martes, 31 de diciembre de 2013

Humor: Tribulaciones de un servicio técnico a domicilio

Me parece bien que se quejen de sus cosillas, la verdad es que están bastante poco valorados como trabajadores. Sueldos bajos, pagas prorrateadas, contratos de categorías inferiores a la que realmente tienen... no sé a qué me suena eso, mmmh.





 
Me hace gracia pensar en lo que me decía la gente hace bastantes años cuando me preguntaban qué quería estudiar y yo les decía:
- Mmh, puesss informática (no sabía lo que me esperaba).
Su respuesta era automática:
- ¡Huy!, ¡eso es el futuro, eh!. ¡Vas a ganar una pasta!
Pues nada, habrá que echarle valor. He decidido que voy a salir del armario...
Hola, soy informático y... ¡SOY UNA PUTA!
¡Qué ocurre con los informáticos!. Estamos en la base de la "cadena trófica" en cuanto a sueldos y a reconocimiento se refiere. Claro está que hay excepciones, ahí está el amigo Bill Gates (Billy Puertas para los amigos) que es o era de los más ricos del mundo, pero el informático de a pie, el de toda la vida, no es más que un pelele.
Siempre que hablo con mis otras compañeras putas, estamos más que de acuerdo en que es absurdo que no se le discuta nunca su trabajo a un fontanero que viene a casa, nos mira de refilón la cisterna, cambia un par de frisas (gomas que valen apenas 30 céntimos) y nos dice:
- Desplazamiento, diagnóstico, reemplazo de elementos hidro-aislantes y descuento porque tengo buen día... 140 euritos de nada.
Normalmente piensas: "¡¡alaaa, vengaaa, y ahora a cuatro patas!!". Pero en realidad dices:
- Toma 5€ para que te tomes un café que te veo cansado, ¡cashondooo!
Ahora llega el caso del informático. De repente en la pequeña madriguera puteril del "informáticus comunis" aparece el ordenador de un cliente majete repleto de pelusa y mierda a más no poder, así que lo primero que hace es limpiarlo. Una vez que está limpio como una patena enciende el equipo, pega unos cuantos pitidos y... ¡ala!, la gráfica está mal pinchada. La saca, le pega un limpiado a los conectores y la coloca correctamente en su sitio. Vale, parece que ya funciona. Intenta arrancar el sistema operativo y no va.
Le pasa unas herramientas de testeo a la RAM, al disco... hace algunos cambios en el arranque y al fin parece que ya va. Cuando consigue llegar al escritorio principal, lo primero que ve es el escudo del equipo favorito del cliente del tamaño de un botón pero ampliado 1000 veces. De repente la pobre puta empieza a supurar pequeñas gotitas de sangre por su frente al ver lo que le espera pero coge fuerzas y prosigue.
La puta, después de haber perdido varias horas de su miserable vida piensa para sí misma: "venga, vamos a ver que le pasa a este ordenador". Lo gracioso es que el cliente, todo majo él, dijo que seguramente tendría algún virus y que no podía navegar por Internet, pero claro, se le habrá olvidado mencionar que no arrancaba. Nada hombre, un pequeño despiste lo tiene cualquiera.
Ahora enchufa el equipo a internet (dicho de forma simplificada) y efectivamente comprueba que no navega. Intenta salvar el equipo a toda costa. La putilla coge por banda su estuche de CDs para casos extremos y le pasa algún que otro antivirus, herramientas de limpieza y anti software espía. El equipo parece que empieza a dar las primeras señales de vida. Ya navega por internet pero hay unos cuantos virus que están demasiado metidos en el sistema y va a ser necesario formatear.
Coge el teléfono, llama al cliente y le explica el problema. Éste le dice que le sorprende tanta cosa ya que "sólamente había dejado de navegar" pero bueno, que sí, que adelante.
- ¿Tiene algún dato que guardar? - dice inocentemente la puta al cliente majete.
- Pues sí, son cuatro tonterías. Me grabas los documentos, las fotos, la música, me guardas los 50GB de películas grabadas del cine con una calidad horrible y mi colección de remixes de camela y chiki chiki, son solo 20GB de nada, ah, y un montón de cosas que no se donde están pero que luego quiero que estén en el mismo sitio.
La puta traga saliva y empieza con la tarea. Vuelca todos los datos en otro disco duro limpio de virus. Instala el sistema operativo de nuevo. Hace la jodida activación vía telefónica en la que sale un pakistaní muy majo él pero que no hay Dios que le entienda. Una vez activado empieza a instalar todos los drivers, los programas normalmente imprescindibles, los programas mayoritariamente prescindibles, los juegos para don pubertad eterna, el aprende con el Pipo de los huevos para el niño pequeño y el cliente de correo para que la santa mujer del cliente majete y el propio cliente majete envíen "powerpoints" y demás cartas en cadena a sus amigos y amigas.
Tras volcar todos los datos de nuevo al equipo ya impecable (en todos los sentidos), llama al cliente y le dice que ya está listo y que es recomendable instalar un antivirus, que si no pasará lo mismo de nuevo. El cliente majete dice:
- Sí, sí... claro, ponme un antivirus, aunque no sé me pasó la última vez porque antes ya tenía uno -sí, el antivirus de prueba de 30 días de cuando compró el equipo 6 meses atrás- Por cierto, ¿cuánto cuesta el antivirus?
- Pues son alrededor de 40 euros y cuando tenga que renovar el año que viene será más barato. Se actualiza a diario, le protege de todo y más y tiene soporte telefónico (otro tipo de putas malpagadas).
- ¡Ala!, ¡que caro!, ¡cuarenta eurazos!, ¡encima no es para siempre! -los informáticos tenemos la manía de comer todos los días- Bueno, bueno, instálamelo, venga.
Al fin el equipo está arreglado, todo funciona como la seda, va rápido... en fin... esta puta sabe trabajar bien. Llama al cliente para que pase a recogerlo.
Llega la hora de entregar el equipo al cliente y cobrarle.
- Hola don cliente majete, son 60 euros mas los 40 del antivirus.
- ¡Ala!, ¡que dices!, cien euros por cuatro tontás, click aquí click allá -debe ser musulmán que habla mucho de alah-
- Pero señor cliente majete, su equipo estaba hecho un cromo de Panini arrugado y de imitación. Tuve que hacerle esto, lo otro, aquello... ¡podría haber construido la Catedral de la Sagrada Familia varias veces!
- Nada, nada, el equipo estaba perfecto, solo que no navegaba, nada más. Encima os compro un antivirus... no estaría de más una rebajita.
- De acuerdo señor cliente majete, menos mal que hay tropecientos casos como el suyo y total, los hijos y la casa que nunca podré tener no son tan importantes.
El cliente majete se va con su equipo en perfecto estado, su descuento y una alfombrilla de regalo. Encima, le sobra tiempo para decir que en otros sitios son más baratos.
- Venga señor, vaya con Dios... o Alah -que tanto lo menciona-
Tras esta batallita en la que represento la vida del pobre informático condensada en unas pocas palabras... quiero que entendáis, aunque sea un poquito por lo que pasamos día a día pero multiplicado por 20.
Por cierto, a eso hay que juntar también el hecho de que los que somos putas, lo somos las 24h y claro, siempre está el recurso de tirar de "el amigo informático que sabe mogollón" que no tiene otra cosa mejor que hacer en su triste vida que resolver los problemas de los demás. Aunque estés con gente que conoces sólo hace cinco minutos (las putas son así, no hace falta conocerlas mucho para pedirles un trabajito) o estés de vacaciones en el infinito y más allá, siempre surge la frase: "hombre, ya que estás aquí...".
Nos gusta la informática, disfrutamos con los ordenadores pero... no nos hace más felices resolver los problemas de la gente que no se quiere molestar en leer un par de manuales (como tuvimos que hacer nosotros en su día). De hecho, siempre tuve una teoría que afirma que "los informáticos somos informáticos porque somos los únicos imbéciles que se molestan en leer y comprender los manuales".
Me pregunto yo, ¿por qué no pedirán un tacto rectal al cuñado Antonio el proctólogo o un exámen de vagina a la prima Puri que es ginecóloga?.
Nada, nada. El día que nos pongamos en huelga el mundo verá que realmente valemos para algo (de hecho casi cualquier cosa depende de un ordenador hoy en día).
¡¡Huelga de Informáticos YA!!, ¡¡sus vais a cagar!!
Amén.

lunes, 30 de diciembre de 2013

Humor: la putada de ser informático



La putada de ser informático: Nadie te cree. (La metáfora del arquitecto)


Os voy a proponer una situación muy sencilla. Se trata de una conversación entre un arquitecto y un amigo suyo, quien le pide ayuda porque quiere comprarse una casa. A muchos os sonará la metáfora.


