loading...

sábado, 21 de agosto de 2010

Switches Ethernet

Switches Ethernet

Heavy Duty Switches Ethernet Industrial

productos de infraestructura están diseñados para dividir y separar de manera eficiente su red para mejorar las comunicaciones y la velocidad al reducir los errores y la limitación de tráfico. Además, pueden aumentar el tamaño de su red y ampliar la distancia al tiempo que introduce la menor cantidad de latencia.




Switches Ethernet Industrial no administrado

Switches Ethernet no gestionados Industrial


Todos los conmutadores Ethernet no gestionados función de instalación plug- and-play . Interruptores le permiten conectar dispositivos adicionales Ethernet y datos de ruta a cada dispositivo específico, el control del tráfico .

Elinx serie EIR200 industriales Ethernet Switches , opciones flexibles de fibra , de 3 a 8 puertos

Elinx serie EIR300 industriales pesados Switches Ethernet, 5 a 8 puertos

Elinx EIR400 y EIRP300 serie Gigabit y PoE los switches Ethernet de 5 a 18 puertos

N- Tron Switches Ethernet no gestionados

Adán 6500 series industriales Switches Ethernet de 5 puertos

Máquina de montaje IP67 de 8 puertos Ethernet Switch industrial

Industrial carril DIN 5 puertos switch Ethernet para lugares peligrosos





Industrial Ethernet switches gestionables

Ethernet switches gestionables


Gestionado switches Ethernet permiten un mayor control de su red. Monitor y configurar la red , ajustar las comunicaciones y los parámetros de diagnóstico para controlar cómo y dónde los datos viajan y que tiene acceso.

Elinx EIR500 y series EIR600 industriales gestionados Ethernet Switches, desde 5 hasta 18 puertos

Elinx 600 Gigabit Ethernet en serie industrial Gestionado interruptores , de 8 a 18 puertos

N- Tron completamente switches gestionables Ethernet

Cisco Catalyst 2955 series industriales Gestionado switches Ethernet , 14 puertos





Industrial Gigabit y PoE Switches Ethernet

Industrial Gigabit y PoE Switches Ethernet


Con velocidades de 1.000 Mbps , Power over Ethernet y amplias de la temperatura






N- Tron Switches Ethernet Industrial


N- Tron productos Ethernet funcionar en ambientes industriales con alto rendimiento y mínimo tiempo de inactividad . Muchos de los conmutadores N -Tron han sido específicamente diseñados para funcionar con PLC's que hacen uso de Ethernet / IP y Protocolo Industrial Común ( CIP).





SEL -2725 Ethernet de cinco puertos Switch

Deber SEL Heavy administrado Swtiches


Resistente a las vibraciones , sobrecargas eléctricas , descargas electrostáticas, transeúntes rápidos , y temperaturas extremas. Cumple o excede las normas IEEE 1613 ( clase 2) y IEC 61850-3 normas para la creación de redes de dispositivos en las redes eléctricas e industriales. El SEL -2725 cae ningún paquete lo largo de este análisis riguroso

http://bb-elec.com/productsubcat.asp?MainCategoryId=58

Ethernet Servidores de dispositivos serie

2- Puerto RS-232/422/485 a 802,11 b / g de serie del dispositivo Wi- Fi de servidor

servidores de serie permiten conectar máquinas equipadas de serie legado a la unidad Ethernet LAN o WAN. de datos en serie con los productos en los más recónditos lugares de su instalación aparecerá en su PC de la oficina como si estuvieran al lado.



Ethernet con el servidor de serie

Ethernet Servidores de dispositivos serie


servidores de serie permiten conectar máquinas equipadas de serie legado a la unidad Ethernet LAN o WAN. de datos en serie con los productos en los más recónditos lugares de su instalación aparecerá en su PC de la oficina como si estuvieran al lado.

