lunes, 31 de marzo de 2014

Extensiones usadas por instaladores en osx respuestas a nuestros usuaarios

Durante los cursos de iniciaciòn a Mavericks, que estamos dando en Benissa una de las preguntas mas recurentes de los asistentes es " ¿que es un Un fichero DMG? lo curioso es que pese a qué lasextensiones y características tienen los archivos de instalación en OSX, deberian ser conocidos por todos los usuarios del sistema, lo cierto es que la mayoria solo conocen las siglas. pero no lo que significan, asi que vamos a ver si lo podemos explicar y asi facilitar un poco mas la comprension de el sistema de archivos de este sistema operativo

comencemos:




Lo 1º que un usuario que llega al sistema OSX, debe lidiar es con los muchos  cambios a los que se tiene que acostumbrar. 
y la que mas les llama la atencion a los switchers es la forma en que se instalan y desinstalan las aplicaciones.

Los archivos de instalación en OSX pueden tener diferentes extensiones, dependiendo de que tipo de instalación  genera en el momento de instalarlas.


Las instalaciones dentro de OSX,  desde sus inicios, siempre han sido más rápidas de las que estamos acostumbrados a ver en Windows. 
Cualquiera que ha usado un sistema windows, cuando instala algo en un OSX, se da cuenta que los tiempos de instalación mucho más reducidos, para muestra, un boton para instalar, por ejemplo, el Microsoft Office para Mac, se tarda entre 2 y 3 minutos, si es que llega.

¿sabes porqué es posible llegar a estos tiempos? Es muy simple, pues porque dentro del sistema de OSX nos podemos encontrar con diferentes tipos de archivos de instalación.



Hay tres tipos de archivos principales de instalación que encontraras cuando llegues a OSX son el .dmg, el .pkg y .iso. 
Estos son tipos de instaladores comprimidos en los que se incluyen los archivos de las aplicaciones de modo que cuando se baja una determinada aplicación, el usuario de OSX sólo verá un archivo.
 cuando ejecutamos estos instaladores, se “montan” en el escritorio como si  metiéramos en el lector de CD para instalar un programa. 
Pero con una particularidad, y es que dependiendo del tipo de instalador, tendremos un tipo diferente de instalación.
 
 

Los instaladores .dmg, (imágenes de disco, es decir, una especie de “disco virtual”)  una vez ejecutados nos mostrarán la propia aplicación que es un “paquete” (aplicaciones auto instaladas en sí mismas) que contiene todos los archivos necesarios y que para instalarla únicamente deberemos arrastrarla a la carpeta de Aplicaciones del sistema.
 Una vez arrastrado el paquete de la aplicación a Aplicaciones, para “desmontar” el instalador lo seleccionamos y lo mandamos a la papelera, tras lo cual verás que aparece el símbolo de expulsión.



Los otros dos tipos de instaladores,  hacen algo parecido, lanzan unas ventanas y procesos de instalación como en Windows en los que se te pregunta dónde hay que instalarlo y te pide, si fuera el caso, las credenciales de administrador. 
Al igual que en los .dmg, los .pkg y los .iso también tienen que ser arrastrados a la papelera una vez instalados para desmontarlos.
 
 

domingo, 30 de marzo de 2014

Mas cara que un saco de sellos, Microsoft "Vale me han pillado, no lo voy ha hacer mas"

 

Los que normalmente leeis este blog, recordareis que el pasado lunes publicabamos un articulo donde hablabamos de que microsoft habia sido pillada cobrando por espiarnos, 2 dias mas tarde sus abogados salian defendiendo que lo podian hacer y ayer mismo, viendo la que habian liado, sacaron una nora de prensa que se podia resumir en " voy ha ser buenos y no lo voy ha hacer mas, o por lo menos no me vais a pillar de nuevo"

Microsoft cambia políticas Tras el escándalo creado por espiar una cuenta de Hotmail






Segun su nueva declaracion a partir de Ahora, cuando sospechen de filtraciones internas recurrirán a la policía en vez de espiar en los correos de los sospechosos.

 

solo hace una semana Microsoft genero  una enorme polémica tras descubrirse que leyó los correos de Hotmail y el chat de MSN de un bloguero francés para investigar que empleado de la empresa había filtrado las copias de Windows 8, mucho antes del lanzamiento oficial.

La compañía a tenido que pedir disculpas públicas por su actuación, y para demostrar que no solo son  palabras, A salido a dar un comunicado, el mismsimo  consejero general de Microsoft, Brad Smith, que anunció que la compañía cambiará sus políticas y términos de servicio para que no se pueda repetir esta situación. en su declaracion se puede leer :
"Con efecto inmediato, si recibimos información que indican que alguien está usando nuestros servicios para traficar propiedad intelectual o física robada de Microsoft, no revisaremos los contenidos privados del usuario. En vez de eso, recurriremos a las autoridades si se necesitan realizar más acciones"

vamos como para creerles, en fin yo ya hace tiempo que abandone todos los sistemas de microsoft, por que son un infierno para la seguridad, pero a los que de vosotros aun los useis, creo que esto deberia servir como advertencia,

sábado, 29 de marzo de 2014

un buen chiste para animar el dia

Un Informático en el Infierno

 
Al fallecer un informático, llamo a las puertas del cielo. San Pedro vio su archivo y confundido le dijo:

Ah, eres un BOFH informático! entonces Estás en el lugar equivocado, directo al infierno.

El informátco se fue a llamar a la puerta del infierno, donde le dieron la bienvenida y alojamiento. Poco tiempo después, el informático cansado de padecer las miserias del infierno, se puso a construir mejoras.

Al cabo de unos días ya había implementado sistema de calidad ISO 9000, sistema de monitoreo de cenizas, aire acondicionado, inodoros con drenaje, escaleras eléctricas, equipos electrónicos, red de telecomunicaciones, Programas de mantenimiento predictivo y sistemas de control visual, obras que merecieron grandes elogios y alabanzas al informático.

Un día Dios llamo al diablo por teléfono y con tono de sospecha le dijo:

Y qué Luci… cómo van las cosas por el infierno?

El diablo le respondió con el mayor ímpetu:

Estamos de maravilla amigo. Ya tenemos ISO 9000, sistema de monitoreo de cenizas, aire acondicionado, inodoros con drenaje, escaleras eléctricas, equipos electrónicos, red de telecomunicaciones, programas de mantenimiento predictivo y sistemas de control visual, mi dirección del mail es Satan@infierno.com, y no sé cuál pueda ser la siguiente sorpresa del informa…

¿Qué? ¿Tienes un informaático? ¡Eso es un error! ¡Nunca debió haber llegado ahí un informático. Me lo mandas para acá de inmediato! Ni lo sueñes, contestó el diablo. Ya me gustó tener un informático en la organización, y me voy a quedar con él ¡eternamente!