RING RING (Suena el teléfono)- Hola, José, qué tal- Hombreeee, Antonio. Cómo estamos- Pues mira, te llamo porque quiero comprarme una casa, y como tú eres arquitecto, pues a ver si me puedes aconsejar- Bueno… a ver. Si quieres quedamos un día y damos una vuelta por unas cuantas inmobiliarias, a ver cómo está el panorama.- Cojonudo, tío, ¡luego te invito a una birra eh!- Vale, pues mañana por la tarde libro, quedamos a las cinco?- Perfecto, perfecto. Hasta mañana, ¡gracias!- Veenga, hasta mañana(AL DÍA SIGUIENTE)- Bueno, ya hemos visto cuatro o cinco fincas. ¿Qué te parecen?- No sé, ¿tú qué crees? Como eres el entendido…- Pues yo de tí me compraba esa casa de cemento, bien situada en la ciudad y que parece acogedora- ¿De cemento? ¡Pero si yo quiero una casa de papel!- ¿Pero para qué coño quieres una casa de papel?- Joder, es lo que tiene todo el mundo, ¿no?- ¡Pero si son una basura! ¿No me dijiste que precisamente Mariano había perdido la suya durante el último temporal? ¿Que salió volando con todo lo que tenía dentro?- Es que las casas de cemento son sólo para arquitectos- ¿Eso no te hace pensar que quizá sean mejores?- Pero no puedo poner biombos en una casa de cemento, tendría que levantar paredes o tirar muros cuando quiera hacer reformas- Efectivamente, y eso repercutirá en que tu casa será más segura. ¿No viste que a Luis le entraron hace poco? Se compró una puerta de conglomerado, y un ladrón se la tiró al suelo de una patada- Mira, dirás lo que quieras, pero yo no me voy a meter en follones. Compraré la casa de papel- ¿Ni aun a igualdad de precio?- No- ¿Entonces para qué quieres mi consejo?- Nada hombre, te lo agradezco mucho, pero me quedo con la de papel- En fin…(AL CABO DE UNA SEMANA)RIIING- Hola, ¿José?- Hombre, Antonio, ¿Qué tal con tu casa nueva?- Pues de eso te quería hablar. Resulta que quiero poner un par de biombos para separar habitaciones, y te llamaba para ver si me los podrías colocar tú- ¿Yo? ¿Por qué no llamas al carpintero? ¿No te hicieron un presupuesto global? Puedes decirles que te los coloquen por el mismo precio- Ya, pero es que me fío más de ti.(Claro, como el día que fuimos a mirar casas)- Bueeeeno, vale, me pasaré por allí el sábado.- ¿Puedes traerte biombos de casa?- ¿Cómorrr?- Sí, es que como son muy caros pues tú que tienes contactos a ver si puedes robar un par y traérmelos para mí- ¿No te estás pasando?- Venga joder, que a ti no te cuesta nada. Si no le digo a mi vecino que me dé un par, que conoce a un tío que se encarga de pillarlos y le salen tirados de precio- Tú mismo.(SÁBADO)- Joder, suerte que vienes, José- ¿Qué pasa?- Se me ha derrumbado una pared. Es que ayer llovió bastante, se deshizo el papel y me he quedado sin pared- ¿Te extraña?- Venga, a ver si me lo puedes arreglar- (pfffff…) Veré lo que puedo hacer- Muchas gracias eh, luego te invito a una birra(LUNES)RIIING(Es Antonio… ¿le cojo el teléfono?)- José, José- Quééééé?- Pues que ayer por la noche mientras estaba en el bar, entró un chorizo en casa y me ha birlado la tele- ¿Y eso?- Pues que los biombos que me pasó mi vecino eran robados, y por lo visto alguien tenía una copia de la cerradura- Normal- ¿Puedes venir a arreglármelo?- NO- Joder tío no seas borde- SI- ¿Pero no eres arquitecto? Es que yo no entiendo de esto…- Ya ví cómo te dejaste aconsejar cuando compraste la casa- Pero es que yo la quería de papel- Entonces asume las consecuencias- Hostia, ¿no me puedes hacer el favor?- NO. Si quieres te doy el teléfono de una inmobiliaria que se dedica a cambiar casas de papel por casas de cemento. Necesitarás hacer alguna reforma, pero como mínimo no te entrarán a robar cada dos por tres ni tendrás que contratar vigilancia privada, ni se derrumbará el techo cuando llueva. Tú mismo.- Vale, vale, ya lo capto. Llamaré a Felipe para que me venga a arreglar el biombo. Muchas gracias por nada, ¿eh?

Conclusiones

A dónde quiero llegar: si queréis que un informático os arregle el ordenador, tendréis que tener un mínimo de respeto y no poner las cosas mas difíciles. Si os dice que OSX es mejor que windows y que no tiene virus, se cuelga menos y tiene programas gratuitos geniales, hacedle caso. Si os dice que uséis Firefox o Safari para navegar, porque Internet Explorer es una fuente de virus y desgracias, no es por tocaros los cojones sino por haceros un favor
¿Verdad que si fuerais un arquitecto y os encontrarais en esta situación, sería estúpido que la persona a la que ayudáis os lleve la contraria e ignore vuestros consejos? ¿Pero por qué si cambiamos “arquitecto” por “informático”, “casa de papel” y “casa de cemento” por “Windows” y “OSX o Linux ” a todo el mundo le parece de lo más normal? ¿Tan poca credibilidad tenemos los informáticos?
Si OSX es más dif¡cil de usar que Windows -de hecho, simplemente es acostumbrarse al cambio- pues SE APRENDE. ¿No vas a la autoescuela cuando quieres conducir un coche? Podrías ir a pie, pero es más cómodo el coche. Cuando te sacas el carnet, estás gastando tu tiempo en aprender, para obtener un beneficio posterior. ¿Por qué entonces la gente se niega a aprender a usar OSX?. Si os quisiera tocar los cojones simplemente pasaría de ayudaros. En lugar de eso, lo que hago es dar consejos que pasan a ser ignorados automáticamente.

domingo, 29 de diciembre de 2013

¿Que es y como protegerse de un drone?, preguntas de nuestros socios

¿que es un Drone?


Una de las preguntas que mas gente nos ha llegado durante este año es sobre que es un DRONE y sobre como poder saber que es o si hay uno por encima nuestro, y bueno, ya que un grupo a sacado un manual para poder identificarlos y detectarlos a distancia e incluso protegerse de  ellos, vamos a transcribir este articulo, que esperemos que responda a vuestras dudas.




El Drone, es un vehículo no tripulado 
Un vehículo aéreo no tripulado —UAV, por las siglas en inglés de Unmanned Aerial Vehicle—, o sistema aéreo no tripulado —UAS de Unmanned Aerial System—,1 conocido en castellano por sus siglas como VANT y como drone, es una aeronave que vuela sin tripulación.
Son usados mayoritariamente en aplicaciones militares, donde son denominados vehículo aéreo de combate no tripulado —UCAV por su nombre en inglés—. Para distinguir los VANT de los misiles, un VANT se define como un vehículo sin tripulación reutilizable, capaz de mantener un nivel de vuelo controlado y sostenido, y propulsado por un motor de explosión o de reacción. Por tanto, los misiles de crucero no son considerados VANT porque, como la mayoría de los misiles, el propio vehículo es un arma que no se puede reutilizar, a pesar de que también es no tripulado y en algunos casos guiado remotamente.