Vlinx ™ Ethernet VESR a los servidores de serie

Vlinx serie ESR Industrial Ethernet Servidores

Vlinx servidores Ethernet de serie para los usos comerciales

Mini Ethernet de serie a los convertidores

Servidores Industrial Protocolo de serie

Servidores serie de dispositivos y la Consola de administración de Digi

Vlinx ESP90x Serie Comercial de serie Servidores (diseño heredados)





Vlinx de bus de campo de puerta de enlace

Convertidores de Protocolo Industrial / Gateways ConnectPro


El bus de campo Vlinx Gateway proporciona la functionalityof un convertidor de gran alcance del Protocolo , un registrador de datos , y un HMI virtual y puerta de enlace Ethernet en un solo paquete.





Ethernet con el servidor de serie

Servidores Ethernet Modbus de serie


Ethernet Modbus habilitar puertos en serie de equipos industriales con servidores Ethernet Modbus de serie. Estos servidores permiten una conectividad sin problemas , la traducción de Modbus / TCP a Modbus / ASCII / RTU protocolos . Esto permite que los dispositivos tales como PLC para comunicarse con los sensores , medidores, instrumentos y dispositivos similares.

Vlinx MESR ™ Industrial Ethernet Modbus a puertas de enlace de serie

Servidores Ethernet Modbus de serie





2- Puerto RS-232/422/485 a 802,11 b / g de serie del dispositivo Wi- Fi de servidor

WiFi Servidores de dispositivos serie


Conecte el RS -232 , RS -422 , RS -485 dispositivos serie a su red inalámbrica utilizando 802.11 b / g tecnología . Con la conectividad inalámbrica que puede eliminar coste añadido y dolor de cabeza asociado con la instalación de cables de serie. Su instalación es instantánea porque en todos nuestros Servidores WiFi de serie vienen con fácil de usar software de configuración. Una vez que su conexión de los equipos de serie, puede acceder a él desde el otro lado de la habitación o en todo el mundo a través de IP directa , puertos virtuales COM , o túnel de serie . Las características avanzadas de seguridad como WEP , WPA , WPA2 y TKIP / AES datos de garantizar su integridad redes.

VLinx WiFi Ethernet para servidores de dispositivos de serie

Vlinx ™ inalámbrico servidores serie Ethernet

WiFi de serie Servidores

Ethernet / LAN Convertidores de serie

Serie a Ethernet Converter inalámbrico

ConnectPort Digi TS W - Servidores de Dispositivo inalámbrico de serie





Servidor de serie con un RS -232 Puerto PoE

Power Over Ethernet Servidores Seriales


Eliminar la fuente de alimentación y los cables. Con PoE , el poder es inyectada por el interruptor de Ethernet, o un dispositivo Ethernet centro de la luz en el cable Ethernet sí mismo. Con PoE, diseñados especialmente para dispositivos de Ethernet puede dibujar su poder a través del cable Ethernet, eliminando la necesidad de transformadores de pared separado y cables de alimentación. Habilitar los equipos heredados a la operación de LAN completa.





Digi One IA

Servidores Industrial Protocolo de serie


Universal, de alto rendimiento servidores de dispositivos serie a Ethernet están diseñados para aplicaciones industriales que requieren apoyo de la industria de protocolo y gestión de dispositivos y el seguimiento. La tecnología moderna de redes y de Internet le dará la posibilidad de llevar todos los dispositivos juntos y funcionamiento de su negocio .

http://bb-elec.com/productsubcat.asp?MainCategoryId=57

Equipos para comunicaciones de las empresas, para hacer rentable el celular.

Celular

Digi Wi -Point 3G - Celular PC- basado en la tarjeta con el módulo Wi- Fi Hotspot

Transmitir Ethernet y de datos en serie, a través de la tecnología celular . Las redes inalámbricas celulares permiten que los dispositivos a distancia para comunicarse fácil y rentable, a través de una oficina central estándar TCP / UDP comunicaciones

Módems de Datos Móviles

Digi tecnología celular inalámbrica

Transmitir Ethernet y de datos en serie a través de la tecnología celular . Las redes inalámbricas celulares permiten que los dispositivos a distancia para comunicarse fácil y rentable a través de una oficina central estándar TCP / UDP comunicaciones .