Respondió Dios encolerizado:

¡Mándalo de vuelta aquí iso facto…. o te demando!

El diablo con la visión nublada de tan tremenda carcajada que soltó, le contestó a Dios:

Sí…, como nó, pero sólo por curiosidad…. ¿De dónde vas a sacar a un abogado?

 

viernes, 28 de marzo de 2014

segun una sentencia judicial, una ip no identifica al autor de una descarga

Una dirección IP no sirve para identificar al autor de una descarga

este echo, harto conocido por cualquier usuario de internet, parece que no se quería reconocer por algunos jueces abogados y fiscales, así como a los agentes de delitos informáticos,

¿tan difícil es de entender, que una dirección ip, lo que puede identificar al titular de la linea, pero no garantiza que sea el al 100% el que realiza es descarga?

este echo tan simple y fácil de entender, hasta ahora no era reconocido por la justicia, pero parece que poco a poco, los jueces y la justicia va modernizando y van entendiendo estos conceptos tan básicos de las redes.




y si no esta noticia,que cuenta como Un tribunal de Florida ha puesto las cosas aún más difíciles para que Malibu Media consiga una compensación económica por descargas bittorrent, afirmando que una dirección IP no puede identificar inequívocamente a la persona que realizó la descarga.

 

¿por qué es tan importante esta noticia?

Pues es muy simple, ya que normalmente, los titulares de derechos de autor basan sus acusaciones en direcciones IP que han detectado realizando descargas. en ese momento solicitan a los tribunales una orden de comparecencia para forzar a los proveedores de Internet a que revelen la identidad de los clientes que tenían dichas direcciones IP, hasta hay mas o menos esta claro, pero hay una cosa que por despiste o desconocimiento, (seamos buenos y no demos la opinion de que eso se la trae al pairo, que solo quieren a alguien a quien exprimir) no tienen en cuenta un echo fundamental:

Aunque se pueda conocer la residencia no se puede saber quién realizó la descarga

Sulele ser bastante habitual que la persona desde cuya línea se descargó el material, no sea la misma que realmente realizó la descarga.

Y mira que es bastante fácil de entender, y por fin, Por este motivo, la jueza Ursula Urango, del tribunal de Florida, en el caso de Malibu Media contra la dirección IP “174.61.81.171” se negó a solicitar la comparecencia del titular porque no tenían garantías de que dicha persona realizase la descarga. y lo mas importante y novedoso, y que seguro que sentó bastante mal al denunciante, fue que además, solicitó a la compañía queintentase explicar la forma con la que pretendían identificar al infractor real.

A ver, quien no conoce a algien que usa una dirección que no paga la linea, ya que la paga otra persona Recordemos que una dirección IP no tiene por qué estar relacionada con una conexión doméstica, puede ser también el punto de acceso de una cafetería, un hotel,… .

Y así , aunque la empresa Malibu Media aportó la documentación del software de geolocalización utilizado para descartar la posibilidad de que se tratara de un punto de acceso público.

Pese a eso, la jueza afirmó que aun teniendo la precisión necesaria para averiguar la zona residencial por la que se sitúa la dirección IP, no se podría saber quién fue realmente quien realizó la descarga, ya que el software de geolocalización no puede conocer qué persona estaba utilizando el equipo mientras se realizaba la misma. (en mi tierra dirían qe un ZAS EN TODA LA BOCA A LA EMPRESA) y una buena noticia para los usuarios, aunque supongo que las empresas de gestión de derechos debén esta que muerden.

¿El resultado?

Como era de esperar, el caso ha sido desestimado. De modo que pasa a ser una sentencia más que afirma que una dirección IP no vale para condenar a una persona ya que no se puede garantizar que dicha persona realizó la descarga. ahora falta que en este país nuestro, se tome nota y que los jueces españoles se apliquen el cuento y que las empresas de gestión de españa tomen buena nota, antes de hacer denuncias indiscriminadas.

 

 

Vía | TorrentFreak

 

 

jueves, 27 de marzo de 2014

Manda Webos.... Microsoft se justifica y defiende el leer los correos de sus usuarios.




Tal y como contabamos el pasado lunes, microsoft cobra por dar datos de los usuarios a las principales agencias que se lo piden, segun ellos son agencias de seguridad y con orden  judicial, y yo estoy a favor de que en esos casos se pueda dar la información, pero lo que no esta tan claro es que encima cobren y ademas defiendan esto, y en este articulo, publicado en the new york times y traducido ( perdonar los falllos de traduccion ) encima uintentan defender lo indefendible.


Microsoft se aferra a entrar a tu correo
Tal y como Microsoft asegura, en casos urgentes no dudará en analizar los correos de sus usuarios; Microsoft aceptó que en 2012 espió la cuenta de un ‘blogger’ propietario de un programa peligroso.


Ademas, La empresa no necesita orden judicial para hacerlo.

NUEVA YORK — Microsoft está defendiendo su derecho a entrar en las cuentas de los clientes y leer sus correos electrónicos.

La capacidad -y la voluntad- de la compañía de asumir este enfoque se hizo evidente esta semana.

Microsoft admitió en documentos presentados ante la corte federal estadounidense que penetró en la cuenta de Hotmail de un blogger para localizar y detener la filtración potencialmente catastrófica de un software sensible. La compañía dice que su decisión está justificada.

Desde el punto de vista de la empresa, situaciones desesperadas requieren medidas desesperadas.


“En este caso, tomamos medidas extraordinarias en virtud de circunstancias específicas”, 
dijo uno de los abogados de la compañía, John Frank.

De acuerdo con una denuncia del FBI, en el año 2012 Microsoft descubrió que un ex-empleado había filtrado software propietario a un blogger anónimo. 
Ante el temor de que esto fuera aprovechado por piratas informáticos, los abogados de Microsoft autorizaron con carácter de emergencia “extracciones de contenido” de las cuentas del blogger para rastrear el software.

Los investigadores de la compañía accedieron en la cuenta Hotmail del usuario, y luego examinaron minuciosamente sus correos electrónicos y mensajes instantáneos en Windows Live. 
La investigación interna condujo a la detención el miércoles de Alex Kibkalo, un exempleado de Microsoft residente en Líbano.



¿Está justificado?

Aunque la medida podría ser percibida como un abuso de confianza, Microsoft afirma que está autorizada a tomar tales decisiones unilaterales. (esto es lo mas peligroso, ya que ¿como bareman este caso?)
Y remitió a sus términos de servicio: Cuando utilizas productos de comunicación de Microsoft -Outlook, Hotmail, Windows Live- aceptas “este tipo de revisión... en las circunstancias más excepcionales”, escribió Frank.

