lunes, 31 de marzo de 2014
Extensiones usadas por instaladores en osx respuestas a nuestros usuaarios
domingo, 30 de marzo de 2014
Mas cara que un saco de sellos, Microsoft "Vale me han pillado, no lo voy ha hacer mas"
Los que normalmente leeis este blog, recordareis que el pasado lunes publicabamos un articulo donde hablabamos de que microsoft habia sido pillada cobrando por espiarnos, 2 dias mas tarde sus abogados salian defendiendo que lo podian hacer y ayer mismo, viendo la que habian liado, sacaron una nora de prensa que se podia resumir en " voy ha ser buenos y no lo voy ha hacer mas, o por lo menos no me vais a pillar de nuevo"
Microsoft cambia políticas Tras el escándalo creado por espiar una cuenta de Hotmail

Segun su nueva declaracion a partir de Ahora, cuando sospechen de filtraciones internas recurrirán a la policía en vez de espiar en los correos de los sospechosos.
vamos como para creerles, en fin yo ya hace tiempo que abandone todos los sistemas de microsoft, por que son un infierno para la seguridad, pero a los que de vosotros aun los useis, creo que esto deberia servir como advertencia,
sábado, 29 de marzo de 2014
un buen chiste para animar el dia
Ah, eres un BOFH informático! entonces Estás en el lugar equivocado, directo al infierno.
El informátco se fue a llamar a la puerta del infierno, donde le dieron la bienvenida y alojamiento. Poco tiempo después, el informático cansado de padecer las miserias del infierno, se puso a construir mejoras.
Al cabo de unos días ya había implementado sistema de calidad ISO 9000, sistema de monitoreo de cenizas, aire acondicionado, inodoros con drenaje, escaleras eléctricas, equipos electrónicos, red de telecomunicaciones, Programas de mantenimiento predictivo y sistemas de control visual, obras que merecieron grandes elogios y alabanzas al informático.
Un día Dios llamo al diablo por teléfono y con tono de sospecha le dijo:
Y qué Luci… cómo van las cosas por el infierno?
El diablo le respondió con el mayor ímpetu:
Estamos de maravilla amigo. Ya tenemos ISO 9000, sistema de monitoreo de cenizas, aire acondicionado, inodoros con drenaje, escaleras eléctricas, equipos electrónicos, red de telecomunicaciones, programas de mantenimiento predictivo y sistemas de control visual, mi dirección del mail es Satan@infierno.com, y no sé cuál pueda ser la siguiente sorpresa del informa…
¿Qué? ¿Tienes un informaático? ¡Eso es un error! ¡Nunca debió haber llegado ahí un informático. Me lo mandas para acá de inmediato! Ni lo sueñes, contestó el diablo. Ya me gustó tener un informático en la organización, y me voy a quedar con él ¡eternamente!
Respondió Dios encolerizado:
¡Mándalo de vuelta aquí iso facto…. o te demando!
El diablo con la visión nublada de tan tremenda carcajada que soltó, le contestó a Dios:
Sí…, como nó, pero sólo por curiosidad…. ¿De dónde vas a sacar a un abogado?
viernes, 28 de marzo de 2014
segun una sentencia judicial, una ip no identifica al autor de una descarga
Una dirección IP no sirve para identificar al autor de una descarga
este echo, harto conocido por cualquier usuario de internet, parece que no se quería reconocer por algunos jueces abogados y fiscales, así como a los agentes de delitos informáticos,
¿tan difícil es de entender, que una dirección ip, lo que puede identificar al titular de la linea, pero no garantiza que sea el al 100% el que realiza es descarga?
este echo tan simple y fácil de entender, hasta ahora no era reconocido por la justicia, pero parece que poco a poco, los jueces y la justicia va modernizando y van entendiendo estos conceptos tan básicos de las redes.
y si no esta noticia,que cuenta como Un tribunal de Florida ha puesto las cosas aún más difíciles para que Malibu Media consiga una compensación económica por descargas bittorrent, afirmando que una dirección IP no puede identificar inequívocamente a la persona que realizó la descarga.
¿por qué es tan importante esta noticia?
Pues es muy simple, ya que normalmente, los titulares de derechos de autor basan sus acusaciones en direcciones IP que han detectado realizando descargas. en ese momento solicitan a los tribunales una orden de comparecencia para forzar a los proveedores de Internet a que revelen la identidad de los clientes que tenían dichas direcciones IP, hasta hay mas o menos esta claro, pero hay una cosa que por despiste o desconocimiento, (seamos buenos y no demos la opinion de que eso se la trae al pairo, que solo quieren a alguien a quien exprimir) no tienen en cuenta un echo fundamental:
Aunque se pueda conocer la residencia no se puede saber quién realizó la descarga
Sulele ser bastante habitual que la persona desde cuya línea se descargó el material, no sea la misma que realmente realizó la descarga.