Hay una amplia variedad de formas, tamaños, configuraciones y características en el diseño de los VANT. Históricamente los VANT eran simplemente aviones pilotados remotamente (en inglés: drones),2 pero cada vez más se está empleando el control autónomo de los VANT. En este sentido se han creado dos variantes: algunos son controlados desde una ubicación remota, y otros vuelan de forma autónoma sobre la base de planes de vuelo preprogramados usando sistemas más complejos de automatización dinámica. Cabe destacar que las aeronaves controladas remotamente en realidad no califican para ser llamadas como VANT, ya que los vehículos aéreos pilotados remotamente (o por control remoto) se conocen como Aeronaves Radiocontroladas o Aeronaves R/C; esto debido a que, precisamente, los VANT son también sistemas autónomos que pueden operar sin intervención humana alguna durante su funcionamiento en la misión a la que se haya encomendado, es decir, pueden despegar, volar y aterrizar automáticamente.
Actualmente, los VANT militares realizan tanto misiones de reconocimiento como de ataque.3 Si bien se ha informado de muchos ataques de drones con éxito, también son susceptibles de provocar daños colaterales y/o identificar objetivos erróneos, como con otros tipos de arma.2 Los VANT también son utilizados en un pequeño pero creciente número de aplicaciones civiles, como en labores de lucha contra incendios o seguridad civil, como la vigilancia de los oleoductos. Los vehículos aéreos no tripulados suelen ser preferidos para misiones que son demasiado "aburridas, sucias o peligrosas" para los aviones 


Guía de Supervivencia Contra Drones


Vigilancia
Ataque
Vigilancia Militar
Vigilancia Doméstica
Consumo


Sólo para uso No-Oficial

Despliegue global de Drones por parte de la milicia de Estados Unidos

Spanish



Observación de aves en el siglo 21

Nuestros ancestros podían identificar a los depredadores naturales desde lejos por su silueta. ¿Estamos igualmente al tanto de los depredadores en el presente? Los Drones son planeadores de control remoto que pueden ser utilizados para cualquier fin desde vigilancia y aplicación de fuerza letal hasta para operaciones de rescate e investigación científica. Hoy en día los Drones son utilizados en su mayoría por poderes militares para vigilar y atacar vía control remoto, y sus números están creciendo. La Administración Federal de Aviación (FAA) predijo en 2012 que dentro de 20 años podría haber alrededor de 30,000 Drones volando únicamente sobre suelo Estadounidense. Dado que las aves robóticas serán comunes en el futuro cercano nosotros debemos de prepararnos para identificarlas. Esta guía de sobrevivencia es un intento para familiarizarnos a nosotros y a futuras generaciones con un entorno tecnológico cambiante.

Este documento contiene las siluetas de los tipos de Drones más comúnmente utilizados hoy en día y en el futuro inmediato. Cada uno indica su nacionalidad y si es usado como fuerza letal o soló para vigilancia. Todos los Drones se encuentran dibujados a escala para señalar su tamaño. Desde los Drones más pequeños de consumo doméstico que se extienden menos de 1 metro hasta el Global Hawk cuya longitud es de 39.9 metros. Para mantener este documento ampliamente disponible puede ser descargado en formato .pdf o .doc. Con el tiempo nuevas traducciones serán puestas a disposición.

ACLARACIÓN: El presente documento es sólo para fines informativos y con la intención de distribuir información públicamente disponible de manera gratuita. No condonamos el comportamiento violento o destructivo contra personas o propiedad de ninguna manera. Todo el contenido puede ser distribuido, adaptado y traducido sin fines de lucro. Disponible gratuitamente en el sitio. www.dronesurvivalguide.org 

Para ocultarse de los Drones
Los Drones están equipados con cámaras altamente poderosas que pueden detectar personas y vehículos a una altura de muchos kilómetros. Casi todos los Drones cuentan con visión nocturna, y/o cámaras infrarrojas conocidas como sensores FLIR. Éstas pueden ver señales de calor humano desde lejos, de día o de noche.
Sin embargo existe forma de esconderse de ellos.
Camuflaje diurno: Ocúltese en las sombras de edificios y árboles. Utilice los bosques densos como camuflaje natural o use redes camufladas.
2. Camuflaje nocturno: Ocúltese dentro de edificios o bajo la protección de los árboles y el follaje. No use linternas o los faros de los vehículos, aún a grandes distancias los Drones pueden detectarlas con facilidad durante misiones nocturnas.
3. Camuflaje térmico: Las mantas de emergencia (también conocidas como mantas espaciales) hechas de Mylar pueden bloquear rayos infrarrojos. El portar una manta espacial como poncho en la noche ocultará su señal térmica de la detección infrarroja. En verano cuando la temperatura oscila entre 36°C y 40°C las cámaras infrarrojas no pueden distinguir entre un cuerpo y su entorno.
4. Espere al mal tiempo: Los Drones no puede operar en vientos rápidos, humo, tormentas o en condiciones climáticas severas.
5. Sin comunicación inalámbrica: Utilizar comunicación móvil o GPS posiblemente delatará su localización.
6. Desplegar trozos de espejo o de algún material reflejante sobre un auto o en una azotea confundirá la cámara de los Drones.
7. Señuelos: Use maniquíes o muñecas de tamaño humano para distraer a los Drones durante el reconocimiento.

Hackeando Drones
Los Drones son controlados de manera remota. Los pilotos que operan la nave pueden estar a miles de kilómetros de distancia en estaciones de Control Terrestre. El piloto controla la nave mediante una señal de datos transmitida vía satelital. Uno puede interferir con el control de los Drones si intercepta o interfiere con la señal de datos. Ésta señal puede estar encriptada pero muchas veces no es así.
Intercepción. Una técnica sofisticada es utilizar software de captura aérea con un disco satelital y un sintonizador de señal de TV para interceptar las frecuencias de los Drones. Tanto la comunicación entrante como saliente puede ser interceptada. 
Interferencia. Al transmitir en una o en varias frecuencias distintas el enlace entre la nave y el piloto puede ser desconectada.
Engañar al GPS. Pequeños transmisores GPS portátiles puede enviar señales falsas y perturbar los sistemas de navegación de los Drones. Esto puede ser usado, por ejemplo, para que sigan un recorrido de vuelo autodestructivo o incluso piratearlos para que aterricen en una pista.

Fuentes:
« Health Ranger’s intelligence analysis of military drones: payloads, countermeasures and more » (« Analisis de Drones militares : capacidades, contramedidas y más »), Mike Adams, www.naturalnews.com, Julio 16 2012.

« The Al-Qaida Papers – Drones » (« Los docuentos de Al-Qaeda  – Drones »,), AP, Febrero 2013. Este documento es uno de muchos encontrados por The Associated Press en edificios ocupados por guerreros de Al-Qaida en Timbuktú, Mali.


« Evading Thermal Imaging And Radar Detection » (« Evadiendo la detección térmica e infrarroja »), Fuerzas Militares Especiales de Estados Unidos.

FUENTE: http://www.dronesurvivalguide.org/

sábado, 28 de diciembre de 2013

Pensamiento / filosofía Maquera

Esta es la traducción de uno de los mejores anuncios de la historia en general y de la historia de Apple en particular, el original, con la voz de jobs, esta disponible en la red

 


"Esto es para los locos. Los inadaptados. Los rebeldes. Los problemáticos. Los que no encajan en ningún sitio. Los que ven las cosas de otra manera. No siguen las reglas. Y no tienen ningún respeto por lo establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas. Ellos inventan. Ellos imaginan. Ellos curan. Ellos exploran. Ellos crean. Ellos inspiran. Ellos impulsan la humanidad hacia delante. Quizás tienen que estar locos. ¿Cómo si no puedes enfrentarte a un lienzo vacio y ver una obra de arte? ¿O sentarte en silencio y escuchar una canción que nunca ha sido escrita? ¿O contemplar un planeta rojo y ver un laboratorio sobre ruedas? Mientras algunos les ven como los locos, nosotros vemos genios. Porque la gente que está lo suficientemente loca como para pensar que pueden cambiar el mundo, son los que logran hacerlo." Think different Soymaquero

¿Qué significa DNS?