El equipo legal de Microsoft pensó que había suficiente evidencia para suponer que el blogger intentaría vender la propiedad intelectual obtenida de forma ilegal.
 En tales casos, las autoridades acostumbran solicitar una orden judicial, pero Microsoft dijo que no la necesitaba, pues los servidores que almacenan la información son de su propiedad.

La directora asociada del Electronic Privacy Information Center, Ginger McCall, dijo que esas acciones son muy preocupantes, ya que muestran que “Microsoft claramente cree que los datos personales de los usuarios pertenecen a Microsoft, no a los propios usuarios”.

“Esto es parte del problema más amplio de las políticas de privacidad. Hay términos ocultos que los usuarios no conocen realmente. Si los términos estuvieran expuestos de forma transparente, la gente se horrorizaría”, dijo.

Microsoft reconoce que se trata de un tema delicado, en especial en un momento en que Estados Unidos lidia con fuertes revelaciones sobre el alcance de la vigilancia sin orden judicial que sobrellevan los estadounidenses a manos de su propio Gobierno, un espionaje que Microsoft y otras grandes empresas tecnológicas han criticado enérgicamente.


Es por eso que la tecnológica ha instituido una nueva política: en el futuro, acudirá a un abogado externo que es un exjuez federal para buscar su autorización.

Y en un giro que podría parecer irónico, a partir de ahora Microsoft incluirá sus propias búsquedas internas en los informes de transparencia que publica cada semestre sobre solicitudes de datos hechas por autoridades gubernamentales.

Resumiendo, curaros en salud y procurar usar lo minimo sus servicios, por que nunca sabras quien lo esta leyendo de verdad

miércoles, 26 de marzo de 2014

historia de los virus: Elk cloner 1 virus domenstico

Elk Cloner: El primer virus para el hogar fue de Apple II







Apple II infectado con Elk Cloner

Durante mucho tiempo hay gente que ha defendido que en los equipos de Apple no había malware, viviendo en una percepción más que en una realidad existente.

Lo cierto es que durante años los creadores de malware profesional para cometer delitos, no le han prestado mucha atención a estas plataformas, por una cuestión de mercado, más que por capacidad y el número de software malicioso se ha mantenido en unos valores muy, muy, muy pequeños.

Sin embargo, la arquitectura de Mac tampoco la hacía especialmente invulnerable a este tipo de ataques, ni tan siquiera a los virus, tal y como explicaba Marko Kostyrko en MacForensicsLab en su artículo académico Malware on Mac OS X. En él, explica que en Mac OS X se dan las mismas características que permitirían a un creador de malware hacer un virus, troyano o spyware.

En su argumentario, explica que ya en los 1981 - 82 Joe Dellinger, una estudiante de la Universidad de Texas, escribió tres Virus como prueba de concepto para Apple II, y que denominó con los genéricos nombres de Virus 1, Virus 2 y Virus 3.

Sin embargo, el primer virus que tuvo una expansión real dentro de los computadores personales saldría en 1982, cuando Richard Skrenta escribió Elk Cloner. Este virus se transmitía por un disco de arranque del sistema operativo Apple DOS y que se ejecutaba cada 50 arranques del equipo, tal y como él explicó en alt.hackers tiempo ha en los foros de USENET. El mensaje que salía por pantalla decía:

Mensaje de Elk Cloner

 

 

Que traducido viene a ser algo como:

Elk Cloner:

El programa con personalidad

Obtendrá todos tus discos

se meterá en tus chips

¡Sí, es Cloner!

Se pegará a ti como pegamento

cambiará también tu RAM

¡Pásalo, Elk Cloner!

Hoy en día, aquellos inicios en los que los programadores se dedicaban a dejar mensajes graciosos ya han pasado a la historia, por lo que debemos estar preparados contra malware menos "simpatico".

Si tienes un Apple II, o un emulador, puedes correr el disco infectado, ya que es posible descargarlo desde Internet en: Apple II disk image of cloner source

 

martes, 25 de marzo de 2014

Preguntas de nuestros socios ¿pop, smtp, imap, eso k eee?

durante los cursos que estamos impartiendo en Benissa, una de las preguntas que nos han echo y que parece que la gente no ha terminado de entender es que son los protocolos que se usan para la entrada y salida de correo, y en que se diferencian. así que vamos a ver si con este pequeño articulo lo dejamos un poco claro,

 

¿Cuál es la diferencia entre SMTP, POP3 y IMAP?

 

 

Existen tres estándares que utilizan actualmente la mayoría de servicios de correo electrónico (email).

 

Estos son el SMTP, el POP3 y el IMAP.

El estándar SMTP son las siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo).

Los tres estándares que utilizan actualmente la mayoría de servicios de correo electrónico (email) son el SMTP, el POP3 y el IMAP.

El estándar SMTP son las siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo).

POP es el acrónimo dePost Office Protocol (Protocolo de Oficina Postal). Aunque pueda sonar algo confuso, POP es el protocolo de almacenamiento de email mientras que

SMTP es el protocolo de envío y recepción.

POP3 es la tercera versión desarrollada del estándar POP.

IMAP (Internet Message Access Protocol) es otro protocolo de almacenamiento más moderno que POP3 y con más posibilidades.

Para que nos entendamos lo que seria el equivalente a el correo postal, el protocolo SMTP sería el análogo al cartero o a los servicios de transporte de cartas. El o ella entrega y recoge el correo para transferirlo a otra localización. El protocolo POP3 y el protocolo IMAP serían como el buzón de correos de tu casa o un apartado postal. Es el sitio dónde el correo es enviado y dónde permanece hasta que el receptor está listo para leerlo. El correo saliente también puede ser puesto en el buzón de correo, es decir, los protocolos POP3 e IMAP también se utilizan para almacenar el correo enviado.

SMTP: el transporte de emails

La mayoría de emails que circulan por internet lo hacen utilizando el estándar SMTP, un protocolo de transferencia.

Aunque es uno de los mas veteranos, ya que fue inventado a principios de la década de 1980, se considera un protocolo muy fiable, principal motivo por el que sigue siendo el más utilizado de forma casi universal. La mayoría de correos electrónicos enviados utilizando SMTP llegan rápido al receptor sin problemas.

 
 
 

Pero, el SMTP presenta algunos inconvenientes ante circustancias que no se tuvieron en cuenta cuándo se inventó, principalmente por ser problemas que no existían entonces y que no fueron previstos.