Digi tecnología celular inalámbrica 

Digi Connect ™ WAN

Digi Connect WAN productos ofrecen un rendimiento en las comunicaciones inalámbricas a través de GSM ( GPRS / EDGE / HSDPA) o CDMA ( 1xRTT/EV-DO Rev. A) para la conectividad de las redes principales y de respaldo a las posiciones remotas . Ofrecen un medio fácil y rentable de conectar prácticamente cualquier lugar remoto en la red IP corporativa .

 

CP- WAN -A300 -A - ConnectPort Digi VPN WAN 

ConnectPort Digi ™ WAN

La familia ConnectPort WAN de routers comerciales 3G grado proporciona una velocidad seguras y de alta conectividad inalámbrica a sitios remotos y dispositivos. Los routers se pueden utilizar para la enseñanza primaria conectividad inalámbrica a los equipos de red de banda ancha en lugares remotos , así como copia de seguridad de una a teléfonos fijos existentes.

 

 

Digi Wi -Point 3G celular PC- basado en la tarjeta del módulo de conexión Wi -Fi Hotspot

Digi Wi -Point 3G es un punto de tres-en- un router con integrado 802.11b / g Wi- Fi , Ethernet 10/100, y el acceso a la red mundial de celulares a través de prácticamente cualquier compañía de tarjeta de PC suministrado datos.

Potente , permanente montaje de la antena celular. Cubiertas de múltiples bandas.

Multi-banda Antenex Phantom , Modelo # TRAB806/17103P , está especialmente diseñado para un montaje permanente a través de una superficie de metal relativamente delgado ( debe ser de metal para proporcionar plano de tierra ) . El fantasma Antenex especificado por la seguridad pública , militares , los proveedores de servicios públicos y el transporte y la instalación de Apache , Halcón Negro y helicópteros Chinook y vehículos Humvee y Bradley militares en todo el mundo. Roscado del conector en la parte inferior de la antena es N / Mujer . Para conectarse a un teléfono u otro dispositivo , el cableado y el cable adecuado se requiere un adaptador de teléfono .

http://bb-elec.com/product_multi_family.asp?MultiFamilyId=118&Trail=69&TrailType=Top

Corregido Peligroso Fallo En El Kernel Linux 2.6

19 de agosto de 2010 , Escrito Por Aneury at 12:00



Recientemente se ha parcheado una vulnerabilidad en el kernel Linux 2.6, que podría permitir a un atacante elevar privilegios y ejecutar código arbitrario con permisos de root.




La vulnerabilidad ha sido descubierta por Rafal Wojtczuk de Invisible Things Labs, la empresa de la conocida investigadora Joanna Rutkowska. Rafal descubrió el bug mientras estaba trabajando en la virtualización de la interfaz de usuario del sistema operativo.




Qubes es el proyecto más ambicioso de Rutkowska, un sistema operativo que permite virtualizar procesos independientemente.




Según Rutkowska el bug descubierto podría haber estado ya presente desde la introducción de la rama 2.6 a finales de 2003. Aunque en un primer momento los investigadores reportaron el error a los desarrolladores del servidor X (X.org) finalmente se derivó a los mantenedores del kernel. Esto fue debido a que no se trataba de un fallo inherente al servidor X sino a la forma en la que el kernel maneja la memoria en determinadas circunstancias.




La explotación de la vulnerabilidad permitiría a cualquier proceso no privilegiado con acceso al servidor X escalar a root. De facto los procesos de usuario que posean GUI corren con acceso al servidor X y de ahí que, como teoriza Rutkowska, la explotación de una vulnerabilidad no relacionada en una aplicación de usuario podría ser encadenada y aprovechar ésta para elevar privilegios. La puerta a una ejecución remota de código queda abierta.




Técnicamente la explotación del bug reside en cargar de forma reiterativa en memoria pixmaps (XPM) de gran tamaño aumentando así el área de memoria mapeada.
Gracias a la extensión MIT-SHM del servidor X, se posibilita y se crea un segmento de memoria compartida que será usado por el proceso del servidor X.
La idea es aumentar el tamaño de memoria mapeada y seguidamente llamar a una función recursiva que vaya creando marcos de pila llevando el segmento de pila hacia la zona de memoria compartida, ya de por sí en direcciones altas debido a la expansión de la memoria mapeada usada a alojar los pixmaps.




