculadas desde la página de inicio, pero aún se puede acceder simplemente ingresando la URL directamente en la barra de direcciones del navegador o en el administrador de descargas.