Por ejemplo, el protocolo SMTP no tiene forma de verificar si el remitente de un email es realmente quien dice ser. Si volvemos la vista a los años 1980, cuándo internet era utilizado por un selecto grupo de personas, principalmente en organismos gubernamentales y centros de docencia e investigación, esto no era un gran problema.

A partir de los años 1990 la incapacidad de verificación del remitente comenzó a ser un problema importante y lo que ha permitido el continuo incremento del SPAM y otros usos malintencionados del email, como la transferencia de virus o el email spoofing (suplantación de identidad). Por ejemplo, un programa puede buscar en el buzón de email y enviar un virus como archivo adjunto a toda la lista de contactos de una persona en nombre de esa persona en la que los receptores confían. Se han realizado avances para mejorar la seguridad del estándar SMTP pero está aún muy lejos de ser verdaderamente seguro.

POP3 e IMAP: el almacenamiento y organización

 

 

El estándar POP es el protocolo utilizado para el almacenamiento y organización de los correos electrónicos. Se diseñó en 1984 con la idea de permitir a los usuarios tener acceso a un servidor de correo, recibir los mensajes y almacenarlos en una carpeta local del ordenador propio y poder desconectarse de internet para leer y escribir mensajes. La capacidad de estar offline para leer o escribir era realmente útil cuándo permanecer conectado a internet era caro y se pagaba por minutos de conexión. Actualmente la mayoría de servidores de correo utilizan POP3, la tercera versión del estándar POP que fue desarrollada en 1988, o el estándar IMAP.

El protocolo IMAP es más moderno y ofrece más posibilidades que POP3. Por ejemplo, permite administrar varias bandejas de entrada, varios accesos a la vez o múltiples criterios de organización. Si se deseas información mas detallada sobre cada protocolo puedes consultar losdocumentos RFC 821.

 

 

lunes, 24 de marzo de 2014

¿Microsoft cobra por ceder nuestra información a el FBI? lo que faltaba por oír



Valeee. si soy un anti - microsoft, mas por que no me gusta su política de apretarnos las tuercas y hacernos comulgar con ruedas de molinos por que no me da la gana de que por que ellos quieran tenga que pelearme con toda la red para encontrar soluciones a sus meteduras de pata en seguridad, y porque desde hace muchos años es conocido su falta de responsablidad en el procesio de proteccion de datos y su fama de que todas las agencias americanas de seguridad (y comerciales) tenían acceso a la informacion del los usuarios, y hoy salta la noticia de que el grupo de hackers sirios, the syrian electronic army, a publicado la informacion donde deja claro lo que cobra Microsoft por cederle al FBI tu información, y supongo que también cobrara de alguna mas.

 

 

 


El grupo hacker The Syrian Electronic Army (SEA) ha filtrado una serie de documentos, los cuales han publicado en el periódico The Daily Dot y en los que se demuestra que Microsoft cobra del FBI cuando esta agencia de inteligencia necesita acceder a los datos de algún usuario de los servicios de Microsoft.


Digital Intercept Technology Unit (DITU) es una unidad perteneciente al FBI, que tiene que pagar entre 50 y 200 dólares por cada informe y persona y sus responsables se gastan varios cientos de miles al mes en obtener esos datos.


La última factura al respecto de Microsoft fue de 281.000 dólares.


Resulta curioso descubrir que en realidad cobrar por esa información es el procedimiento habitual. vamos que cuando ellos decían que solo lo hacían obligados, lo que realmente hacen es hacer caja extra con esta practica, que es de bastante dudosa legalidad.

¿como funciona?


Normalmente, cuando una agencia gubernamental solicita datos vía órdenes legales —que es como teóricamente deberían poderse recabar esos datos privados— los obtiene. que seria lo normal, pero lo que ya no veo tan normal, tanto ética como legalmente, es que a cambio de ese servicio, Microsoft haga caja.


Según las declaraciones de un representante de Microsoft en las que confirmó a The Verge esta circunstancia:

De acuerdo con

"Según la ley de los EE.UU., las empresas pueden solicitar el reembolso de los costes asociados a cumplir con las órdenes legales y válidas que requieran obtener datos de los clientes. Tratamos de recuperar parte de los costes asociados con este tipo de órdenes".


no se vosotros, pero a mi punto de vista, si esto es así, creo que lo poco que aun me queda de microsoft en mis sistemas, va ha desaparecer a marchas forzadas, así como a las múltiples empresas y grupos con los que tratamos, a los que les aconsejaremos que abandonen los sistemas de microsoft que usan en sus sistemas.



según los documentos filtrados por la SEA dejan claro que el gobierno hace este tipo de peticiones de forma muy frecuente, con cientos de órdenes,

entendemos y comprendemos que hay cientos de posibles delincuentes en a red, que puede haber y hay múltiples problemas de seguridad y de delitos, pero ¿tantos sospechosos hay? para que el nivel de solicitudes de información de clientes.


Realmente, esto habre de nuevo un debate que ya varios años en danza, y es si de verdad hay y sobre la verdadera privacidad que ofrecen estos servicios y que , por si no eran bastante, se suma la noticia de estos días en la que confirma que Microsoft accedió al correo de varios de sus empleados

FUENTE| The Daily Dot

 

 

viernes, 21 de marzo de 2014

Seguridad Informática: Milicenso

Abrimos  un apartado donde hablaremos de virus, tanto historicos, como de ultima generación, para que podamos apreciar lo que estos pequeños y curiosos programas han sido, y que se les reconozca que ademas del dolor de cabeza que algunos han representado, gracias a ellos, nuestros equipos se han echo mas seguros con el tiempo, ya que gracias a los agujeros que ellos usaban para propagarse se han podido conocer estos fallos (en la mayoria de los casos garrafales) y han permitido a los programadores corregirlos. 

hoy comenzamos con uno de los que casi se pueden considerar bromista, mas que otra cosa, hablamos de:

(Milicenso) El Virus Informático que  afecta a las impresoras

Este tipo de actuaciones en los virus, no es nueva, pero recientemente la empresa Symantec a reportado la existencia de un curioso troyano (llamado Milicenso) que parece ser,  afecta a las impresoras (además de a los ordenadores).

Este virus, o troyano Milicenso,  además de infectar el ordenador, es afectar la impresora que esté conectada a este dispositivo y, ocasionar fallos generales de funcionamiento.

Milicenso que las impresoras  al imprimir, se impriman con unos signos extraños y unos códigos que, en principio, no son para nada lo que nosotros hubiésemos enviado a imprimir( codigos ascii).



Por lo demas, el Troyano Milicenso se transmite como la mayoria, mediante correos electrónicos, software con malware o programas engañosos y falsos, por medio de sitios web dudosos, etc.