Durante ese instante, el puntero de pila ha llegado a la zona de memoria compartida y el atacante obtiene el control de la pila ya que puede escribir en esa área posibilitando de ésta forma la ejecución de código arbitrario.




El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-2240.
 






font>

Sistemas de Sonido, amplificadores, cornetas y más

Estar Actualizado: Sistemas de Sonido, amplificadores, cornetas y más

Sistemas de Sonido, amplificadores, cornetas y más

Pequeño pero impresionante. Con una gran potencia de sonido y una clara definición en medias y altas frecuencias, el DAVE 12 G2 resulta una nueva experiencia en sonidos portátiles. Este sistema activo, compacto y flexible cuenta además con otros accesorios como el vaso patentado SM707 en los satélites, con posibilidad para inclinar la posición de las cajas +/- 18 pasos de 4°, las asas de transporte en todas las cajas y las ruedas que se ofrecen opcionalmente. Dave 12 G2 es una herramienta perfecta para animadores, presentaciones, pequeñas orquestas y pequeños sistemas de PA siempre con la mejor relación calidad- precio. El módulo de amplificación del sistema DAVE 12 G2 tiene todas las entradas y salidas necesarias además de un sofisticado circuito de protección. También hay disponibles Bolsas de transporte para los satélites y sub-grave.


Toda la potencia que quieras. Las series DJ, DEEP² y SP pueden cubrir todas la aplicaciones posibles, desde una fiesta privada a una gran actuación en vivo. LD tiene etapas de potencia para todo el mundo, desde 2 X 300W a 2 X 3000W musicales. Una especial mención para la serie SP. Altamente profesionales, alimentadas con fuente conmutada, resultando una alta potencia con una reducción del peso sorprendente y todo en formatos de solo 1 y 2 unidades. Si miramos la dinámica y el sonido, las series SP son comparables con cualquiera de las grandes marcas. ¡¡Pruébalas!!

¡¡Sientete libre!! Con nuestros sistemas inalámbricos en formato micro e In-ear desde 16 a 160 canales. Las series MEI1000, Sweet Six Teen y WS1000 pueden operar hasta 3 y 10 sistemas dependiendo del modelo.

Todas las unidades trabajan en bandas UHF sin necesidad de registro de licencia en la mayoría de los países de la EU. El diseño, la calidad de transmisión y el sonido satisfacerá todos los deseos.

Por supuesto, todos los sistemas están certificados e inspeccionados por la CE.

El nuevo MEI-1000 de LD-Systems supone un paso más en el desarrollo de los sistemas de monitor In Ear. Al igual que su predecesor el MEI100, este sistema dispone de 160 canales UHF. El cliente puede elegir entre dos rangos de frecuencias distintas 790-814MHz o bien 838-862MHz.

¡100% de movilidad, 100% de flexibilidad! Nuestros equipos portátiles están equipados con todas las aplicaciones que necesites. Los sistemas RoadMan y RoadBoy están listos para el uso en cualquier momento, sea para escuelas, ayuntamientos, actividades al aire libre etc. Tienes todo lo necesario, sistema microfonía inalámbrica UHF, reproductor CD/MP3, USB MP3, SD tarjeta, baterías recargables de alta duración y prestaciones y muchas otras funciones que hacen que sea un sistema ágil y versátil. Todo esto se completa con un diseño moderno, atractivo y funcional.

El compacto y flexible sistema de sonido para pequeños eventos, conferencias, aplicaciones multimedia, escuelas, iglesias etc. El ultra-compacto sistema amplificado con batería, mide solo 32 cm x 22 cm y pesa solo 5Kg, entrega un fantástico sonido con una presión sonora de >95 dB. Es un sistema sencillamente impresionante para este tamaño.

CONFIGURACIÓN STANDARD

• Reproductor CD/MP3 con Pitch, control de ganancia y tono, USB.

• 1 X UHF PLL 16 canales con micro dinámico (WS1616MD)

• Entrada de Micro / Entrada Aux. / y salida AUX.