Y mira que es bastante fácil de entender, y por fin, Por este motivo, la jueza Ursula Urango, del tribunal de Florida, en el caso de Malibu Media contra la dirección IP “174.61.81.171” se negó a solicitar la comparecencia del titular porque no tenían garantías de que dicha persona realizase la descarga. y lo mas importante y novedoso, y que seguro que sentó bastante mal al denunciante, fue que además, solicitó a la compañía queintentase explicar la forma con la que pretendían identificar al infractor real.
A ver, quien no conoce a algien que usa una dirección que no paga la linea, ya que la paga otra persona Recordemos que una dirección IP no tiene por qué estar relacionada con una conexión doméstica, puede ser también el punto de acceso de una cafetería, un hotel,… .
Y así , aunque la empresa Malibu Media aportó la documentación del software de geolocalización utilizado para descartar la posibilidad de que se tratara de un punto de acceso público.
Pese a eso, la jueza afirmó que aun teniendo la precisión necesaria para averiguar la zona residencial por la que se sitúa la dirección IP, no se podría saber quién fue realmente quien realizó la descarga, ya que el software de geolocalización no puede conocer qué persona estaba utilizando el equipo mientras se realizaba la misma. (en mi tierra dirían qe un ZAS EN TODA LA BOCA A LA EMPRESA) y una buena noticia para los usuarios, aunque supongo que las empresas de gestión de derechos debén esta que muerden.
¿El resultado?
Como era de esperar, el caso ha sido desestimado. De modo que pasa a ser una sentencia más que afirma que una dirección IP no vale para condenar a una persona ya que no se puede garantizar que dicha persona realizó la descarga. ahora falta que en este país nuestro, se tome nota y que los jueces españoles se apliquen el cuento y que las empresas de gestión de españa tomen buena nota, antes de hacer denuncias indiscriminadas.
Vía | TorrentFreak
jueves, 27 de marzo de 2014
Manda Webos.... Microsoft se justifica y defiende el leer los correos de sus usuarios.
Tal y como Microsoft asegura, en casos urgentes no dudará en analizar los correos de sus usuarios; Microsoft aceptó que en 2012 espió la cuenta de un ‘blogger’ propietario de un programa peligroso.
Ademas, La empresa no necesita orden judicial para hacerlo.
NUEVA YORK — Microsoft está defendiendo su derecho a entrar en las cuentas de los clientes y leer sus correos electrónicos.
La capacidad -y la voluntad- de la compañía de asumir este enfoque se hizo evidente esta semana.
Desde el punto de vista de la empresa, situaciones desesperadas requieren medidas desesperadas.
“En este caso, tomamos medidas extraordinarias en virtud de circunstancias específicas”,
De acuerdo con una denuncia del FBI, en el año 2012 Microsoft descubrió que un ex-empleado había filtrado software propietario a un blogger anónimo.
Los investigadores de la compañía accedieron en la cuenta Hotmail del usuario, y luego examinaron minuciosamente sus correos electrónicos y mensajes instantáneos en Windows Live.
¿Está justificado?
Aunque la medida podría ser percibida como un abuso de confianza, Microsoft afirma que está autorizada a tomar tales decisiones unilaterales. (esto es lo mas peligroso, ya que ¿como bareman este caso?)
El equipo legal de Microsoft pensó que había suficiente evidencia para suponer que el blogger intentaría vender la propiedad intelectual obtenida de forma ilegal.
La directora asociada del Electronic Privacy Information Center, Ginger McCall, dijo que esas acciones son muy preocupantes, ya que muestran que “Microsoft claramente cree que los datos personales de los usuarios pertenecen a Microsoft, no a los propios usuarios”.
“Esto es parte del problema más amplio de las políticas de privacidad. Hay términos ocultos que los usuarios no conocen realmente. Si los términos estuvieran expuestos de forma transparente, la gente se horrorizaría”, dijo.
Microsoft reconoce que se trata de un tema delicado, en especial en un momento en que Estados Unidos lidia con fuertes revelaciones sobre el alcance de la vigilancia sin orden judicial que sobrellevan los estadounidenses a manos de su propio Gobierno, un espionaje que Microsoft y otras grandes empresas tecnológicas han criticado enérgicamente.
Es por eso que la tecnológica ha instituido una nueva política: en el futuro, acudirá a un abogado externo que es un exjuez federal para buscar su autorización.
Y en un giro que podría parecer irónico, a partir de ahora Microsoft incluirá sus propias búsquedas internas en los informes de transparencia que publica cada semestre sobre solicitudes de datos hechas por autoridades gubernamentales.
miércoles, 26 de marzo de 2014
historia de los virus: Elk cloner 1 virus domenstico
Apple II infectado con Elk Cloner
Durante mucho tiempo hay gente que ha defendido que en los equipos de Apple no había malware, viviendo en una percepción más que en una realidad existente.
Lo cierto es que durante años los creadores de malware profesional para cometer delitos, no le han prestado mucha atención a estas plataformas, por una cuestión de mercado, más que por capacidad y el número de software malicioso se ha mantenido en unos valores muy, muy, muy pequeños.