Realmente es un virus que es mas molesto que otra cosa , ya que su funcionamiento hace que tengamos una perdida de tiempo Realmente Importante. 

¿Como funciona? 
Milicenso genera un fichero que se envía a la impresora depositándose en la cola de espera de impresión, empezando a imprimir los códigos raros o signos extraños que finalmente, te dejan sin papel si es que no te das cuenta de esta impresión.

Segun Symantec parece que los creadores del Troyano Milicenso no hayan pretendido generar un virus que afectara a las impresoras, pero que sin pensarlo, pero por accidente, generaron un malware que provoca este efecto en particular y que da dolores de cabeza interminables a los usuarios.

Milicenso apareció por primera vez en el 2012, y desde entonces se ha visto con regularidad en algunos ordenadores e impresoras infectadas.


Y aunque es "muy divertido" tener este virus y sufrir con estas impresiones no deseadas y bastantes desesperante, hay que reconocer que como broma a algun compañero tocapelotas, no tiene precio.

jueves, 20 de marzo de 2014

HUMOR: como ser un blogero troll

Una de las cosas que las redes sociales ha traido, son infinidad de iluminados que intentan hacer que seas un robot, y que todos seamos y hablemos con las mismas palabras y formas, para ser "politicamente correctos" pero digo yo....
¿Y por que? Si de verdad quieres diferenciarte de los demás y ser auténtico, ahí van una serie de consejos para salir de la mediocridad que actualmente puebla internet y las redes sociales y convertirte en un Borde tipo el risto y que se hable de ti y que algun que otro usuario haga cola para partirte la cara.

 



1. CRITICA, CONDENA Y QUÉJATE: ya está bien de complacer a los demás, de hacer la pelota para conseguir algo a cambio (cuánto daño has hecho con tu SEO, Google). Basta de comentarios en los posts tipo “magnifica reflexión, te invito a leer el post X en mi blog donde decía exactamente lo mismo (porque lo saqué del mismo libro que tu)”. A partir de ahora, cuando algo no te guste, quéjate… alto, fuerte, sin ambages, que quede clara cuál es tu postura: “tu post me parece una basura”.




2. APRECIO Y RECONOCIMIENTO, EL JUSTO: Si alguien hace algo bien, muy bien, extraordinariamente bien… un simple “BRAVO” debería ser suficiente. Basta de “favoritear” o “megustear” por compromiso, y basta de dorar la píldora a los gurús en Twitter, Instagram o Linkedin. ¿Te das cuenta de que eso no te hace diferente ni mejor que el resto de los pelotas que surcan las redes sociales? Basta de dar las gracias por los favs, los retweets, los megustas… Ah, y si eres de esos que das las gracias porque alguien te sigue en Twitter, piensa que te siguen por algo que has escrito que les ha gustado, no por ser agradecido con tus otros followers. Por cierto, si sientes la extraña necesidad de retuitear cada piropo, lisonja o mención que alguien te manda por tuiter, piénsatelo dos veces o te aplicaremos la regla 1 de este post.

 



3. INTERÉSATE POR LOS DEMÁS: … ¿por qué?… Seamos sinceros, salvo algunos (pocos) amigos de verdad que has hecho en redes sociales (y con los que te comunicas vía whatsapp, Telegram o similar, los demás sólo te interesan porque esperas conseguir algo de ellos (y aquí volvemos a las reglas 1 y 2). ¿Te das cuenta de lo hipócrita, egoista e indecente de tu postura?

 



4. SI TIENES UN MAL DÍA, QUE LO SEPA TODO EL MUNDO: todos tenemos malos días… días en los que cuanto menos se nos moleste mejor. Es fácil de entender, ¿verdad? Pues que no se queje nadie si le damos una mala contestación. Si no te gusta la contestación que te doy, es tu problema, supéralo.





5. PRIMERO SE HABLA, LUEGO SE ESCUCHA: si tienes algo que decir, dilo cuanto antes. Una vez que hayas terminado deja claro que la conversación acaba ahí. Y si por casualidad te enfrascas en medio de una discusión en los comentarios de un post o en una conversación por Twitter, recuerda que aunque las buenas maneras recomiendan cerrar una conversación con una frase tipo “por supuesto, esa es tu opinión”, mi recomendación es que utilices una frase más contundente que no deje ningún tipo de dudas sobre quien es el “jefe” del tipo… “tal vez dices eso porque no tienes ni puta idea”.

miércoles, 19 de marzo de 2014

Y Otra mas: Un fallo de Android amenaza la seguridad de los chats de WhatsApp

Un fallo de Android amenaza la seguridad de los chats de WhatsApp



Un fallo de Android podría dar acceso a los 'hackers' a los chats de WhatApp. El experto en seguridad holandés Bass Bosschert, aseguró en una entrevista, que el error permite a cualquier aplicación leer y enviar registros de chat.





el principal problema esta en la forma que whatsapp guarda sus archivos en android: ya que tenemos que tener en cuenta varios factores que afecta en especial a este programa cuando funciona con sistemas android, y que (por el momento, no afecta al sistema IOS)


1º "La base de datos WhatsApp se guarda en la tarjeta SD, que puede ser leída por cualquier aplicación Android si el usuario le permite el acceso a la tarjeta", segun afirma Bass Bosschert en su estudio.

2º " puesto que la mayoría de la gente permite instalar casi todo en su dispositivo Android, esto no es un gran problema", explica Bosschert en su blog.
Destacó los pasos necesarios e incluso proporcionó el código para hacerlo.

3º "¿Qué necesitamos para robar la base de datos de WhatsApp? Primero necesitamos un espacio para guardar la base de datos".

4º "Lo siguiente que necesitamos es una aplicación para Android que carga la base de datos de WhatsApp a la página web". 
También explico cómo agregar el código necesario para una aplicación existente.

5º "Al hacer el truco en la pantalla de carga, también puede agregar este código en una aplicación real en lugar del mensaje 'Hello world'.
Combínelo con algo como FlappyBird y una descripción de cómo instalar aplicaciones de fuentes desconocidas y  dispondras de una gran cantidad de bases de datos".

6º "La conclusión,  que cada aplicación puede leer la base de datos de WhatsApp y también es posible leer los chats de las bases de datos cifrados. Facebook no necesitaba comprar WhatsApp para leer sus chats", finaliza Bass Bosschert en su explicación.