DNS, o Domain Name System (Sistema de Nombres de Dominio) es un sistema que permite "traducir" nombres de dominio (dominio.com) a su correspondiente IP (123.123.123.123). Este sistema nos facilita la tarea de navegar ya que permite utilizar nombres más fáciles para recordar que una IP.



Cada proveedor de servicios ofrece a sus usuarios varios servidores DNS para poder navegar correctamente. El hecho de pertenecer a un proveedor u otro no impide la posibilidad de utilizar DNS de otros proveedores. Es más, un proveedor puede recomendarte otras DNS que no estén mantenidas por ellos mismos.

Debemos cambiar los servidores DNS si no podemos navegar correctamente, o si nuestro PC tarda mucho en cargar páginas nuevas.

Arrakis
212.59.199.2
212.59.199.6
Arsys
217.76.128.4
217.76.129.4
Comunitel
212.145.4.97
212.145.4.98
Google
8.8.8.8
8.8.4.4
Opendns
208.67.222.222
208.67.220.220
Euskatel
212.55.8.132
212.55.8.133
212.142.144.66
212.142.144.98
Jazztel
87.216.1.65
87.216.1.66
Metrored
80.251.75.5
80.251.75.6
Ono
62.42.230.24
62.42.63.52
62.81.29.254
Orange
62.36.225.150
62.37.228.20
Superbanda
212.4.96.22
212.4.96.21
Telefónica (Argentina)
200.51.254.254
200.51.254.251
Movistar (España)
80.58.0.33
80.58.61.250
80.58.61.254
194.179.1.100
194.179.1.101
194.224.52.36 (Terra)
194.224.52.37 (Terra)
195.235.113.3 (Terra)
195.235.96.90 (Terra)
217.76.128.4
Telefónica (Perú)
200.48.225.130
Tiscali (mismas DNS que Telefónica/Terra)
194.224.52.36
194.224.52.37
Uni2
195.130.224.18
195.130.225.129
Ya.com
62.151.2.8
62.151.4.21
¿Cómo cambiar las DNS?
Dependiendo de nuestro sistema operativo, hay que seguir unos pasos u otros. Desde Windows 2000 en adelante, este cambio se realiza en las Propiedades de la Conexión de área local / Propiedades TCPIP.

viernes, 27 de diciembre de 2013

alerta curiosa: logran saltarse la seguridad de isight

Logran saltarse la seguridad de la cámara de iMac y MacBooks

esta noticia salto el pasado 19, y la verdad, aun hoy no parece que sea muy realista, pero bueno, por si acaso lo publicamos, ya que las cámaras web de los pc si que es mas normal, es la 1º vez que pasa en los mac, y aun así solo en modelos antiguos.




Aunque no es un estándar, la mayoría de los portátiles que ahora se venden, encima de la pantalla y justo al lado de la cámara, se instala una pequeña luz, un pequeño LED de algún color que se enciende siempre y cuando alguna aplicación acceda a la cámara, como Hanghouts de Google, Skype de Microsoft o cualquier aplicación que venga instalada para hacer vídeos o fotos directamente con tu webcam.
Por desgracia, esta luz ha sido tradicionalmente una forma de seguridad poco efectiva en muchos PCs. Debido a la gran popularidad de Windows y su presencia en portátiles, desarrolladores han logrado crear aplicaciones que permite de forma remota grabar o tomar fotos con la cámara y sin encender el LED. Estos vídeos y fotos pueden acabar en redes sociales, foros, sitios de intercambio y por desgracia en algunas ocasiones se suelen usar como extorsión a las víctimas.
Una de las gamas de portátiles que tradicionalmente no se podía hacer esto eran los MacBook de Apple. Este LED activado mediante hardware y no mediante software ha sido una forma de saber cuando se accede a la cámara, una forma de sentirte seguro, que ha sido hackeada.
Según algunos investigadores, se ha logrado sobrepasar esta medida de seguridad mediante software en algunos viejos equipos de Apple. En concreto en los iMac G5 y primeros iMac basados en Intel, MacBook y MacBook Pro hasta 2008.
Gracias a esta ingeniosa forma de saltarse el LED que avisa de la webcam activa, técnicamente alguien podría acceder a la cámara para hacerte fotos o grabar vídeo. Es importante recalcar que para que esto pase, se tiene que instalar un software por lo que o bien lo hacen sin tu consentimiento directamente en el equipo o tú deberías instalarlo sin saber muy bien que haces.
En el caso de equipos nuevos de Apple, según los investigadores por ahora no se ha conseguido, pero no debería ser un problema con más horas invertidas en ver los cambios que Apple hizo en este sistema.

Antes de que cunda el pánico o directamente vayas a por algo para tapar la cámara de tu portátil, hay que tener en cuenta que estos ataques aunque reales, son esporádicos y difíciles de detectar. Es un delito grave contra la intimidad de las personas penado con cárcel en muchos países.

jueves, 26 de diciembre de 2013

UDID: que es y para que sirve, Respuestas a nuestros socios

¿Qué es el UDID y para que sirve?




¿Qué es?
El UDID es el numero de identificación de nuestro iPhone, de esta forma cuando nos lo piden se aseguran que la aplicación que van a enviarte solo puede ser usada en ese iPhone, no confundir el UDID con el numero de serie.

Para poder ver el número de UDID de tu iPhone debes de conectar el iPhone o iPad al Mac y abrir iTunes, acude al apartado de Dispositivo, dentro de la pestaña Resumen tienes el número de serie, haz click encima de este y el campo se transformara en número de UDID.

Si queremos saber donde encontrar el UDID tan sólo deberemos seguir estos pequeños pasos:
  1. Conectar el dispositivo a iTunes
  2. En Dispositivos, seleccionamos nuestro iPhone/iPad
  3. En la pestaña resumen hacemos click en Número de serie y aparecerá el UDID

¿Para que sirve activar el UDID?
activar el UDID sirve para poder descargar las betas como un desarrollador.
siempre que 1º tengas cuenta de desarrollador, por supuesto.

lunes, 23 de diciembre de 2013

Preguntas de los socios: ¿que es el modo avion?

una de las preguntas que mas nos hacen en nuestros foros y redes sociales es ¿que es el modo avion?
¿Para qué sirve el modo avión de los dispositivos móviles? creo que con este pequeño pos lo dejaremos un poco mas claro:







Es un modo en el cual es teléfono no envía ni recibe llamadas, ni mensajes de texto, ni se conecta a Internet (las características en particular del modo van a depender del fabricante). La idea es que el teléfono deje de transmitir señales que puedan interferir con los sistemas del avión.

El modo avión existe justamente porque durante los vuelos se prohíbe el utilizar aparatos que emitan señales como los teléfonos celulares, y los fabricantes por este motivo desarrollaron esta opción, al punto que algunas líneas aéreas incluyen en sus discursos que se pueden utilizar ciertos aparatos durante el vuelo en este "modo avión" (pero otras incluso mencionan que se prohíbe su uso en todo momento, por lo que hay que informarse bien al respecto para cada aerolínea).

