lunes, 31 de marzo de 2014
Extensiones usadas por instaladores en osx respuestas a nuestros usuaarios
Extensiones usadas por instaladores en osx respuestas a nuestros usuaarios
domingo, 30 de marzo de 2014
Mas cara que un saco de sellos, Microsoft "Vale me han pillado, no lo voy ha hacer mas"
Los que normalmente leeis este blog, recordareis que el pasado lunes publicabamos un articulo donde hablabamos de que microsoft habia sido pillada cobrando por espiarnos, 2 dias mas tarde sus abogados salian defendiendo que lo podian hacer y ayer mismo, viendo la que habian liado, sacaron una nora de prensa que se podia resumir en " voy ha ser buenos y no lo voy ha hacer mas, o por lo menos no me vais a pillar de nuevo"
Microsoft cambia políticas Tras el escándalo creado por espiar una cuenta de Hotmail
Segun su nueva declaracion a partir de Ahora, cuando sospechen de filtraciones internas recurrirán a la policía en vez de espiar en los correos de los sospechosos.
vamos como para creerles, en fin yo ya hace tiempo que abandone todos los sistemas de microsoft, por que son un infierno para la seguridad, pero a los que de vosotros aun los useis, creo que esto deberia servir como advertencia,
Mas cara que un saco de sellos, Microsoft "Vale me han pillado, no lo voy ha hacer mas"
Los que normalmente leeis este blog, recordareis que el pasado lunes publicabamos un articulo donde hablabamos de que microsoft habia sido pillada cobrando por espiarnos, 2 dias mas tarde sus abogados salian defendiendo que lo podian hacer y ayer mismo, viendo la que habian liado, sacaron una nora de prensa que se podia resumir en " voy ha ser buenos y no lo voy ha hacer mas, o por lo menos no me vais a pillar de nuevo"
Microsoft cambia políticas Tras el escándalo creado por espiar una cuenta de Hotmail
Segun su nueva declaracion a partir de Ahora, cuando sospechen de filtraciones internas recurrirán a la policía en vez de espiar en los correos de los sospechosos.
sábado, 29 de marzo de 2014
un buen chiste para animar el dia
Ah, eres un BOFH informático! entonces Estás en el lugar equivocado, directo al infierno.
El informátco se fue a llamar a la puerta del infierno, donde le dieron la bienvenida y alojamiento. Poco tiempo después, el informático cansado de padecer las miserias del infierno, se puso a construir mejoras.
Al cabo de unos días ya había implementado sistema de calidad ISO 9000, sistema de monitoreo de cenizas, aire acondicionado, inodoros con drenaje, escaleras eléctricas, equipos electrónicos, red de telecomunicaciones, Programas de mantenimiento predictivo y sistemas de control visual, obras que merecieron grandes elogios y alabanzas al informático.
Un día Dios llamo al diablo por teléfono y con tono de sospecha le dijo:
Y qué Luci… cómo van las cosas por el infierno?
El diablo le respondió con el mayor ímpetu:
Estamos de maravilla amigo. Ya tenemos ISO 9000, sistema de monitoreo de cenizas, aire acondicionado, inodoros con drenaje, escaleras eléctricas, equipos electrónicos, red de telecomunicaciones, programas de mantenimiento predictivo y sistemas de control visual, mi dirección del mail es Satan@infierno.com, y no sé cuál pueda ser la siguiente sorpresa del informa…
¿Qué? ¿Tienes un informaático? ¡Eso es un error! ¡Nunca debió haber llegado ahí un informático. Me lo mandas para acá de inmediato! Ni lo sueñes, contestó el diablo. Ya me gustó tener un informático en la organización, y me voy a quedar con él ¡eternamente!
Respondió Dios encolerizado:
¡Mándalo de vuelta aquí iso facto…. o te demando!
El diablo con la visión nublada de tan tremenda carcajada que soltó, le contestó a Dios:
Sí…, como nó, pero sólo por curiosidad…. ¿De dónde vas a sacar a un abogado?
un buen chiste para animar el dia
Ah, eres un BOFH informático! entonces Estás en el lugar equivocado, directo al infierno.
El informátco se fue a llamar a la puerta del infierno, donde le dieron la bienvenida y alojamiento. Poco tiempo después, el informático cansado de padecer las miserias del infierno, se puso a construir mejoras.
Al cabo de unos días ya había implementado sistema de calidad ISO 9000, sistema de monitoreo de cenizas, aire acondicionado, inodoros con drenaje, escaleras eléctricas, equipos electrónicos, red de telecomunicaciones, Programas de mantenimiento predictivo y sistemas de control visual, obras que merecieron grandes elogios y alabanzas al informático.
Un día Dios llamo al diablo por teléfono y con tono de sospecha le dijo:
Y qué Luci… cómo van las cosas por el infierno?
