Repetirlo es tan tedioso!!!

Bien, hice esta publicación porqué algunos compañeros me dicen como bajo videos y mp3 de intenet, ó que me recomiendas instalar Ares, Emule, limewire?? y pss como es Tan tedioso repetirlo …

Cree este pequeño tuto…

Vamos al grano … Primero intalamos Firefox , una vez instalado descargamos un pequeño programa llamado Video2mp3… nos aparecera una ventana así:

presionamos Instalar Ahora… al terminar nos pedire que reinicimos Firefox, lo reiniciamos y listo ahora podremos bajar los mp3 de las rolas que escuhemos en Youtube

Aquì un pequeño video de como se utiliza…

Ahora para descargar videos de Youtube solo descragamos este soft

Le damos igual en instalar ahora y listo reiniciamos Firefox…

Ahora en su barra de herramientas aparecera un icono que se pondra de color y se animara cada que se pueda descargar un video…

Veamos un ejemplo de esto…

Espero que les ayude!!! comenten…

Seguridad para Adobe!!!

Microsoft y su interminable portafolio de productos se han convertido en el blanco favorito de los atacantes durante más de una década. Pero si los acontecimientos del último año no son un indicio, parece que la dudosa distinción ahora pertenece a Adobe.

Los últimos 12 meses fueron difíciles para Adobe, el fabricante de los omnipresentes Reader, Acrobat y productos Flash. Comenzó en febrero con una vulnerabilidad crítica de desbordamiento de búfer en Reader que los atacantes estaban utilizando para tomar el control de los sistemas vulnerables. Y se fue en picada desde ahí, con la alerta en marzo dónde los atacantes se aprovecharon de una falla sin parchear en JBIG2 en Reader y Acrobat, teniendo mucho éxito con él.

En el primer trimestre de 2009, al parecer no pasaba una semana sin que no se revelara algún otro defecto grave en Flash o Reader. Más preocupante fue el hecho de que estos informes fueron acompañados a menudo por la noticia de que las fallas ya estaban siendo activamente explotadas.

A raíz de todo esto el jefe de seguridad de Adobe, Brad Arkin, dijo en mayo que la empresa decidió llevar a cabo una profunda reforma en su proceso de respuesta de seguridad, una medida que dio lugar al establecimiento de programas trimestrales de actualización. La liberación de los parches coincide con los martes de parches de Microsoft y comparte la misma idea: dar a los usuarios un programa de actualización previsible y más tiempo para planificar la implementación de parches.

Pero el hecho de que Adobe necesitará  implementar este programa indica cuanto la empresa se ha convertido en blanco de ataques, y al mismo tiempo muestra el grado de presión al que están sometidos el personal de seguridad. De dónde se mire, Arkin tiene una de las tareas más difíciles en la seguridad. No sólo es responsable del proceso de respuestas de seguridad de Adobe y ser vocero de la seguridad ante el público, sino que también supervisa los programas de seguridad interna del software de la empresa y las iniciativas de la privacidad. En otras palabras, está en una de las posiciones que recibe toda la culpa y ninguno de los de créditos.

Arkin está trabajando con un pequeño grupo de personas dedicadas a la seguridad, nada como los grupos de seguridad en Microsoft, Oracle u otros principales proveedores de software, y está lidiando con una base de usuarios de cientos de millones de personas. Pero los usuarios no les importa nada de esto, ni deberían hacerlo. Son sólo se preocupan  si algún software de Adobe puede ponerlos en riesgo.

Parte de esta situación recuerda a la que Microsoft se encontraba hace unos 10 años, debido a la ubicuidad del software de Adobe. Reader y Acrobat son los estándares de facto para trabajar con archivos PDF y Flash es prácticamente imposible escapar de la Web. Esa ubicuidad, combinada con la tendencia general hacia los ataques de aplicación, hace que los productos de Adobe objetivos muy atractivos para los atacantes.

“Cuando miras desde la perspectiva del atacante, la base instalada es  un gran atractivo a contemplar. Y con Adobe Reader y Flash Player, se trata de dos aplicaciones que se instalan en un terreno mucho mayor que el usado por las máquinas Windows, por lo que se convierten  innegablemente en un gran blanco de ataque, y es algo no va a cambiar. Tenemos  software de uso general, y la responsabilidad está en nosotros para hacer todo lo necesario  que ayude a proteger a nuestros usuarios “, dijo Arkin en un podcast sobre los procesos de seguridad de Adobe.

Otra pieza del rompecabezas también se relaciona con Microsoft. Dado que Microsoft ha invertido mucho tiempo, dinero y esfuerzo para mejorar la seguridad y confiabilidad de Windows, Internet Explorer y sus otros productos clave, los atacantes han tenido un éxito mucho menor en vulnerar estos productos en los últimos años. Así que han puesto su atención en las aplicaciones de terceros, plug-ins de navegador y aplicaciones web. Esto se traduce en una mayor atención, tanto de los atacantes como de investigadores, para empresas como Adobe, Apple y docenas de pequeños ISVs.

Hasta ahora, la respuesta de Adobe a este cambio en el panorama de las amenazas ha consistido en dos componentes principales: establecer un calendario regular de lanzamientos trimestral de parches y, más recientemente, el anuncio de que por primera vez va a utilizar una actualización silenciosa para Reader a la siguiente semana después de la liberación del parche. Adobe lanzó la nueva actualización en octubre y la liberación de parches de este mes será la primera vez que es utilizado por los beta testers para un lanzamiento completo.

Estos son pasos importantes, en particular el programa de actualización automática. El uso generalizado de Windows Update de Microsoft ha sido tal vez el cambio más subestimado en el panorama de la seguridad en los últimos años. El hecho de que millones de usuarios de Windows, que de otro modo podrían pasar meses o años sin tener que instalar un parche, tienen ahora sus equipos actualizados con regularidad es una gran victoria.

Esto no quiere decir que el proceso de Microsoft es para todos. Microsoft cuenta con personal, recursos, y aprovechamiento difícil de reunir en otras organizaciones, volviéndose una labor más fácil para ellos. No es sencillo, pero sí más fácil. Microsoft también ha sido capaz de convencer a muchos de los investigadores para divulgar las vulnerabilidades directamente a ellos y en privado, un proceso largo y doloroso con el que han logrado buenos dividendos en menos respuestas de emergencia de día cero y una menor exposición para los usuarios.

Pero si Arkin y Adobe puede obtener actualizaciones automáticas que trabajen con su gran base de usuarios, van por buen camino. Mantener seguros a los usuarios debe ser una prioridad importante, y mantenerlos seguros de sí mismos es una parte importante de este proceso. Sin embargo, Adobe también tiene que prestar atención a la parte interna de esta ecuación: la escritura de software más seguro. La compañía está trabajando en esto también con su programa de software de seguridad. Pero esos procesos llevan tiempo y los atacantes no pierden tiempo.

En el corto plazo, esto no presagia nada bueno para Adobe. Las actualizaciones automáticas tomarán algún tiempo para alcanzar la masa crítica, el programa de software de seguridad tomará algún tiempo para dar frutos y los atacantes continuarán haciendo hincapié en las aplicaciones de Adobe. Pero en el largo plazo, cuando estos esfuerzos alcancen la madurez, se espera una reducción en el volumen y la gravedad de las vulnerabilidades públicas en el software de Adobe  y en consecuencia los ataques, al ejecutar los usuarios versiones actualizadas.

Como Microsoft puede dar constatar, esto no significa que los atacantes se detendrán, pero haciendo su tarea más difícil ha generado resultados importantes para Microsoft y podría funcionar para Adobe también.