Aunque WhatsApp aseguró que las reclamaciones del investigador han sido exageradas, lo probamos en nuestro laboratorio y si, es real, si ha esto sumamos los anteriores fallos, whatsapp es un colaredo con una seguridad de juguete.

las declaracion de whatsapp dice: "Normalmente, los datos de una tarjeta micro SD no están expuestos. Como siempre, se recomienda a los usuarios de WhatsApp que instalen todas las actualizaciones de software para asegurarse de que tienen los últimos parches de seguridad y animamos a los usuarios a que solo descarguen software de confianza de empresas de renombre", aseguraron representantes de la empresa citados por 'Daily Mail'.

fuente: Daily Mail

martes, 18 de marzo de 2014

Algunos virus celebres, no siempre por el daño que han echo



Aunque los virus informáticos son, realmente las pesadillas de los usuarios de ordenadores casi desde el nacimiento de la informática, hay veces que algunas de ellas no pueden hacer que se te salte una carcajada con la imaginacion de los desarroladores de estas .
y es que aunque muchos de estos pequeños programas pueden robar nuestros datos personales, espiarnos, destruir los archivos que guardamos en el ordenador o secuestrarlo y exigirnos un rescate por recuperarlo, hay veces que los mensajes o los fallos en su desarrollo, nos alegran el dia.




A lo largo de los últimos años, muchos creadores de estos programas maliciosos han hecho gala de un  sentido del humor bastante , siniestro o retorcidoy muchas veces metepatas, reflejado en el comportamiento de estos.

¿No te lo crees? hacemos un pequeñisimo repaso a alguno de estos casos





1.- El virus que convierte todos los archivos en fotos de calamares: Este destructivo programa creado por el japonés Masato Nakatsuji convierte todos los archivos almacenados en el ordenador en imágenes manga de calamares, pulpos y erizos de mar. El principal problema de este “malware” es que los archivos dañados son irrecuperables. El virus ha causado estragos en cerca de 50.000 equipos y su creador detenido.





2.- MacMag: También conocido como el virus de la paz, este programa fue creado por los editores de la revista MacMag para difundir un mensaje de paz entre todos los usuarios de Macintosh el día 2 de marzo de 1988. El programa tenía la capacidad de infectar cualquier disquete que se insertara en un ordenador infectado, extendiéndose como una auténtica epidemia silenciosa. Sin embargo, esta astuta campaña publicitaria se convirtió en un auténtico desastre cuando se descubrió que el virus había entrado en el sistema informático de la compañía Albus e infectado el programa de diseño gráfico que acababa de salir al mercado.






3.-El virus que obliga a jugarse sus datos a la suerte: Este programa malicioso obliga al poseedor del equipo infectado a apostar contra el propio virus. Si pierde o reinicia el ordenador, perderá todos sus datos. Si gana, el “malware” dejará todo tal y como estaba, no sin antes advertir de que es mejor no encender el equipo hasta el día siguiente. Por eso de no tentar a la suerte.



4.-Girl DOS: Los síntomas que presenta este virus son un mensaje en inglés que dice “¡Las quiero, chicas! ¡Son hermosas!”, acompañado de una horrible versión de “Yesterday”. Tan desagradable como enternecedor.





5.-Milicenso: El objetivo de este programa es volver loca a cualquier impresora conectada al ordenador infectado, haciendo que imprima cientos de páginas con caracteres ininteligibles. La única forma de pararlo es desconectar la impresora. Lo malo es que al enchufarla de nuevo, el problema se repetirá.








6.-  Barrotes, el virus que nunca funcionó: Creado por un español con el objetivo de borrar los datos del disco duro infectado, un error de programación motivó que en lugar de activarse cada día 22, el comando ordenara que lo hiciera el 34, por lo que el ataque jamás se produjo. Posiblemente, este fallo lo convirtió en el virus informático más inofensivo de la historia.

miércoles, 12 de marzo de 2014

Como intentar borrar lo que internet sabe de ti y no morir en el intento

Tal y como contábamos en nuestro programa especial de 1 aniversario, las redes sociales son muy útiles y divertidas, pero también muy peligrosas, ya que tienen tendencia a que lo que publique una vez en ellas, nunca desaparece y siempre vuelve, como la falsa moneda, y es que, Meter la pata en Internet puede ser irreparable y puede traer grandes dolores de cabeza en la busqeda de trabajo, y aunque la mayoría piensa, que es fácil y con poco mas que darte de baja, la realidad es muy distinta, ya que No basta con cerrar nuestro facebook y la cuenta de gmail para acabar con la huella que hemos dejado en la red.







aunque lo explicamos varias veces y por varios medios (en este blog, en nuestros cursos y charlas y en jobsianos) hoy a llegado a nuestras manos un articulo de el portal web whoishostingthis.com, en el que ha publicado una sencilla guía para intentar desaparecer de internet sin el miedo de que nuestros datos sigan sobreviviendo por la red.

Y ahora sobre todo, que el debate sobre la privacidad de los usuarios de internet está tan en el aire, puede que te prepares ante la posibilidad de alejarse de esta tecnología abandonando las redes sociales.

Por supuesto, por mucho que tus migos te digan que con darte de baja de facebook y cualquier otra red social, Lo cierto es que no bastará cerrar nuestro facebook o cuenta de gmail para acabar con la huella que hemos dejado en la red.

 

Estas son las tareas que deberías realizar para empezar:

 

  • 1 elimina todas las cuentas de las redes sociales: Facebook, Twitter, Linkedin, Google+...
  • 2 Busca tu nombre en el buscador para ver en que sitios debes pedir el cierre de otras posibles cuentas que hubiera abierto en el pasado y ya no recuerde, como puedan ser Myspace o Fotolog.
  • 3 En las cuentas que no te permitan darse de baja, falsifiqua toda la información relativa a su persona.
  • 4 Date de baja de las listas de distribución de correo electrónico.
  • 5 Solicita a los motores de búsqueda que eliminen los resultados en los que tu aparezcas.
  • 6 Intenta pónerse en contacto con los webmaster si es que hay informaciones que usted no pueda o sepa hacer desaparecer.
  • 7 Solicita a las empresas que se dedican a comprar y vender información de los usuarios que borren la información relativa a ti que posean (hay si que lo vas a tener mal)
  • 8 Recuerda pedir que borren también tu información en las guías telefónicas online.
  • 9 Elimine todas tus cuentas de correo electrónico.
Luego... reza lo que sepas, por que con los datos que tienen, lo mas seguro es que la informacion siga en la red mas tiempo que las pirámides de egipto, así que el mejor consejo, si no quieres que algo de lo qu tu hagas se conozca en la red, no lo subas, y por supuesto, no dejen que lo suban tus amigos.







    martes, 11 de marzo de 2014

    las fotos de whatsapp aparecerán en facebook

    bueno, parece ser que nos la han colado, o que de verdad whatsapp a dado marcha atras, asi que aqui dejamos la noticia, que por lo visto fue un spam, ya que si nos equibocamos debemos reconocerlo....


