24 sept 2010

Otro ataque a Twitter

Rainbow ataca a Twitter


La compañía Panda Security detectó en la red social Twitter un nuevo gusano, se trata de “Rainbow”, que se estima es la primera infección masiva de la comunidad.  La forma de actuar de este software malicioso es dejando una cadena de caracteres extraños en el perfil de los usuarios.
Twitter es atacado por Rainbow


“Se trata de una vulnerabilidad en Twitter que hace que cualquier usuario que opere a través de la web twitter.com, reciba un mensaje y al pasar el puntero del ratón por el ‘tweet’ deja una cadena extraña”, dio a conocer la compañía.


18 sept 2010

Componentes internos de una computadora

Daremos un vistazo general de los tipos de componentes internos de una computadora. Hay que recordar que el interior de una computadora varia de modelo a modelo, pero por lo general, los componentes son similares.


En el interior de un gabinete de computadora, veras cables y conectores llendo y viniendo de un lado a otro, Una cosa que hay que recordar es que cada computadora es distinta en cuanto a su interior se refiere. En algunas computadoras la tarjeta de video esta integrada a la tarjeta madre (motherboard) mientras que en otras computadoras, la tarjeta de video puede estar puesta en un conector PCI o AGP.

Vista de los componentes internos de una computadora

11 sept 2010

Amenazas informáticas más destacadas de Agosto según ESET

¡Otro ataque a Twitter!


Una vez más Twitter se convirtió en el principal blanco de ataque de los botmasters. A su vez se ha detectado una nueva campaña de infección y propagación masiva del gusano Koobface.

Amenazas en Twitter


Durante agosto se descubrieron aplicaciones dañinas especialmente diseñadas para automatizar la creación de malware del tipo bot administrados por medio de Twitter. A su vez, según informa la empresa de seguridad informática ESET, ha sido detectada una nueva campaña de propagación masiva del gusano Koobface a través de técnicas de Ingeniería Social.

Durante el mes de agosto, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de una nueva aplicación maliciosa denominada TWot Bot que posibilita la generación de malware para la creación de zombies administradas a través de Twitter. De esta manera, utilizando los perfiles de la red social es posible enviar comandos al equipo infectado para descargar y ejecutar de forma automática otros códigos maliciosos o, por ejemplo, robar contraseñas del programa FileZilla, entre otros. 


10 sept 2010

USB Personalizer V.3.0 y V 4.0

PERSONALIZA TU DISPOSITIVO USB (iconos y fondos)


USB Personalizer es una aplicacion diseñada para modificar el aspecto de su USB e incluso el de windows, este le permite modificar los fondos y los iconos de las carpetas de su USB, el icono y el nombre de su USB y ademas los iconos y fondos de las carpetas de Windows.

A diferencia de otras aplicaciones este le permite usar como icono archivos ".exe" e imagenes en vez de solo archivos ".ico", este tiene una interfaz por pestañas muy comoda y su uso es muy sencillo.

USB personalizer

4 sept 2010

Diagnosticar fallas en la fuente de poder

¿Cómo diagnosticar una falla en la Fuente de Poder?

Componentes internos de la fuente de poder

Para Diagnosticar Fallas en La fuente de poder hay que hacernos estas preguntas:

1. ¿Enciende el CPU?.

El primer paso para diagnosticar problemas en la Fuente de Poder es determinar si enciende o no la Computadora. ¿Cómo se puede determinar si esta encendida el CPU? R/ Se puede escuchar como giran los abanicos y el ruido que genera el disco duro, se enciende los focos de encendido en la parte delantera de la Computadora o escuchas Beeps.

BlogFeed

Copyright © 2010-2018 Dr. PC 3000
drpc3000.blogspot.com

Entradas populares