Sin embargo, la arquitectura de Mac tampoco la hacía especialmente invulnerable a este tipo de ataques, ni tan siquiera a los virus, tal y como explicaba Marko Kostyrko en MacForensicsLab en su artículo académico Malware on Mac OS X. En él, explica que en Mac OS X se dan las mismas características que permitirían a un creador de malware hacer un virus, troyano o spyware.
En su argumentario, explica que ya en los 1981 - 82 Joe Dellinger, una estudiante de la Universidad de Texas, escribió tres Virus como prueba de concepto para Apple II, y que denominó con los genéricos nombres de Virus 1, Virus 2 y Virus 3.
Sin embargo, el primer virus que tuvo una expansión real dentro de los computadores personales saldría en 1982, cuando Richard Skrenta escribió Elk Cloner. Este virus se transmitía por un disco de arranque del sistema operativo Apple DOS y que se ejecutaba cada 50 arranques del equipo, tal y como él explicó en alt.hackers tiempo ha en los foros de USENET. El mensaje que salía por pantalla decía:
Mensaje de Elk Cloner
Que traducido viene a ser algo como:
Elk Cloner:
El programa con personalidad
Obtendrá todos tus discos
se meterá en tus chips
¡Sí, es Cloner!
Se pegará a ti como pegamento
cambiará también tu RAM
¡Pásalo, Elk Cloner!
Hoy en día, aquellos inicios en los que los programadores se dedicaban a dejar mensajes graciosos ya han pasado a la historia, por lo que debemos estar preparados contra malware menos "simpatico".
Si tienes un Apple II, o un emulador, puedes correr el disco infectado, ya que es posible descargarlo desde Internet en: Apple II disk image of cloner source
martes, 25 de marzo de 2014
Preguntas de nuestros socios ¿pop, smtp, imap, eso k eee?
durante los cursos que estamos impartiendo en Benissa, una de las preguntas que nos han echo y que parece que la gente no ha terminado de entender es que son los protocolos que se usan para la entrada y salida de correo, y en que se diferencian. así que vamos a ver si con este pequeño articulo lo dejamos un poco claro,
¿Cuál es la diferencia entre SMTP, POP3 y IMAP?
Existen tres estándares que utilizan actualmente la mayoría de servicios de correo electrónico (email).
Estos son el SMTP, el POP3 y el IMAP.
El estándar SMTP son las siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo).
Los tres estándares que utilizan actualmente la mayoría de servicios de correo electrónico (email) son el SMTP, el POP3 y el IMAP.
El estándar SMTP son las siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo).
POP es el acrónimo dePost Office Protocol (Protocolo de Oficina Postal). Aunque pueda sonar algo confuso, POP es el protocolo de almacenamiento de email mientras que
SMTP es el protocolo de envío y recepción.
POP3 es la tercera versión desarrollada del estándar POP.
IMAP (Internet Message Access Protocol) es otro protocolo de almacenamiento más moderno que POP3 y con más posibilidades.
Para que nos entendamos lo que seria el equivalente a el correo postal, el protocolo SMTP sería el análogo al cartero o a los servicios de transporte de cartas. El o ella entrega y recoge el correo para transferirlo a otra localización. El protocolo POP3 y el protocolo IMAP serían como el buzón de correos de tu casa o un apartado postal. Es el sitio dónde el correo es enviado y dónde permanece hasta que el receptor está listo para leerlo. El correo saliente también puede ser puesto en el buzón de correo, es decir, los protocolos POP3 e IMAP también se utilizan para almacenar el correo enviado.
SMTP: el transporte de emails
La mayoría de emails que circulan por internet lo hacen utilizando el estándar SMTP, un protocolo de transferencia.
Aunque es uno de los mas veteranos, ya que fue inventado a principios de la década de 1980, se considera un protocolo muy fiable, principal motivo por el que sigue siendo el más utilizado de forma casi universal. La mayoría de correos electrónicos enviados utilizando SMTP llegan rápido al receptor sin problemas.
Pero, el SMTP presenta algunos inconvenientes ante circustancias que no se tuvieron en cuenta cuándo se inventó, principalmente por ser problemas que no existían entonces y que no fueron previstos.
Por ejemplo, el protocolo SMTP no tiene forma de verificar si el remitente de un email es realmente quien dice ser. Si volvemos la vista a los años 1980, cuándo internet era utilizado por un selecto grupo de personas, principalmente en organismos gubernamentales y centros de docencia e investigación, esto no era un gran problema.
A partir de los años 1990 la incapacidad de verificación del remitente comenzó a ser un problema importante y lo que ha permitido el continuo incremento del SPAM y otros usos malintencionados del email, como la transferencia de virus o el email spoofing (suplantación de identidad). Por ejemplo, un programa puede buscar en el buzón de email y enviar un virus como archivo adjunto a toda la lista de contactos de una persona en nombre de esa persona en la que los receptores confían. Se han realizado avances para mejorar la seguridad del estándar SMTP pero está aún muy lejos de ser verdaderamente seguro.