En este modo, el aparato puede utilizarse de todas maneras para las demás funciones del equipo que no implican la transmisión de señales, como para reproducir música y video, jugar, ver y editar archivos, etc…
pero parece que eso esta a punto de cambiar ya que La Autoridad Europea de Seguridad Aérea  , ya empieza a autorizar el uso de aparatos electrónicos como tabletas, teléfonos inteligentes, reproductores de mp3 o libros electrónicos durante todas las fases del vuelo
con lo cual, Subirse a un avión y no apagar totalmente el teléfono móvil ya no es una utopía. La Autoridad Europea de Seguridad Aérea (EASA) autorizó recientemente el uso de aparatos electrónicos como tabletas, teléfonos inteligentes, reproductores de mp3 o libros electrónicos durante todas las fases del vuelo siempre que estén en «modo avión», ya que en este caso «no ponen en riesgo la seguridad».
Se trata solo de un primer paso hacia la generalización del uso de estos dispositivos durante el vuelo ya que el siguiente reto es habilitar la conexión a internet dentro del avión mediante un sistema de telefonía móvil o wifi. En la actualidad conectarse a internet a bordo solo es posible si el avión está dotado de un equipo específico con certificación de seguridad que permita a los pasajeros conectarse cuando se ha alcanzado una altitud de crucero. De esta manera, el aparato deja de transmitir señales que puedan interferir con los sistemas del avión.




Pero, ¿qué eso del «modo avión»? Esta opción desactiva las funciones inalámbricas de dispositivos como el iPhone para cumplir con la normativa aérea. En caso tenerlo disponible, aparcerá un icono en la pantalla advirtiéndole que se han desactivado los servicios como el plan de datos o la voz (no podrá navegar por internet ni hacer llamadas), conexiones inalámbricas (Wi-Fi o Bluetooth) así como la incapacidad de conectar el navegador GPS.

En caso de que el operador aéreo y las leyes y normativas lo permitan, se puede reactivar el Wi-Fi y el Bluetooth mientras se esté en el «modo Avión». Para ello, habrá que ir a Ajustes y accionar la conexión deseada.

La velocidad de la implementación dependerá de cada aerolínea. La CE dio luz verde el mes pasado a las aerolíneas para que permitan a los pasajeros utilizar las redes 3G y 4G para conectarse a internet durante los vuelos una vez que el avión supere los 3.000 metros de altitud. Hasta entonces, las compañías aéreas podían utilizar la red 2G para ofrecer comunicaciones móviles a sus pasajeros a bordo de los aviones a través de antenas con conexión vía satélite, a las que habitualmente se aplican los tradicionales cargos de «roaming».

domingo, 22 de diciembre de 2013

Ciberguerra: Irán desvela que israel u Arabia Saudita, preparan un ordenador para la ciberguerra

Un Informe de Irán denuncia que Israel y Arabia Saudita están construyendo una nueva arma cibernética para sabotear el programa nuclear iraní, como sucedió con Stuxnet. La agencia de inteligencia de Arabiay el Mossad están colaborando en el diseño de programas maliciosos mas potentes y peligrosos  que Stuxnet.



La agencia Fars informó de que Israel y Arabia Saudita han comenzado una colaboración conjunta para el desarrollo de una nueva arma cibernética con la intención de espiar y destruir el programa nuclear iraní.


La agencia iraní desvela desde  "una fuente bien informada" cercana al servicio secreto saudí,
 Este informante se reunio en  en Viena el 24 de noviembre con el jefe de los espías que el príncipe saudí Bandar bin Sultan y el jefe del Mossad Tamir Pardo. La reunión fue organizada para discutir acerca de la"cooperación" dos lados "en las operaciones de inteligencia y sabotaje contra el programa nuclear de Irán."
"Una de las propuestas planteadas en la reunión fue la producción de un malware peor que el Stuxnet para espiar y destruir la estructura del software del programa nuclear de Irán", reveló esa fuente a la agencia Fars.
Hace apenas una semana los medios de comunicación árabes informaron de que el príncipe Bandar se reunió en Tel Aviv el primer ministro Benjamin Netanyahu  y ​​el presidente francés, Francois Hollande, para discutir sobre las relaciones diplomáticas entre EE.UU. e Irán.
Netanyahu hizo un llamamiento a los gobiernos americanos y franceses para oponerse a la propuesta de acuerdo con Irán, que considera el programa nuclear de Irán una amenaza directa al Estado de Israel.
Una nueva arma cibernética similar a Stuxnet es el objetivo de la asociación, el malware populares se diseña de acuerdo con diversas fuentes por Israel en una colaboración conjunta con EE.UU. para golpear el programa de enriquecimiento de uranio de Irán y, en particular, que se utilizó para infectar SCADA dentro de la instalación nuclear en Natanz . También Edward Snowden confirmó a Der Spiegel que los EE.UU. cooperó con Israel para diseñar e implementar producir el virus Stuxnet .

 
Recientemente, el Sunday Times informó de otros diálogos secretos entre Israel y Arabia Saudita para organizar un posible ataque contra Irán en caso de fracaso de las conversaciones de Ginebra sobre el programa nuclear iraní, los saudíes permitir el uso Israel del espacio aéreo y proporcionar drones, helicópteros de rescate y aviones cisterna a los aliados para apoyar las operaciones.
"Una vez que se firme el acuerdo de Ginebra, la opción militar estará de vuelta en la mesa. Los sauditas están furiosos y están dispuestos a dar a Israel toda la ayuda que necesita ", el Times citó a la fuente por el diario.
Israel y Arabia Arabi consideran a Irán un enemigo a destruir, el avance del programa nuclear iraní no son aceptables y representan tanto para los gobiernos una amenaza peligrosa.
La creación de las armas cibernéticas no es menos peligrosa del programa nuclear iraní, la difusión de este tipo de malware podría causar graves daños a la infraestructura crítica con resultados imprevisibles, ni para excluir la posibilidad de golpear directamente la población inocente.
Exactamente como para el programa nuclear es absolutamente necesaria la definición de un marco jurídico común que establecen cómo utilizar un arma cibernética y que son las reglas de participar, un arma cibernética podría tener efectos similares a una bomba nuclear.

Fuente FARS

sábado, 21 de diciembre de 2013

ALERTA: i2ninja, malware financiero


i2Ninja - Un nuevo malware financiero que se venden en underground  de rusia



investigadores de la empresa Trusteer  han descubierto un nuevo malware financiero, conocido como i2Ninja, que se venden en un foro de  ciberdelincuencia ruso.

Un nuevo malware financiero denominado i2Ninja ataca a los servicios de juego online y sistemas bancarios , a pesar de que aún no se ha descubierto el malware completo, los investigadores de la empresa IBMTrusteer han encontrado rastros significativos del código malicioso en el "Underground".

i2Ninja se vende en un foro de la delincuencia cibernética de Rusia, Y ofrece en un mercado ideal para la compra y venta de códigos maliciosos o para poder ejecutar la personalización y con ello explotar la venta del  conocido como  el malware-as-a-service . En los malware financiero anteriores, como Zeus , Spyeye , Carberp ,Ciudadela y otros, el malware financiero se ofercia en los foros del mercado negro que permite a los autores que siguen siendo de bajo perfil.

i2Ninja es un troyano del tipo peer-to-peer  que puede ser utilizado por los ciberdelincuentes para robar tarjetas de crédito y otra información financiera, presenta las mismas características del malware financiero más popular. El malware i2Ninja toma su nombre de I2P , un sistema de anonimato similar a Tor .






"De acuerdo a un post en el foro ciberdelincuencia ruso, i2Ninja ofrece una serie de capacidades similares a los ofrecidos por otros grandes malware financiero: la inyección de HTML y forma el acaparamiento de todos los principales navegadores (Internet Explorer, Firefox y Chrome), capturador de FTP y un que pronto será liberado VNC (Virtual Network Connection) módulo.Además, el malware también proporciona un módulo PokerGrabber focalización principales sitios de póquer en línea y un capturador de correo electrónico ".

El proceso de infección es el clásico drive-by, un esquema de infección que propone a las víctimas de falsos anuncios y enlaces falsos, pero el malware podría ser utilizado para infectar a los objetivos específicos a través de una caspear phishing campaña.





i2Ninja tiene diferentes capacidades de inyección de HTML y pronto proporcionar una red Virtual Network Computing (VNC) y Módulo para el control remoto, al igual que otras familias de malware más populares.