• Dos controles sonido (Bass/Treble)

• Prioridad de voz (TalkOver)

• DC en (12-15V 4)

• 200 – 250V fuente conmutada.

• Batería 12V/2.9ª con duración de hasta 5 horas.

• Salida de potencia para alimentar esclavo pasivo.

• Amplifi cador de 25W.

Encuentra tu sonido. Los micrófonos LD Systems cubren todo el espectro de frecuencias, Encontrarás tu micro si lo necesitas, desde una actuación en vivo a un Studio o en Karaoke. Todo lo puedes cubrir con nuestras series de micros dinámicos, micros de condensador, micros de estudio e instrumentales. Por supuesto, en LD encontrarás los accesorios de microfonía que necesites en cada momento.

Nuestra gama vocal más profesional. Son micros con muy bajo acoplamiento, dinámicos, super-cardioide con largo espectro de frecuencias. Son micros con muy baja distorsión y gran presión sonora. Tienen un sistema de protección anti-vibración en la capsula para minimizar el ruido provocado con el movimiento. Buen resultado para actuaciones en vivo o en estudios.

También disponibles con conmutador On-Off.

Con ocho modelos nuevos, LD Systems celebra su debut en el mercado de las mesas de mezclas. LD Systems la nueva gama de mesas LAX con diseños elegantes e intemporales para esos usuarios que sin gastar mucho dinero, no quieren renunciar a la calidad. La gama ofrece diferentes modelos como LAX6 y LAX6D, mesas de 6 canales con o sin DSP de 24 bits con procesador multi-efectos con 100 presets, la LAX8D, la LAX12D o la flexible mesa LAX16D, que incorpora 8 entradas de micro XLR y el DSP de 24 bits con 100 presets. La gama se redondea con la mesa auto-amplificada LAX12DA que ofrece 300W por canal y el mismo DSP que la LAX16D y con la LAX66MDA 2 X 200W RMS, también con DSP. Para finalizar encontramos la LAX4.1DJ en formato 19”.

Las mesas de mezclas LAX, ofrecen un sonido natural con altas prestaciones y uso fácil y rápido. Son la solución ideal y económica para una larga lista de aplicaciones como pueden ser actuaciones en vivo, home studios e instalaciones en bares, discotecas, iglesias, etc. Estos productos están fabricados bajo las normas de calidad ISO9001 que aseguran su fiabilidad y durabilidad.

La serie LAX de mezcladores tienen un sonido natural con inmejorables parámetros, fácil manejo y con todas la funciones que necesitarás para el día a día. Tanto si tienes una actuación en vivo, una grabación en estudio o una instalación en centros comerciales, iglesias o bares, las series LAX será la solución perfecta. Las certificaciones ISO9001 aseguran una larga duración y su buena calidad de construcción.

La mesa de DJ dispone de un previo de amplificación y es el compañero perfecto para sus eventos gracias a su buen funcionamiento y extensas características técnicas.

Caracteristicas:

• Diseño Space Rack

• EQ main 4 bandas (+/- 10dB)

• Entradas: 5 X Linea, 2 X Micro, 3 X Phono / Aux (Seleccionable RCA)

• Salidas: Master (XLR y 1/4” Jack), record, Booth envío RCA; Zona (1/4” Jack)

http://www.ld-systems.com/1-3-ld-home.html

TPA2028D1: 3,0 W mono Clase D de audio con amplificador de ganancia rápida en pista SmartGain ™ AGC y DRC


TPA2028D1: 3,0 W mono Clase D de audio con amplificador de ganancia rápida en pista SmartGain ™ AGC y República Democrática del Congo

Texas Instruments


El TPA2028D1 proporciona más fuerte y un audio más claro, mientras que la protección de altavoces con República Democrática del Congo y AGC en comparación con productos de la competencia utilizando sólo la opción de limitador de AGC.

1 KU precios:

TPA2028D1YZFR: TPA2028D1YZFT 0,90 dólares -: $ 0.99




Pedir muestras y módulos de evaluación.