POP3 e IMAP: el almacenamiento y organización
El estándar POP es el protocolo utilizado para el almacenamiento y organización de los correos electrónicos. Se diseñó en 1984 con la idea de permitir a los usuarios tener acceso a un servidor de correo, recibir los mensajes y almacenarlos en una carpeta local del ordenador propio y poder desconectarse de internet para leer y escribir mensajes. La capacidad de estar offline para leer o escribir era realmente útil cuándo permanecer conectado a internet era caro y se pagaba por minutos de conexión. Actualmente la mayoría de servidores de correo utilizan POP3, la tercera versión del estándar POP que fue desarrollada en 1988, o el estándar IMAP.
El protocolo IMAP es más moderno y ofrece más posibilidades que POP3. Por ejemplo, permite administrar varias bandejas de entrada, varios accesos a la vez o múltiples criterios de organización. Si se deseas información mas detallada sobre cada protocolo puedes consultar losdocumentos RFC 821.
lunes, 24 de marzo de 2014
¿Microsoft cobra por ceder nuestra información a el FBI? lo que faltaba por oír
Valeee. si soy un anti - microsoft, mas por que no me gusta su política de apretarnos las tuercas y hacernos comulgar con ruedas de molinos por que no me da la gana de que por que ellos quieran tenga que pelearme con toda la red para encontrar soluciones a sus meteduras de pata en seguridad, y porque desde hace muchos años es conocido su falta de responsablidad en el procesio de proteccion de datos y su fama de que todas las agencias americanas de seguridad (y comerciales) tenían acceso a la informacion del los usuarios, y hoy salta la noticia de que el grupo de hackers sirios, the syrian electronic army, a publicado la informacion donde deja claro lo que cobra Microsoft por cederle al FBI tu información, y supongo que también cobrara de alguna mas.
Digital Intercept Technology Unit (DITU) es una unidad perteneciente al FBI, que tiene que pagar entre 50 y 200 dólares por cada informe y persona y sus responsables se gastan varios cientos de miles al mes en obtener esos datos.
La última factura al respecto de Microsoft fue de 281.000 dólares.
¿como funciona?
Normalmente, cuando una agencia gubernamental solicita datos vía órdenes legales —que es como teóricamente deberían poderse recabar esos datos privados— los obtiene. que seria lo normal, pero lo que ya no veo tan normal, tanto ética como legalmente, es que a cambio de ese servicio, Microsoft haga caja.
Según las declaraciones de un representante de Microsoft en las que confirmó a The Verge esta circunstancia:
"Según la ley de los EE.UU., las empresas pueden solicitar el reembolso de los costes asociados a cumplir con las órdenes legales y válidas que requieran obtener datos de los clientes. Tratamos de recuperar parte de los costes asociados con este tipo de órdenes".
no se vosotros, pero a mi punto de vista, si esto es así, creo que lo poco que aun me queda de microsoft en mis sistemas, va ha desaparecer a marchas forzadas, así como a las múltiples empresas y grupos con los que tratamos, a los que les aconsejaremos que abandonen los sistemas de microsoft que usan en sus sistemas.
entendemos y comprendemos que hay cientos de posibles delincuentes en a red, que puede haber y hay múltiples problemas de seguridad y de delitos, pero ¿tantos sospechosos hay? para que el nivel de solicitudes de información de clientes.
Realmente, esto habre de nuevo un debate que ya varios años en danza, y es si de verdad hay y sobre la verdadera privacidad que ofrecen estos servicios y que , por si no eran bastante, se suma la noticia de estos días en la que confirma que Microsoft accedió al correo de varios de sus empleados
viernes, 21 de marzo de 2014
Seguridad Informática: Milicenso
Este tipo de actuaciones en los virus, no es nueva, pero recientemente la empresa Symantec a reportado la existencia de un curioso troyano (llamado Milicenso) que parece ser, afecta a las impresoras (además de a los ordenadores).
Este virus, o troyano Milicenso, además de infectar el ordenador, es afectar la impresora que esté conectada a este dispositivo y, ocasionar fallos generales de funcionamiento.
Por lo demas, el Troyano Milicenso se transmite como la mayoria, mediante correos electrónicos, software con malware o programas engañosos y falsos, por medio de sitios web dudosos, etc.
Realmente es un virus que es mas molesto que otra cosa , ya que su funcionamiento hace que tengamos una perdida de tiempo Realmente Importante.
Segun Symantec parece que los creadores del Troyano Milicenso no hayan pretendido generar un virus que afectara a las impresoras, pero que sin pensarlo, pero por accidente, generaron un malware que provoca este efecto en particular y que da dolores de cabeza interminables a los usuarios.
Milicenso apareció por primera vez en el 2012, y desde entonces se ha visto con regularidad en algunos ordenadores e impresoras infectadas.