"Una vez que un malware sea capaz VNC infecta un dispositivo, las opciones del atacante son casi ilimitadas." Dijo Etay Maor, gerente de soluciones de prevención del fraude en Trusteer.

Otra capacidad interesante de i2Ninja es que puede  ser utilizado también para los usuarios de los sitios web de juegos como los sitios de póquer y de correo electrónico que ase objetivo.

Maor sostiene que el uso de I2P es una apuesta ganadora, I2P es el "verdadero Darknet" que ofrece una mejor protección que Tor y lo hace más difícil de investigar y entender la infraestructura y las capacidades del malware, pero el investigador también añadió que es sólo cuestión de tiempo antes de que el cifrado I2P está roto, como sucedió por Tor en el caso de la explotación de una vulnerabilidad de Firefox.



"Uso de la red I2P, i2Ninja puede mantener comunicaciones seguras entre los dispositivos infectados y el mando y control de servidor. Todo, desde la entrega de actualizaciones de configuración para la recepción de datos robados y envío de comandos se realiza a través de los canales de I2P cifrados. El malware i2Ninja también ofrece a los compradores un proxy para navegar por Internet en el anonimato, prometiendo el anonimato en línea completa. "

No es fácil predecir el impacto de i2Ninja en la banca, pero el malware parece estar en plena producción y actividad.

"El criminal cibernético que ofrece el programa malicioso en el underground, indica que tiene suficiente volumen de negocio debido a la publicidad oculta del malware y ha indicado que él no puede manejar más solicitudes para comprar el malware", "El criminal cibernético que ha publicado la información sobre i2Ninja en un foro conocido es un reconocido y creíble miembro de este. "dijo Maor.

A continuación es una traducción del mensaje de Rusia de que el anuncio de i2Ninja:






las Últimas informaciones sobre el malware están relacionadas con el servicio al cliente ofrecido por los autores, i2Ninja proporciona un servicio de asistencia integral a través de un sistema de venta de accesos al panel de control  del malware. Un comprador potencial puede interactuar con el equipo de apoyo siempre de forma anónima a través de I2P.

"A pesar de algunas ofertas de malware han ofrecido una interfaz con un equipo de apoyo en el pasado (Ciudadela y Neosploit por nombrar dos), 24/7 canal help desk seguro de i2Ninja es la primera vez que lo hace."

las actividades de este Ciberdelincuente están creciendo a un ritmo alarmante, la liberación de varias fuentes  de código de malware y la venta de nuevos agentes maliciosos son la evidencia de la fertilidad del trabajo de estos.

fuente
http://securityaffairs.co/wordpress/19876/cyber-crime/i2ninja-new-financial-malware.html

viernes, 20 de diciembre de 2013

Feliz navidad desde APPLE

Un gran anuncio de APPLE felicitandonos las navidades


lo reconozco, soy informático








Hola, vengo a contarles una cosa humillante acerca de mí: Soy informático.


Como lo oyen informático, y es una cosa de la que me han hecho avergonzarme.
Antes cuando uno decía, “soy informático”, la gente se callaba a tu lado, se notaba la admiración, vamos que te trataban como si cagases nocilla.
Ahora dices soy informático, y te dicen “y ¿a que academia has ido?”, ¡joder señora! un poco de respeto que soy un ingeniero. La verdad que no seria la primera vez que oigo “pero como sois los informáticos, ¡si el ordenador te lo hace todo!”.
Vale nos habéis pillado, pensábamos mantenerlo en secreto mas tiempo, pero es cierto, vuestro PC’s y programas aparecieron de la nada y evolucionan ellos solitos. Una vez conecté un PC a un portátil, y la nueve meses había surgido una grabadora de DVD, ¡y su abuelo es un spectrum que se lo montó con el tocadiscos!


En serio.. ¿conocen alguna profesión menos valorada que la de informático?
Es como si tu trabajo no valiera nada, ¡pepe venga venme a arreglar el ordenador que no te cuesta nada!, me’cago…
Fui a la panadería de mi amigo Juan a ver si eso era en todas las profesiones, y le dije:
-”Juan dame una barra de pan”, y cuando salgo me dice
-”Oye, ¿que no me la vas a pagar?”,
-”Pero coño Juan, no jodas, que a ti no te cuesta nada”
-”¿Pero tu eres gilipollas?”
-”No. ¡¡Soy informático !!”
Y las madres. ¡ay las madres!, quien les explica en que consiste tu trabajo, el otro día fui a verla y me dijo:
-”Hijo, mírame a ver el teléfono qu! e se cayo el otro día y no da línea”
-”Mama si quieres te lo llevo al técnico”
-”Pero hijo, ¡Tu no eres informático!”


Sin más, cuando voy a casa de los padres de mi novia, tengo que estar mirando tostadoras y televisiones que no funcionan bien, yo creo que piensan “hay que vigilar a la niña por que el chico con que esta no sabe nada de informática,… igual trafica con drogas !”.
La verdad que lo peor es cuando te encuentras un amigo por la calle, y te dice “coño, que el ordenador que me compraste hace 5 años, se me ha quedado anticuado, eh, a ver si prestamos mas atención, que yo no puedo tirar el dinero… jeje”, con supuesta ironía cabrona.
OK, ¡la próxima vez intentaré que la informática no avance hasta que te mueras!
Pero este por lo menos sabe que su PC se ha quedado anticuado, la semana pasada, me pidió uno que le pusiera la última tarjeta en 3D, a su 486, cuando le dije que no se podía me dijo:
-”Ah, entiendo, pero me la puedas poner de todas maneras”
-”Pues claro, y después bajo al garaje y te pongo el reactor de un avión en el SEAT panda, ¡Si soy informático!”
En fin, hágame caso, y realicen un oficio que sea respetable, como concursante de Gran Hermano, y a disfrutar de la vida…

jueves, 19 de diciembre de 2013

ALERTA: Nuevo malware usa a Star Wars como reclamo

Malware Taps Tor Red 'Chewbacca'

Un nuevo Troyano malicioso que se usando como reclamos a chewbacca, de  Star Wars utiliza la red de anonimato Tor para ocultar sus comunicaciones de comando y control.






La próxima Star Wars película no puede ser programado para llegar hasta el verano de 2015, pero la comercialización tie-ins ya han comenzado - por lo menos cuando se trata de los cibercriminales tratan de hacer dinero fácil y fraudulenta.

Los investigadores de seguridad han descubierto un troyano bancario, que utiliza la red TOR, y  que ha sido bautizado como "Chewbacca" por sus creadores. Según informa  Kaspersky Lab, que fue la que descubrió el malware en un foro ciberdelincuencia underground, una vez que el malware (detectado como un archivo llamado "Fsysna.fej") infecta con éxito un PC, automaticamente también deja caer una copia de Tor 0.2.3.25, que utiliza el malware para su pathload. El troyano activa un keylogger y envía los datos a los controladores de botnets a través de la red Tor.

Más allá de tomar prestado el nombre del malware de las peliculas de  George Lucas, el acceso a la interfaz de inicio de sesión para la red del malware de comando y control (C & C) muestra que quien construyó el malware también utilizo las imagenes de "Juego de clones", que es gratuito, de  Stars Wars y de Juego de tronos, incluyendo wallpapers creados por el artista Andrew Lanza.

Para acceder al servidor de Chewbacca el (C & C a través de un servicio oculto de Tor) -  - Lo que significa que el servidor de comando es accesible sólo a través de Tor, en lugar de la Internet pública .El servidor C & C ha sido desarrollado usando LAMP (Linux, Apache, MySQL, PHP).



Hasta la fecha, sin embargo, el malware no parece estar muy extendido. "Chewbacca actualmente no se ofrece publicamente en los foros del underground , a diferencia de otros juegos de herramientas tales como Zeus," dijo Kasperksy Lab investigador Marco Preuss en una entrada de blog . "Tal vez sea que esta en desarrollo o el malware es utilizado o compartido en privado."