     

    Lo llebamos diciendo desde el dia que facebook compro whatsapp, nos tildaron de exagerados, de talibanes antifacebook, incluso de que nos lo inventábamos, y ahora salta la noticia que confirma el adiós privacidad: las Fotos de Whatsapp aparecerán en Facebook









    Pese a que el propio Mark Zuckerberg aseguró que no haría ningún cambio, los usuarios de Whatsapp tendrán que soportar, si o si, que las fotos que compartan con sus contactos aparezcan publicadas también en sus perfiles de Facebook.




    Recientemente Zuckerberg, dueño de Facebook, compro Whatsapp, y anuncio, a través de la revista Time que todas las fotos que hayan subidas a través de esta aplicación tendrán como destino un álbum en su popular red social.
    Dicha función correrá desde el próximo 1 de abril, donde todas las fotos que los usuarios de Whatsapp suban irán a para inmediatamente a un álbum que no tendrá carácter de privado. ósea la proteccion de datos se la vuelven a pasar por el arco del triunfo,
    Y claro, como era de esperarse, esta confirmación ha levantado un gran revuelo, ¿y por qué ? porque todas las fotos y videos que sean enviadas durante las conversaciones irán directo a dicho álbum, con lo que todos los contactos (en Whatsapp y Facebook) podrán visualizarlo.
    Hasta ahora muchos de los usuarios de Whatsapp compartían material visual a través de esta aplicación debido a la privacía que permitía hacerlo solo con los destinatarios determinados, lo que desde el 1 de abril será algo que no ocurrirá nunca más.
    Fuente: www.Reddenoticias.com

    lunes, 10 de marzo de 2014

    Cryptocat, por fin en iOS

    Cryptocat, una app ultrasegura para iOS, o por lo menos lo parece.

    Sabeis que no es la 1 vez que hablamos de cryptocat, y soy uno de sus defensores, por lo menos para el tema de comunicaciones seguras,y pese a que se ha hablado en los últimos tiempos mucho de mensajería instantánea y seguridad, este sige siendo un tema pendiente y del que nos falta concienciarnos de la necesidad de este tipo de programas.

     

    Aunque para la mayoría de los usuarios de este tipo de servicio, la privacidad y el anonimato siguen siendo temas que les interesan más bien poco, Los cada vez mas frecuentes casos de espionaje de la NSA, que fueron destapados por Edward Snowden si que han provocado que más personas hayan tomado conciencia sobre el asunto y sobre los riesgos que conllevan la mala utilización de nuestras comunicaciones por terceros, lo que a su vez ha dado lugar a la popularización de los servicios seguros de chat entre los que encontramos Cryptocat, una aplicación de mensajería «hipersegura» que por fin acaba de dar el salto a los smartphones, este servicio ya hacia tiempo que estaba disponible por navegadores (chrome y firefox, no para explorer de microsoft, por supuesto) y también en el appstore para los mac, pero aun no lo estaba para los dispositivos iOS .

    Pero por fin lo han echo y han lanzando versión de la aplicación para iOS, ya lo intentaron por primera vez en diciembre sin éxito ya que Apple rechazó la inclusión de la app en la App Store.

    Pero no se rindieron y siguieron trabajando junto a la gente de la Electronic Frontier Foundation y al final han pasado el filtro de APPLE, lo que a ojos de aquellos «iphoneros» preocupados por la seguridad de sus comunicaciones son unas excelentes noticias.

     

     

    ¿Y Por qué? Pues porque como ya explicamos mas veces, Cryptocat se caracteriza por ser una aplicación de mensajería hipersegura, tanto que muchos la consideran la más segura, por encima incluso de alternativas que han cobrado especial relevancia en las últimas semanas (sí, nos estamos refiriendo a Telegram), lo que nos lleva analizar mas a fondo el qué es lo que hace tan especial a Cryptocat a nivel seguridad.

    Los pilares de seguridad de Cryptocat

    Deberiamos entrar en complejos conceptos de seguridad, pero no lo vamos a hacer ya que seria muy tedioso, aunque me comprometo ha hacer un articulo solo de este tema, asi que pasemos directamente a describir de la manera más simple posible los pilares de seguridad de Cryptocat que le han convertido en una una solución de chat altamente segura:

    —Tienen una gran experiencia en este mundo: el proyecto arrancó hace tiempo como aplicación para Mac OS X y extensiones para los navegadores Firefox, Chrome, Safari y Opera. Desde entonces no ha hecho más que crecer en usuarios en todos los bandos, de lo que se deduce que cumple con lo prometido y de eso que los responsables máximos del invento tienen dilatada experiencia en seguridad informática

    —Es software libre: Cryptocat es un proyecto de software libre, algo que en este caso supone una grandísima ventaja porque debido a ello todo el desarrollo se hace de forma colaborativa, con tods sus inconvenientes y virtudes.

    —Proporciona anonimato total: a diferencia de Telegram o WhatsApp la solución que nos ocupa no requiere de nombres de usuario, contraseñas o la agenda de contactos del iPhone. En vez de eso la dinámica de funcionamiento consiste en crear conversaciones o salas de chat en las que los usuarios participan con nombres de usuario de un sólo uso. O sea, que el programa no accede a ninguna información privada, ni hay historiales de conversaciones que se puedan asociar a usuarios ni nada parecido

    —Privacidad de alta calidad: OTR son las siglas de Off-the-Record y uno de los protocolos criptográficos para el cifrado de mensajería instantánea más respetados, el cual justamente usa Cryptocat. Afinando más, la solución, en todos sus sabores, cifra en origen todas las comunicaciones con el protocolo, lo que dificulta muchísimo su espionaje

    —Infraestructura a prueba de bombas (tal y como suena): si todo lo anterior no fuera suficiente, el año pasado la red de Cryptocat fue migrada a Bahnhof, un proveedor de alojamiento web sueco cuyas instalaciones radican en el interior de un refugio anti-nuclear de la Guerra Fría

    Resumiendo, a causa de su funcionamiento, y de su pobre interfaz en cuanto a diseño, Cryptocat no sea la mejor aplicación de mensajería para el día a día, pero cumple al 100% su principal objetivo, asegurar la confidiencialidad de las comunicaciones ya que sin duda sí la más segura y por lo tanto ideal para esas situaciones en las que por diversos motivos, queremos máximo anonimato y privacidad en nuestras conversaciones.