Y aunque es "muy divertido" tener este virus y sufrir con estas impresiones no deseadas y bastantes desesperante, hay que reconocer que como broma a algun compañero tocapelotas, no tiene precio.
jueves, 20 de marzo de 2014
HUMOR: como ser un blogero troll
1. CRITICA, CONDENA Y QUÉJATE: ya está bien de complacer a los demás, de hacer la pelota para conseguir algo a cambio (cuánto daño has hecho con tu SEO, Google). Basta de comentarios en los posts tipo “magnifica reflexión, te invito a leer el post X en mi blog donde decía exactamente lo mismo (porque lo saqué del mismo libro que tu)”. A partir de ahora, cuando algo no te guste, quéjate… alto, fuerte, sin ambages, que quede clara cuál es tu postura: “tu post me parece una basura”.
2. APRECIO Y RECONOCIMIENTO, EL JUSTO: Si alguien hace algo bien, muy bien, extraordinariamente bien… un simple “BRAVO” debería ser suficiente. Basta de “favoritear” o “megustear” por compromiso, y basta de dorar la píldora a los gurús en Twitter, Instagram o Linkedin. ¿Te das cuenta de que eso no te hace diferente ni mejor que el resto de los pelotas que surcan las redes sociales? Basta de dar las gracias por los favs, los retweets, los megustas… Ah, y si eres de esos que das las gracias porque alguien te sigue en Twitter, piensa que te siguen por algo que has escrito que les ha gustado, no por ser agradecido con tus otros followers. Por cierto, si sientes la extraña necesidad de retuitear cada piropo, lisonja o mención que alguien te manda por tuiter, piénsatelo dos veces o te aplicaremos la regla 1 de este post.
3. INTERÉSATE POR LOS DEMÁS: … ¿por qué?… Seamos sinceros, salvo algunos (pocos) amigos de verdad que has hecho en redes sociales (y con los que te comunicas vía whatsapp, Telegram o similar, los demás sólo te interesan porque esperas conseguir algo de ellos (y aquí volvemos a las reglas 1 y 2). ¿Te das cuenta de lo hipócrita, egoista e indecente de tu postura?
4. SI TIENES UN MAL DÍA, QUE LO SEPA TODO EL MUNDO: todos tenemos malos días… días en los que cuanto menos se nos moleste mejor. Es fácil de entender, ¿verdad? Pues que no se queje nadie si le damos una mala contestación. Si no te gusta la contestación que te doy, es tu problema, supéralo.
5. PRIMERO SE HABLA, LUEGO SE ESCUCHA: si tienes algo que decir, dilo cuanto antes. Una vez que hayas terminado deja claro que la conversación acaba ahí. Y si por casualidad te enfrascas en medio de una discusión en los comentarios de un post o en una conversación por Twitter, recuerda que aunque las buenas maneras recomiendan cerrar una conversación con una frase tipo “por supuesto, esa es tu opinión”, mi recomendación es que utilices una frase más contundente que no deje ningún tipo de dudas sobre quien es el “jefe” del tipo… “tal vez dices eso porque no tienes ni puta idea”.
miércoles, 19 de marzo de 2014
Y Otra mas: Un fallo de Android amenaza la seguridad de los chats de WhatsApp
martes, 18 de marzo de 2014
Algunos virus celebres, no siempre por el daño que han echo
Aunque los virus informáticos son, realmente las pesadillas de los usuarios de ordenadores casi desde el nacimiento de la informática, hay veces que algunas de ellas no pueden hacer que se te salte una carcajada con la imaginacion de los desarroladores de estas .
y es que aunque muchos de estos pequeños programas pueden robar nuestros datos personales, espiarnos, destruir los archivos que guardamos en el ordenador o secuestrarlo y exigirnos un rescate por recuperarlo, hay veces que los mensajes o los fallos en su desarrollo, nos alegran el dia.
A lo largo de los últimos años, muchos creadores de estos programas maliciosos han hecho gala de un sentido del humor bastante , siniestro o retorcidoy muchas veces metepatas, reflejado en el comportamiento de estos.
¿No te lo crees? hacemos un pequeñisimo repaso a alguno de estos casos
1.- El virus que convierte todos los archivos en fotos de calamares: Este destructivo programa creado por el japonés Masato Nakatsuji convierte todos los archivos almacenados en el ordenador en imágenes manga de calamares, pulpos y erizos de mar. El principal problema de este “malware” es que los archivos dañados son irrecuperables. El virus ha causado estragos en cerca de 50.000 equipos y su creador detenido.
2.- MacMag: También conocido como el virus de la paz, este programa fue creado por los editores de la revista MacMag para difundir un mensaje de paz entre todos los usuarios de Macintosh el día 2 de marzo de 1988. El programa tenía la capacidad de infectar cualquier disquete que se insertara en un ordenador infectado, extendiéndose como una auténtica epidemia silenciosa. Sin embargo, esta astuta campaña publicitaria se convirtió en un auténtico desastre cuando se descubrió que el virus había entrado en el sistema informático de la compañía Albus e infectado el programa de diseño gráfico que acababa de salir al mercado.
3.-El virus que obliga a jugarse sus datos a la suerte: Este programa malicioso obliga al poseedor del equipo infectado a apostar contra el propio virus. Si pierde o reinicia el ordenador, perderá todos sus datos. Si gana, el “malware” dejará todo tal y como estaba, no sin antes advertir de que es mejor no encender el equipo hasta el día siguiente. Por eso de no tentar a la suerte.