Chewbacca es el último de una serie de malware que los investigadores de seguridad han descubierto que tocar la red de anonimato Tor. Tal como se detalla en Kaspersky Lab, durante  la semana pasada, el malware financiero Zeus consiguió realizar un lavado de cara a principios de este año, moviéndose hacia la compatibiliad con sistemas de 64 bits para los navegadores Internet Explorer, así como añadir la compatibilidad Tor. A principios de este año, por su parte, cuatro hombres fueron arrestados por la policía holandesa por cargos de utilización de este  malware contra la  banca Torrat,  robando aproximadamente 1,4 millones de dólares de sus clientes, dinero que supuestamente blanqueaban, convirtiendo este dinero en bitcoins.

El uso de la red TOR sirve para ocultar las conexiones entre los nodos infectados de botnets - . "Esto protege la localización de un servidor, así como la identidad del propietario en la mayoría de los casos," dijo Preuss.




"Todavía hay algunas desventajas que impiden a muchos criminales la utilización  de sus servidores dentro de Tor", añadió. "Debido a la superposición y la estructura, Tor es más lento y los tiempos de espera para una posible actividad de las  botnet masiva puede influir en toda la red, como se ha visto con Mevade." -
mevade es un tipo de  malware que, después de haber añadido la compatibilidad Tor, fue culpado de un aumento masivo en el tráfico de Tor que se inicio en agosto - ". y por lo tanto permiten investigadores detectar estos con más facilidad, Además, la implementación de Tor añade más complejidad al proceso de detección."

Pero, por otro lado, gracias al uso de Tor, Chewbacca pueden prescindir de la típica táctica de malware bancario que utiliza un servidor de terceros legítimos, que ha sido comprometido por atacantes para almacenar datos robados, que se realiza para hacer que el robo  de datos relacionados sea más difícil de detectar . "Con Chewbacca, todos los datos ( grabaciones de keylogger, y la extracción de los datos de la memoria ). Se envía de vuelta al servidor TOR de forma organizada",  "Así que no es como otros casos en la zona de descarga y control, son sistemas separados."Gracias a Tor, no lo necesita.



Con El uso de Tor, el propósito principal de Chewbacca es registrar las pulsaciones del teclado y transmitirlas a los atacantes. Al igual que con Torrat, Zeusy el troyano  i2Ninja, y casi todos los otros kit de herramientas de crimeware, su principal objetivo es robar las credenciales de acceso de sitios web de la línea financiera de los usuarios, por lo que los atacantes pueden vaciar sus cuentas.

Resumiendo, el objetivo de los criminales es simple ( robar dinero ) las estrategias de ataque que utiliza el malware bancario pueden ser complejos, según un estudio reciente realizado por Symantec de más de 1.000 archivos de configuración utilizados por ocho troyanos bancarios diferentes, que objetivo colectivamente 1.486 organizaciones diferentes en los primeros nueve meses de este año. "Estos archivos de configuración que definen las direcciones URL que el troyano debe atacar y qué estrategia de ataque de usar", dijo el investigador de seguridad de Symantec información Candid Wueest en un martes blog . Por ejemplo, Symantec encontró que las técnicas de ataque ejercidas sobre los objetivos variaron "desde el Redireccionamiento de usuario complejas en la Web los inyecta, que pueden conducir automáticamente las transacciones en el fondo", declararon.

pero Lo realmente importante, estas estrategias de ataque están funcionando. De acuerdo con Symantec, la tasa de infecciones exitosas por los troyanos financieros más comunes se incrementó este año un 337% entre enero y septiembre, infectando a cerca de 500.000 PC por mes.
FUENTE: Karpesky Labs

Microsoft la lia (otra vez) , presenta una herramienta para "adivinar" tu contraseña

Una herramienta de hacking? Contraseñas en línea 'conjeturas' Nueva herramienta de Microsoft










Como una buena forma de mostrar los peligros del uso de contraseñas débiles, una herramienta web reciente tiene la capacidad de deducir su contraseña antes de lo que usted puede escribirla.



Así como "Telepathwords" es capaz de adivinar su contraseña basada sólo en el carácter final de cadena de la contraseña, es muy posible que un hacker puede hacer lo mismo.



Telepathwords es un elemento de un programa mucho más grande que se está trabajando por el brazo de investigación de Microsoft en asociación con la Universidad de Carnegie Mellon. La intención de la empresa es alertar a los usuarios de Internet y disuadirlos de tomar los accesos directos durante la construcción de contraseñas en línea.


Una empresa podría tener un gran servidor de seguridad o un sistema de seguridad robusto, pero si sus clientes persisten en usar contraseñas fáciles de adivinar, como "contraseña" o "123456" estas medidas de seguridad llegado a nada.

Para probar cómo te va a mantenerse alejado de posibles hacks contraseñas, todo lo que tienes que hacer es iniciar sesión en https://telepathwords.research.microsoft.com/ y escriba el carácter inicial de la contraseña que desea probar. Con sólo un personaje solitario, número o símbolo de banco en, Telepathwords trata de adivinar el carácter posterior. Esto se hace mediante la exploración de las bases de datos de contraseñas conocidas que han sido expuestos por infracciones de seguridad y las frases y palabras conocidas.

Telepathwords incluso hace uso de software de cifrado para asegurar que la visita de cada usuario en el sitio web es seguro.

¿Qué debe hacer en caso de que el sistema es capaz de adivinar su contraseña? La respuesta simple es transformarla en algo mucho más fuerte.

También hay un video muy bien se ha formulado los laboratorios de Sophos para describir la forma de generar contraseñas difíciles de adivinar.



Sin embargo, la mayor preocupación es que la mayor parte de los usuarios de Internet utilizan la misma contraseña a través de una gran cantidad de sitios que es lógico teniendo en cuenta que el usuario de la web típico tiene aproximadamente 11 a 26 cuentas a través de Internet, en promedio.

Para combatir este problema, pensar en hacer uso de la autenticación de dos factores, que es una opción presentada por Microsoft, Facebook, Apple, Twitter y Google, entre otros. También puede utilizar las herramientas de gestión, así como la creación de contraseñas como 1Password o LastPass.

- See more at: http://hackersnewsbulletin.com/2013/12/hacking-tool-new-microsoft-tool-guesses-online-passwords.html#sthash.v0iyKDd8.dpuf

miércoles, 18 de diciembre de 2013

los ganadores de el sorteo de las fundas, gentileza de outletmac.com

Aqui tenemos los ganadores de el sorteo para los socios de las fundas que nos dio outletmac.com





nuestros afortunados socios y sus fotos.
nos falta el tercero, pero al estar en el extranjero, se lo enviamos con correos, felicidades de nuevos a los agraciados

El TEAMBERSERK, comienza a mandar regalos a los menos afortunados

Hackers del Team “TeamBerserk” quieren comprar  Comprar regalos para los  menos afortunados con los datos de tarjetas de crédito robadas




El Team de Berserk, un grupo de hackers, anunció una nueva operación llamada 
#opBerserkChristmas 


en el que los hackers que planean comprar regalos por menos
 afortunados con las tarjetas de crédito robadas de los políticos, los funcionarios del gobierno. 
Según su comunicado, están planeando enviar regalos, como juguetes, mantas, tabletas, ordenadores para los menos afortunados, "refugios de muchos niños, refugios para desamparados y personas menos afortunadas”.
 También  afirmaron que ya han enviado un regalo para la Infancia Shelter 2939 W. Woodlawn a expensas del juez de Texas. 
Están planeando subir capturas de pantalla de detalles de la orden con el hastag
" # opBerserkChristmas "hash tag y dijo:" Una vez que los artículos se han enviado la captura de pantalla  será subida como prueba. “.
 "Si alguno de los empleados de estos sitios trata de bloquear/eliminar cualquiera de estos elementos que están destinados para los niños menos afortunados y boicoteasen este acto , procederíamos a arruinar su crédito y se harán ataques adicionales. “Declaro este grupo de hackers.