Características Beneficios
Clase Filtro-libre-D Arquitectura Proporciona más fuerte volumen promedio al usuario final

Protege los altavoces de los daños potencia de pico

Evita la saturación y distorsión

Libera hasta un 20% de MIPS en el procesador principal para otra función
Potencia de salida: 3,0 W en 4 Ω a 5V

Potencia de salida: -0,88 W en 8 Ω a 3,6 V
Mayor vida útil de la batería y menos componentes externos
SmartGain ™ República Democrática del Congo / AGC seleccionable con función de ataque / tiempo de liberación, limitador y umbral de ruido Un volumen alto de los altavoces
Ganancia seleccionable desde-28dB a +30 dB en pasos de 1dB volumen flexible / hacerse con el control
Control digital de I2C Controles personalizables / programación para la interfaz de fácil
PSRR: 80 dB Rechaza audible "zumbido" en la salida

TI E2E Communityengineer.to.engineer,

la solución de problemas

e2e.ti.com

Para garantizar la entrega a su bandeja de entrada, por favor agregue tiprime@dlep14.itg.ti.com a su libreta de direcciones o lista de remitentes seguros.



La barra de la plataforma es una marca registrada de Texas Instruments. Todas las demás marcas son propiedad de sus respectivos dueños.



© 2010 Texas Instruments Incorporated, 12500 TI Blvd, Dallas, TX 75243. Lea TI Política de Privacidad.

Ojo pelao. TabNabbing: En qué consiste esta amenaza virtual?. debes tener mucho cuidado. Toma su previciones al respecto.

Junto con la masificación de Internet, su avance ha dado lugar también al crecimiento de otros factores, entre los que no podemos dejar de mencionar la delincuencia, porque en definitiva tenemos que ser realistas y asumir que el aspecto criminal también es parte y se difunde dentro de la red de redes.



Tal es el caso de uno de los métodos de estafa más conocidos de los últimos años, comúnmente denominado Phishing, el cual se aprovecha de la inocencia de los usuarios desprevenidos que dejan información personal mientras navegan por Internet.



Como casi todos los usuarios amantes de Internet sabemos, el Phishing, también conocido como el robo de identidad en Internet, consiste en una serie de engaños, que utiliza diferentes medios digitales disponibles, tales como el correo electrónico, formularios en distintas webs y demás, con el fin de conseguir el acceso a la información personal y sensible de las personas que no han tomado los recaudos necesarios para evitar esta estafa.



En los últimos tiempos ha surgido un nuevo método, que según los especialistas se caracteriza por ser un ataque de Phishing más ingenioso y sofisticado, que ha sido denominado TabNabbing, y el cual utiliza como arma la acostumbrada navegación por pestañas que suelen utilizar la mayoría de los usuarios.



En la actualidad, y con las posibilidades y herramientas que ofrecen los diversos navegadores webs más populares, la mayoría de los internautas solemos navegar por la red utilizando varias pestañas del navegador abiertas simultáneamente, con el fin de mejorar nuestra experiencia y optimizar el tiempo de búsqueda de material.



Precisamente, esta función que nos hace la vida más fácil es el elemento del que se vale el TabNabbing para cometer el delito, ya que aprovecha las múltiples pestañas abiertas para cambiar el sitio de una de las pestaña por la apariencia de Gmail. Mientras tanto, se encarga de husmear los contenidos de las otras pestañas, con el fin de conocer datos personales del usuario, preferencias y costumbres de navegación.



Cuando un usuario cae en las garras de este método de estafa, por lo general no advierte que el nuevo sitio que se abrió no ha sido elegido por él, y al clickear sobre alguno de los enlaces, nos redirecciona a la web original de Gmail, donde sin dudarlo iniciaremos sesión.



Mientras caemos en la trampa de pensar que nuestro ingreso de datos tuvo éxito, el método de TabNabbing aprovecha para guardar nuestra información sin que nosotros lleguemos a sospechar que nos hemos convertido en víctimas de este robo.