4.-Girl DOS: Los síntomas que presenta este virus son un mensaje en inglés que dice “¡Las quiero, chicas! ¡Son hermosas!”, acompañado de una horrible versión de “Yesterday”. Tan desagradable como enternecedor.
5.-Milicenso: El objetivo de este programa es volver loca a cualquier impresora conectada al ordenador infectado, haciendo que imprima cientos de páginas con caracteres ininteligibles. La única forma de pararlo es desconectar la impresora. Lo malo es que al enchufarla de nuevo, el problema se repetirá.
6.- Barrotes, el virus que nunca funcionó: Creado por un español con el objetivo de borrar los datos del disco duro infectado, un error de programación motivó que en lugar de activarse cada día 22, el comando ordenara que lo hiciera el 34, por lo que el ataque jamás se produjo. Posiblemente, este fallo lo convirtió en el virus informático más inofensivo de la historia.
miércoles, 12 de marzo de 2014
Como intentar borrar lo que internet sabe de ti y no morir en el intento
aunque lo explicamos varias veces y por varios medios (en este blog, en nuestros cursos y charlas y en jobsianos) hoy a llegado a nuestras manos un articulo de el portal web whoishostingthis.com, en el que ha publicado una sencilla guía para intentar desaparecer de internet sin el miedo de que nuestros datos sigan sobreviviendo por la red.
Y ahora sobre todo, que el debate sobre la privacidad de los usuarios de internet está tan en el aire, puede que te prepares ante la posibilidad de alejarse de esta tecnología abandonando las redes sociales.
Por supuesto, por mucho que tus migos te digan que con darte de baja de facebook y cualquier otra red social, Lo cierto es que no bastará cerrar nuestro facebook o cuenta de gmail para acabar con la huella que hemos dejado en la red.
Estas son las tareas que deberías realizar para empezar:
- 1 elimina todas las cuentas de las redes sociales: Facebook, Twitter, Linkedin, Google+...
- 2 Busca tu nombre en el buscador para ver en que sitios debes pedir el cierre de otras posibles cuentas que hubiera abierto en el pasado y ya no recuerde, como puedan ser Myspace o Fotolog.
- 3 En las cuentas que no te permitan darse de baja, falsifiqua toda la información relativa a su persona.
- 4 Date de baja de las listas de distribución de correo electrónico.
- 5 Solicita a los motores de búsqueda que eliminen los resultados en los que tu aparezcas.
- 6 Intenta pónerse en contacto con los webmaster si es que hay informaciones que usted no pueda o sepa hacer desaparecer.
- 7 Solicita a las empresas que se dedican a comprar y vender información de los usuarios que borren la información relativa a ti que posean (hay si que lo vas a tener mal)
- 8 Recuerda pedir que borren también tu información en las guías telefónicas online.
- 9 Elimine todas tus cuentas de correo electrónico.
martes, 11 de marzo de 2014
las fotos de whatsapp aparecerán en facebook
lunes, 10 de marzo de 2014
Cryptocat, por fin en iOS
Cryptocat, una app ultrasegura para iOS, o por lo menos lo parece.
Sabeis que no es la 1 vez que hablamos de cryptocat, y soy uno de sus defensores, por lo menos para el tema de comunicaciones seguras,y pese a que se ha hablado en los últimos tiempos mucho de mensajería instantánea y seguridad, este sige siendo un tema pendiente y del que nos falta concienciarnos de la necesidad de este tipo de programas.
Aunque para la mayoría de los usuarios de este tipo de servicio, la privacidad y el anonimato siguen siendo temas que les interesan más bien poco, Los cada vez mas frecuentes casos de espionaje de la NSA, que fueron destapados por Edward Snowden si que han provocado que más personas hayan tomado conciencia sobre el asunto y sobre los riesgos que conllevan la mala utilización de nuestras comunicaciones por terceros, lo que a su vez ha dado lugar a la popularización de los servicios seguros de chat entre los que encontramos Cryptocat, una aplicación de mensajería «hipersegura» que por fin acaba de dar el salto a los smartphones, este servicio ya hacia tiempo que estaba disponible por navegadores (chrome y firefox, no para explorer de microsoft, por supuesto) y también en el appstore para los mac, pero aun no lo estaba para los dispositivos iOS .
Pero por fin lo han echo y han lanzando versión de la aplicación para iOS, ya lo intentaron por primera vez en diciembre sin éxito ya que Apple rechazó la inclusión de la app en la App Store.
Pero no se rindieron y siguieron trabajando junto a la gente de la Electronic Frontier Foundation y al final han pasado el filtro de APPLE, lo que a ojos de aquellos «iphoneros» preocupados por la seguridad de sus comunicaciones son unas excelentes noticias.