     

     

    domingo, 9 de marzo de 2014

    Yahoo no dará acceso a sus servicios a google y facebook

    Yahoo interrumpirá acceso a sus servicios con cuentas de Facebook y Google
    El cambio, que se aplicará gradualmente, según una portavoz de Yahoo, exigirá que los usuarios se registren como usuarios de Yahoo para usar cualquier servicio del portal de Internet
    FUENTE: REUTERS
    Yahoo dejará de permitir a los consumidores el acceso a varios servicios online, como Fantasy Sports y el sitio de intercambio de fotos Flickr, con sus usuarios de Facebook o Google.
    El cambio, que se aplicará gradualmente, según una portavoz de Yahoo, exigirá que los usuarios se registren como usuarios de Yahoo para usar cualquier servicio del portal de Internet.
    La iniciativa supone el último cambio que aplica la presidenta ejecutiva Marissa Mayer, que está tratando de generar renovado interés en los productos web de la firma y mejorar sus estancados ingresos.
    "Yahoo está continuamente trabajando en mejorar la experiencia del usuario", dijo la compañía en un comunicado, señalando que el nuevo proceso "nos permitirá ofrecer la mejor experiencia personalizada para todo el mundo".
    Desde que Mayer tomó las riendas de la firma en 2012, la compañía ha sacado nuevas versiones de muchos de sus productos clave, incluido el correo y Yahoo Finanzas.
    El año pasado, Yahoo anunció un programa para reciclar las cuentas que no estuvieran activas, permitiendo a nuevos usuarios hacerse con las direcciones de correo electrónico que no se han usado durante más de 12 meses.
    Al eliminar los patrones de entrada en Facebook y Google, Mayer, que fue ejecutiva en esta última, está cambiando una estrategia que Yahoo adoptó en 2010 y 2011 bajo el mando de Carol Bartz.
    Los botones de 'sign-in' para Facebook y Google se retirarán de todas las propiedades de Yahoo, dijo la portavoz de Yahoo, aunque no quiso detallar cuándo se aprobaría.



    Cryptocat, por fin en iOS

    Cryptocat, una app ultrasegura para iOS, o por lo menos lo parece.

    Sabeis que no es la 1 vez que hablamos de cryptocat, y soy uno de sus defensores, por lo menos para el tema de comunicaciones seguras,y pese a que se ha hablado en los últimos tiempos mucho de mensajería instantánea y seguridad, este sige siendo un tema pendiente y del que nos falta concienciarnos de la necesidad de este tipo de programas.

     

    Aunque para la mayoría de los usuarios de este tipo de servicio, la privacidad y el anonimato siguen siendo temas que les interesan más bien poco, Los cada vez mas frecuentes casos de espionaje de la NSA, que fueron destapados por Edward Snowden si que han provocado que más personas hayan tomado conciencia sobre el asunto y sobre los riesgos que conllevan la mala utilización de nuestras comunicaciones por terceros, lo que a su vez ha dado lugar a la popularización de los servicios seguros de chat entre los que encontramos Cryptocat, una aplicación de mensajería «hipersegura» que por fin acaba de dar el salto a los smartphones, este servicio ya hacia tiempo que estaba disponible por navegadores (chrome y firefox, no para explorer de microsoft, por supuesto) y también en el appstore para los mac, pero aun no lo estaba para los dispositivos iOS .

    Pero por fin lo han echo y han lanzando versión de la aplicación para iOS, ya lo intentaron por primera vez en diciembre sin éxito ya que Apple rechazó la inclusión de la app en la App Store.

    Pero no se rindieron y siguieron trabajando junto a la gente de la Electronic Frontier Foundation y al final han pasado el filtro de APPLE, lo que a ojos de aquellos «iphoneros» preocupados por la seguridad de sus comunicaciones son unas excelentes noticias.

     

     

    ¿Y Por qué? Pues porque como ya explicamos mas veces, Cryptocat se caracteriza por ser una aplicación de mensajería hipersegura, tanto que muchos la consideran la más segura, por encima incluso de alternativas que han cobrado especial relevancia en las últimas semanas (sí, nos estamos refiriendo a Telegram), lo que nos lleva analizar mas a fondo el qué es lo que hace tan especial a Cryptocat a nivel seguridad.

    Los pilares de seguridad de Cryptocat

    Deberiamos entrar en complejos conceptos de seguridad, pero no lo vamos a hacer ya que seria muy tedioso, aunque me comprometo ha hacer un articulo solo de este tema, asi que pasemos directamente a describir de la manera más simple posible los pilares de seguridad de Cryptocat que le han convertido en una una solución de chat altamente segura:

    —Tienen una gran experiencia en este mundo: el proyecto arrancó hace tiempo como aplicación para Mac OS X y extensiones para los navegadores Firefox, Chrome, Safari y Opera. Desde entonces no ha hecho más que crecer en usuarios en todos los bandos, de lo que se deduce que cumple con lo prometido y de eso que los responsables máximos del invento tienen dilatada experiencia en seguridad informática

    —Es software libre: Cryptocat es un proyecto de software libre, algo que en este caso supone una grandísima ventaja porque debido a ello todo el desarrollo se hace de forma colaborativa, con tods sus inconvenientes y virtudes.

    —Proporciona anonimato total: a diferencia de Telegram o WhatsApp la solución que nos ocupa no requiere de nombres de usuario, contraseñas o la agenda de contactos del iPhone. En vez de eso la dinámica de funcionamiento consiste en crear conversaciones o salas de chat en las que los usuarios participan con nombres de usuario de un sólo uso. O sea, que el programa no accede a ninguna información privada, ni hay historiales de conversaciones que se puedan asociar a usuarios ni nada parecido

    —Privacidad de alta calidad: OTR son las siglas de Off-the-Record y uno de los protocolos criptográficos para el cifrado de mensajería instantánea más respetados, el cual justamente usa Cryptocat. Afinando más, la solución, en todos sus sabores, cifra en origen todas las comunicaciones con el protocolo, lo que dificulta muchísimo su espionaje

    —Infraestructura a prueba de bombas (tal y como suena): si todo lo anterior no fuera suficiente, el año pasado la red de Cryptocat fue migrada a Bahnhof, un proveedor de alojamiento web sueco cuyas instalaciones radican en el interior de un refugio anti-nuclear de la Guerra Fría

    Resumiendo, a causa de su funcionamiento, y de su pobre interfaz en cuanto a diseño, Cryptocat no sea la mejor aplicación de mensajería para el día a día, pero cumple al 100% su principal objetivo, asegurar la confidiencialidad de las comunicaciones ya que sin duda sí la más segura y por lo tanto ideal para esas situaciones en las que por diversos motivos, queremos máximo anonimato y privacidad en nuestras conversaciones.

     

     

    pringado Howto, un texto que todos los informáticos debiamos saber

      Pringao Howto ¡Bienvenidos al Pringao-Howto! Ingredientes necesarios para instalar un Pringao Modo de instalación y funcionamiento ...