Si bien por lo general este método de Phishing se vale de la utilización de las páginas de inicio de distintas webs que ofrecen el servicio de correo electrónico, como es el caso de Gmail, Hotmail y demás, lo cierto es que también es capaz de propagarse por otros sitios.



Como ejemplo basta señalar que el TabNabbing puede ser una amenaza que se oculta tras la página de inicio de los sitios más populares de la actualidad, como lo son las redes sociales más destacadas del momento, entre las que Facebook y Twitter suelen ser las más utilizadas.



Para conocer más información sobre este nuevo método de Phishing, te invitamos a leer el artículo titulado "
Los orígenes y alcances del TabNabbing".





Por Graciela Marker para Informática-Hoy.

http://www.informatica-hoy.com.ar/seguridad-informatica/TabNabbing-En-que-consiste-esta-amenaza-virtual.php?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+InformaticaHoy+%28Informatica+Hoy%29

 

El experto en diseño de interfaces del proveedor de Firefox, Aza Raskin, ha revelado un nuevo tipo de ataque de phishing conocido como tab napping, que aprovecha las múltiples pestañas que el usuario abre en su navegador.

 

 

 

Según Raskin, el phishing tradicional engaña a los usuarios haciéndoles que pinchen en una URL y revelen sus datos personales en lo que piensan es una página web legítima. Pero, ahora la mayoría de la gente conoce este timo ya no pincha en los enlaces de los correos que supuestamente proceden de una organización legítima.



El proceso del tap napping aprovecha el hecho de que los usuarios de Internet están convencidos de que las páginas que se abren en pestañas permanecen invariables cuando se accede a otros servicios de Internet.



Sin embargo, un código JavaScript instalado en una página inocua puede hacer que cambie cuando el usuario no mira, porque está en otra pestaña, y mute a una página falsa donde pide al internauta que se registre. El usuario apenas percibirá el cambio y asumirá que ha dejado abierta, por ejemplo, la página de inicio de Gmail y se volverá a logar.



Acerca de este nuevo timo en Internet, la web Scam Detectives advierte, que siempre que alguien se registra en una página web, sin importar que haya más pestañas abiertas en el navegador, los usuarios deberían comprobar la URL y que están utilizando una dirección HTTPS:// segura. “Si la URL no es correcta o no hay ningún candado, cierre la pestaña, abra una nueva y escriba de nuevo la URL”, señala Charles Conway, editor de Scam Detectives. “E incluso mejor, cree una política para que no dejar que las webs que requieran login seguro se abran en otras pestañas”.



También en Hispasec han publicado sus recomendaciones para evitar este tipo de ataque. En su opinión, este tipo de ataque no se pondrá en práctica de forma masiva, “aunque obviamente puede ser utilizado selectivamente. La razón es que el phishing tradicional, burdo y sin trucos, sigue funcionando y reportando importantes beneficios a quienes lo ponen en práctica sin mayores complicaciones técnicas. Y ambos se basan en que el usuario medio no aprovecha los beneficios de los certificados ni se fija en las URLs donde introduce las contraseñas”.

Extensión que nos advierte al cerrar varias pestañas

Escrito por: Jairo

7 de Febrero del 2010

Window Close Protector

Una funcionalidad que se hecha de menos en Chrome es la advertencia al cerrar varias pestañas. No falta que por descuidados o por error cerremos todas las pestañas que tenemos abiertas en la sesión actual. Pero el problema no es ese, el problema es que no hay como evitarlo en Google Chrome.

Claro que, como casi siempre, podemos hacer uso de una extensión. Window Close Protector nos muestra un cuadro de diálogo advirtiéndonos cuando cerremos una ventana con múltiples pestañas abiertas.

La forma de funcionar de la extensión es advertir al querer cerrar una pestaña que no está visible. Así, se logra que podamos evitar un cierre por accidente.

Como bien dice el desarrollador, esta es una solución un poco torpe, con algunas limitaciones y fallos, pero que en general funciona bien. De todas formas, si prefieres que Chrome tenga esta opción de forma nativa puedes votar en esta página: http://www.google.com/support/chrome/bin/static.py?page=suggestions.cs&issue=107375&bucket=15653

Visto en Techie Buzz