¿Y Por qué? Pues porque como ya explicamos mas veces, Cryptocat se caracteriza por ser una aplicación de mensajería hipersegura, tanto que muchos la consideran la más segura, por encima incluso de alternativas que han cobrado especial relevancia en las últimas semanas (sí, nos estamos refiriendo a Telegram), lo que nos lleva analizar mas a fondo el qué es lo que hace tan especial a Cryptocat a nivel seguridad.
Los pilares de seguridad de Cryptocat
Deberiamos entrar en complejos conceptos de seguridad, pero no lo vamos a hacer ya que seria muy tedioso, aunque me comprometo ha hacer un articulo solo de este tema, asi que pasemos directamente a describir de la manera más simple posible los pilares de seguridad de Cryptocat que le han convertido en una una solución de chat altamente segura:
—Tienen una gran experiencia en este mundo: el proyecto arrancó hace tiempo como aplicación para Mac OS X y extensiones para los navegadores Firefox, Chrome, Safari y Opera. Desde entonces no ha hecho más que crecer en usuarios en todos los bandos, de lo que se deduce que cumple con lo prometido y de eso que los responsables máximos del invento tienen dilatada experiencia en seguridad informática
—Es software libre: Cryptocat es un proyecto de software libre, algo que en este caso supone una grandísima ventaja porque debido a ello todo el desarrollo se hace de forma colaborativa, con tods sus inconvenientes y virtudes.
—Proporciona anonimato total: a diferencia de Telegram o WhatsApp la solución que nos ocupa no requiere de nombres de usuario, contraseñas o la agenda de contactos del iPhone. En vez de eso la dinámica de funcionamiento consiste en crear conversaciones o salas de chat en las que los usuarios participan con nombres de usuario de un sólo uso. O sea, que el programa no accede a ninguna información privada, ni hay historiales de conversaciones que se puedan asociar a usuarios ni nada parecido
—Privacidad de alta calidad: OTR son las siglas de Off-the-Record y uno de los protocolos criptográficos para el cifrado de mensajería instantánea más respetados, el cual justamente usa Cryptocat. Afinando más, la solución, en todos sus sabores, cifra en origen todas las comunicaciones con el protocolo, lo que dificulta muchísimo su espionaje
—Infraestructura a prueba de bombas (tal y como suena): si todo lo anterior no fuera suficiente, el año pasado la red de Cryptocat fue migrada a Bahnhof, un proveedor de alojamiento web sueco cuyas instalaciones radican en el interior de un refugio anti-nuclear de la Guerra Fría
Resumiendo, a causa de su funcionamiento, y de su pobre interfaz en cuanto a diseño, Cryptocat no sea la mejor aplicación de mensajería para el día a día, pero cumple al 100% su principal objetivo, asegurar la confidiencialidad de las comunicaciones ya que sin duda sí la más segura y por lo tanto ideal para esas situaciones en las que por diversos motivos, queremos máximo anonimato y privacidad en nuestras conversaciones.
domingo, 9 de marzo de 2014
Yahoo no dará acceso a sus servicios a google y facebook
Yahoo interrumpirá acceso a sus servicios con cuentas de Facebook y Google
El cambio, que se aplicará gradualmente, según una portavoz de Yahoo, exigirá que los usuarios se registren como usuarios de Yahoo para usar cualquier servicio del portal de Internet
FUENTE: REUTERS
Yahoo dejará de permitir a los consumidores el acceso a varios servicios online, como Fantasy Sports y el sitio de intercambio de fotos Flickr, con sus usuarios de Facebook o Google.
El cambio, que se aplicará gradualmente, según una portavoz de Yahoo, exigirá que los usuarios se registren como usuarios de Yahoo para usar cualquier servicio del portal de Internet.
La iniciativa supone el último cambio que aplica la presidenta ejecutiva Marissa Mayer, que está tratando de generar renovado interés en los productos web de la firma y mejorar sus estancados ingresos.
"Yahoo está continuamente trabajando en mejorar la experiencia del usuario", dijo la compañía en un comunicado, señalando que el nuevo proceso "nos permitirá ofrecer la mejor experiencia personalizada para todo el mundo".
Desde que Mayer tomó las riendas de la firma en 2012, la compañía ha sacado nuevas versiones de muchos de sus productos clave, incluido el correo y Yahoo Finanzas.
El año pasado, Yahoo anunció un programa para reciclar las cuentas que no estuvieran activas, permitiendo a nuevos usuarios hacerse con las direcciones de correo electrónico que no se han usado durante más de 12 meses.
Al eliminar los patrones de entrada en Facebook y Google, Mayer, que fue ejecutiva en esta última, está cambiando una estrategia que Yahoo adoptó en 2010 y 2011 bajo el mando de Carol Bartz.
Los botones de 'sign-in' para Facebook y Google se retirarán de todas las propiedades de Yahoo, dijo la portavoz de Yahoo, aunque no quiso detallar cuándo se aprobaría.
Cryptocat, por fin en iOS
Cryptocat, una app ultrasegura para iOS, o por lo menos lo parece.