- Fuente : http://www.ehackingnews.com/2013/12/teamberserk-hackers-buy-gifts-for-less.html#sthash.CpDWWaSs.dpuf

martes, 17 de diciembre de 2013

Gran evento de soymaquero y jobsianos






Pues sí, ya es oficial, el próximo día 19 de enero, celebraremos nuestro 1º aniversario de jobsianos, con un programa especial en directo, por la mañana, con noticias, demostraciones en directo, entrevistas, respuestas a las preguntas de los asistentes y a las que nos realizan por nuestra web, así como muchas sorpresas, esperamos poder versó ese día a todos, en unos días, pondremos el horario y el programa para que podáis venir y acompañarnos en este evento

Humor- Tostadora windows

Quien seria capaz de imaginar una tostadora que trabajase como windows?¿?
seria terrorificamente divertido, y podria ser algo así:






Tostadoras Microsoft
--------------------
    Durante la charla de Bill Gates en COMDEX ayer, introdujo un nuevo producto, que será desvelado en COMDEX hoy, llamado La Tostadora de Microsoft. Se ofreció una demo a los medios y se les animó a que la probasen mientras preparaban su desayuno hoy. 
    He aquí la transcripción de un periodista esta mañana: 
Inserte pan: Aceptar / Cancelar 
"Aceptar"
Use el control desplazador para seleccionar el num. de segundos para tostar el pan. 
"5" [Tostando...]
Y recuerde que solo el pan Microsoft (tm) esta garantizado que funcione perfectamente en...
TOSTADORA ARDIENDO - PULSE CANCELAR PARA ABANDONAR PROCESO DE TUESTE 
Aceptar / Cancelar 
"Cancelar"
ERROR DE PROTECCIÓN GENERAL 0300:0100 EXPLORADOR DE TOSTADAS HA DEJADO DE RESPONDER AL SISTEMA, PULSE REINTENTAR PARA REINICIAR O CANCELAR PARA CONTINUAR ESPERANDO LA RESPUESTA DEL PROGRAMA 
"Cancelar"
El Sistema de Seguridad de Microsoft (tm) ha determinado que los niveles de humo en su casa son peligrosamente elevados, ¿desea que Seguridad de Microsoft (tm) llame al servicio de bomberos? 
Aceptar / Cancelar 
"Aceptar"
FALLO EN MAPI - EL TELÉFONO ESTA SIENDO USADO POR MICROSOFT EXCHANGE, POR FAVOR ABANDONE EL PROGRAMA Y REINTENTE LA OPERACIÓN 
ACEPTAR / CANCELAR 
"ACEPTAR"
Inicio - Programas - Mensajería de Microsoft - Cerrar
¿Esta usted seguro de que quiere abandonar Mensajería de Microsoft? ACEPTAR / CANCELAR 
"ACEPTAR"
EL EXPLORADOR DE TOSTADAS HA DEJADO DE RESPONDER AL SISTEMA, ESTE PROGRAMA SERÁ FINALIZADO ACEPTAR 
"ACEPTAR"
El Sistema de Seguridad de Microsoft ha determinado que su casa está en llamas, y/o en medio de una alerta de intrusión. ¿Desearía que Seguridad de Microsoft llame a la policía? ACEPTAR / CANCELAR 
"ACEPTAR"
[DESCARGO - LLAMAR A LA POLICÍA POR UNA SITUACIÓN NO URGENTE PUEDE ORIGINAR SEVERAS MULTAS Y PENAS CRIMINALES, DE LAS CUALES NO SE PODRÁ HACER RESPONSABLE A MICROSOFT. MICROSOFT NO GARANTIZA LOS TIEMPOS DE RESPUESTA O SU SEGURIDAD, SOLO QUE EL ORDENADOR INTENTARA LLAMAR A LA POLICÍA. SI NO ACEPTA ESTA RESPONSABILIDAD, POR FAVOR PULSE RECHAZAR MAS ABAJO. ¿Acepta usted esta responsabilidad? ACEPTAR / RECHAZAR 
"ACEPTAR"
FALLO EN MAPI - MAPI YA ESTA SIENDO USADA. MAPI HA DEJADO DE RESPONDER AL SISTEMA, ESTE PROGRAMA SERÁ FINALIZADO ACEPTAR 
"ACEPTAR"
El Sistema de Seguridad de Microsoft ha determinado que el sistema está en peligro. El sistema se apagará ahora por razones de seguridad. APAGAR | PERMANECER ENCENDIDO 
"PERMANECER ENCENDIDO"
El Sistema de Seguridad de Microsoft ha determinado que su casa está en llamas, y/o en medio de una alerta de intrusión. ¿Desearía que Seguridad de Microsoft llame a la policía? ACEPTAR / CANCELAR 
"ACEPTAR"
Gestión de Alimentación de Microsoft ha determinado que ha ocurrido una perdida de potencia y se activara el SAI. Le quedan 10 minutos de energía. ACEPTAR / CANCELAR 
"ACEPTAR"
FALLO DE SEGURIDAD DE MICROSOFT - MAPI NO PRESENTE SEGURIDAD DE MICROSOFT ESTA INESTABLE Y SERÁ FINALIZADO ACEPTAR
"ESC" 
"ESC" 
"ESC" 
"Aceptar"
SU SISTEMA ESTA INESTABLE - POR FAVOR REINICIE EL SISTEMA



HACKTIVISMO: Grupo de Hackers quieren dar donaciones con tarjetas de creditos de funcionarios de USA


Un grupo de hackers quieren donar a los menos afortunados con tarjetas de crédito de los 
Funcionarios de Gobierno U.S.A.



Los hackers de TeamBerserk han anunciado una nueva campaña llamada opBerserkChristmas.
 El objetivo de la operación es hacer donaciones a los menos afortunados con las tarjetas de crédito 
de los políticos, los funcionarios y empleados del gobierno y corporaciones.


Los hackers dicen que van a utilizar la información de la tarjeta de pago robada a 
donar "regalos de consideración", incluyendo juguetes, mantas, tabletas, computadoras y otros artículos, 
a albergues y centros de niños de todo el mundo.


Han supuestamente ya hizo un donativo a un refugio para los niños en 2939 W. Woodlawn, en
San Antonio, Texas, a expensas de un juez de Texas.  Parte de la información robada proviene de los
 sistemas  del Condado de Edwards, pero los hackers se han negado para revelar las otras organizaciones
cuyos equipos han violados. Por otro lado, se han contado Softpedia que "tienen el acceso remoto a los
 recursos a nivel estatal." Ellos estiman que decenas de miles de dólares en regalos de dólares serán
donados . 
Las Imágenes se publicarán siempre que se haga una donación. TeamBerserk revela que también
continuará a la orden del carbón y otros "regalos traviesos" de las cuentas de los políticos y funcionarios
que han secuestrado. Mientras tanto, los hackers continúan su otra campaña,
denominado Proyecto Mayhem .
 En la primera fase de esta campaña, se filtraron varios archivos relacionados con un juez del condado de Edwards. Afirman también han ordenado juguetes para adultos con su tarjeta de crédito. Aparentemente también ordenaron juguetes para adultos de la cuenta amazónica del Distrito Escolar Independiente de Rocksprings Superintendente David Velky. Su último objetivo es Constable Stephen Duffy de Condado de Medina, Texas. Además de hacer pedidos desde su cuenta de Amazon , que también afirman haber 
utilizado su tarjeta de crédito para pagar por $ 3800 (€ 2766) por un valor de mantas de lana, juguetes de
 los niños, ordenadores portátiles, tablets y otros regalos a los centros de acogida de menores y. 
Finalmente, TeamBerserk dice que ha obtenido y se filtró la historia de Duffy viajes, informe de crédito, 
registros de llamadas, SMS y la historia.

fuente :http://accesstoinfo.blogspot.com.es/

pringado Howto, un texto que todos los informáticos debiamos saber

  Pringao Howto ¡Bienvenidos al Pringao-Howto! Ingredientes necesarios para instalar un Pringao Modo de instalación y funcionamiento ...