Sabeis que no es la 1 vez que hablamos de cryptocat, y soy uno de sus defensores, por lo menos para el tema de comunicaciones seguras,y pese a que se ha hablado en los últimos tiempos mucho de mensajería instantánea y seguridad, este sige siendo un tema pendiente y del que nos falta concienciarnos de la necesidad de este tipo de programas.
Aunque para la mayoría de los usuarios de este tipo de servicio, la privacidad y el anonimato siguen siendo temas que les interesan más bien poco, Los cada vez mas frecuentes casos de espionaje de la NSA, que fueron destapados por Edward Snowden si que han provocado que más personas hayan tomado conciencia sobre el asunto y sobre los riesgos que conllevan la mala utilización de nuestras comunicaciones por terceros, lo que a su vez ha dado lugar a la popularización de los servicios seguros de chat entre los que encontramos Cryptocat, una aplicación de mensajería «hipersegura» que por fin acaba de dar el salto a los smartphones, este servicio ya hacia tiempo que estaba disponible por navegadores (chrome y firefox, no para explorer de microsoft, por supuesto) y también en el appstore para los mac, pero aun no lo estaba para los dispositivos iOS .
Pero por fin lo han echo y han lanzando versión de la aplicación para iOS, ya lo intentaron por primera vez en diciembre sin éxito ya que Apple rechazó la inclusión de la app en la App Store.
Pero no se rindieron y siguieron trabajando junto a la gente de la Electronic Frontier Foundation y al final han pasado el filtro de APPLE, lo que a ojos de aquellos «iphoneros» preocupados por la seguridad de sus comunicaciones son unas excelentes noticias.
¿Y Por qué? Pues porque como ya explicamos mas veces, Cryptocat se caracteriza por ser una aplicación de mensajería hipersegura, tanto que muchos la consideran la más segura, por encima incluso de alternativas que han cobrado especial relevancia en las últimas semanas (sí, nos estamos refiriendo a Telegram), lo que nos lleva analizar mas a fondo el qué es lo que hace tan especial a Cryptocat a nivel seguridad.
Los pilares de seguridad de Cryptocat
Deberiamos entrar en complejos conceptos de seguridad, pero no lo vamos a hacer ya que seria muy tedioso, aunque me comprometo ha hacer un articulo solo de este tema, asi que pasemos directamente a describir de la manera más simple posible los pilares de seguridad de Cryptocat que le han convertido en una una solución de chat altamente segura:
—Tienen una gran experiencia en este mundo: el proyecto arrancó hace tiempo como aplicación para Mac OS X y extensiones para los navegadores Firefox, Chrome, Safari y Opera. Desde entonces no ha hecho más que crecer en usuarios en todos los bandos, de lo que se deduce que cumple con lo prometido y de eso que los responsables máximos del invento tienen dilatada experiencia en seguridad informática
—Es software libre: Cryptocat es un proyecto de software libre, algo que en este caso supone una grandísima ventaja porque debido a ello todo el desarrollo se hace de forma colaborativa, con tods sus inconvenientes y virtudes.
—Proporciona anonimato total: a diferencia de Telegram o WhatsApp la solución que nos ocupa no requiere de nombres de usuario, contraseñas o la agenda de contactos del iPhone. En vez de eso la dinámica de funcionamiento consiste en crear conversaciones o salas de chat en las que los usuarios participan con nombres de usuario de un sólo uso. O sea, que el programa no accede a ninguna información privada, ni hay historiales de conversaciones que se puedan asociar a usuarios ni nada parecido
—Privacidad de alta calidad: OTR son las siglas de Off-the-Record y uno de los protocolos criptográficos para el cifrado de mensajería instantánea más respetados, el cual justamente usa Cryptocat. Afinando más, la solución, en todos sus sabores, cifra en origen todas las comunicaciones con el protocolo, lo que dificulta muchísimo su espionaje
—Infraestructura a prueba de bombas (tal y como suena): si todo lo anterior no fuera suficiente, el año pasado la red de Cryptocat fue migrada a Bahnhof, un proveedor de alojamiento web sueco cuyas instalaciones radican en el interior de un refugio anti-nuclear de la Guerra Fría
Resumiendo, a causa de su funcionamiento, y de su pobre interfaz en cuanto a diseño, Cryptocat no sea la mejor aplicación de mensajería para el día a día, pero cumple al 100% su principal objetivo, asegurar la confidiencialidad de las comunicaciones ya que sin duda sí la más segura y por lo tanto ideal para esas situaciones en las que por diversos motivos, queremos máximo anonimato y privacidad en nuestras conversaciones.
DÍA DEL ORGULLO FRIKI
En el vasto reino de la imaginación, donde los héroes y villanos cobran vida, celebramos hoy con devoción, a los frikis, a su pasión desme...

-
Listado de las herramientas más usadas de ciber-inteligencia para la protección ante amenazas cibernéticas Las indust...
-
En el 2014, ya hablábamos de el, telegram, un nuevo sistema de comunicaciones, que superaba con creces en todos los sentidos al omnipre...
-
Las actualizaciones de Android llegan cuando llegan o si llegan! Si no sabes cuántos años de actualizaciones promete cada fabricante aquí t...