El diablo le respondió con el mayor ímpetu:
Estamos de maravilla amigo. Ya tenemos ISO 9000, sistema de monitoreo de cenizas, aire acondicionado, inodoros con drenaje, escaleras eléctricas, equipos electrónicos, red de telecomunicaciones, programas de mantenimiento predictivo y sistemas de control visual, mi dirección del mail es Satan@infierno.com, y no sé cuál pueda ser la siguiente sorpresa del informa…
¿Qué? ¿Tienes un informaático? ¡Eso es un error! ¡Nunca debió haber llegado ahí un informático. Me lo mandas para acá de inmediato! Ni lo sueñes, contestó el diablo. Ya me gustó tener un informático en la organización, y me voy a quedar con él ¡eternamente!
Respondió Dios encolerizado:
¡Mándalo de vuelta aquí iso facto…. o te demando!
El diablo con la visión nublada de tan tremenda carcajada que soltó, le contestó a Dios:
Sí…, como nó, pero sólo por curiosidad…. ¿De dónde vas a sacar a un abogado?
viernes, 28 de marzo de 2014
segun una sentencia judicial, una ip no identifica al autor de una descarga
Una dirección IP no sirve para identificar al autor de una descarga
este echo, harto conocido por cualquier usuario de internet, parece que no se quería reconocer por algunos jueces abogados y fiscales, así como a los agentes de delitos informáticos,
¿tan difícil es de entender, que una dirección ip, lo que puede identificar al titular de la linea, pero no garantiza que sea el al 100% el que realiza es descarga?
este echo tan simple y fácil de entender, hasta ahora no era reconocido por la justicia, pero parece que poco a poco, los jueces y la justicia va modernizando y van entendiendo estos conceptos tan básicos de las redes.
y si no esta noticia,que cuenta como Un tribunal de Florida ha puesto las cosas aún más difíciles para que Malibu Media consiga una compensación económica por descargas bittorrent, afirmando que una dirección IP no puede identificar inequívocamente a la persona que realizó la descarga.
¿por qué es tan importante esta noticia?
Pues es muy simple, ya que normalmente, los titulares de derechos de autor basan sus acusaciones en direcciones IP que han detectado realizando descargas. en ese momento solicitan a los tribunales una orden de comparecencia para forzar a los proveedores de Internet a que revelen la identidad de los clientes que tenían dichas direcciones IP, hasta hay mas o menos esta claro, pero hay una cosa que por despiste o desconocimiento, (seamos buenos y no demos la opinion de que eso se la trae al pairo, que solo quieren a alguien a quien exprimir) no tienen en cuenta un echo fundamental:
Aunque se pueda conocer la residencia no se puede saber quién realizó la descarga
Sulele ser bastante habitual que la persona desde cuya línea se descargó el material, no sea la misma que realmente realizó la descarga.
Y mira que es bastante fácil de entender, y por fin, Por este motivo, la jueza Ursula Urango, del tribunal de Florida, en el caso de Malibu Media contra la dirección IP “174.61.81.171” se negó a solicitar la comparecencia del titular porque no tenían garantías de que dicha persona realizase la descarga. y lo mas importante y novedoso, y que seguro que sentó bastante mal al denunciante, fue que además, solicitó a la compañía queintentase explicar la forma con la que pretendían identificar al infractor real.
A ver, quien no conoce a algien que usa una dirección que no paga la linea, ya que la paga otra persona Recordemos que una dirección IP no tiene por qué estar relacionada con una conexión doméstica, puede ser también el punto de acceso de una cafetería, un hotel,… .
Y así , aunque la empresa Malibu Media aportó la documentación del software de geolocalización utilizado para descartar la posibilidad de que se tratara de un punto de acceso público.
Pese a eso, la jueza afirmó que aun teniendo la precisión necesaria para averiguar la zona residencial por la que se sitúa la dirección IP, no se podría saber quién fue realmente quien realizó la descarga, ya que el software de geolocalización no puede conocer qué persona estaba utilizando el equipo mientras se realizaba la misma. (en mi tierra dirían qe un ZAS EN TODA LA BOCA A LA EMPRESA) y una buena noticia para los usuarios, aunque supongo que las empresas de gestión de derechos debén esta que muerden.
¿El resultado?
Como era de esperar, el caso ha sido desestimado. De modo que pasa a ser una sentencia más que afirma que una dirección IP no vale para condenar a una persona ya que no se puede garantizar que dicha persona realizó la descarga. ahora falta que en este país nuestro, se tome nota y que los jueces españoles se apliquen el cuento y que las empresas de gestión de españa tomen buena nota, antes de hacer denuncias indiscriminadas.
Vía | TorrentFreak
segun una sentencia judicial, una ip no identifica al autor de una descarga
Una dirección IP no sirve para identificar al autor de una descarga
este echo, harto conocido por cualquier usuario de internet, parece que no se quería reconocer por algunos jueces abogados y fiscales, así como a los agentes de delitos informáticos,
¿tan difícil es de entender, que una dirección ip, lo que puede identificar al titular de la linea, pero no garantiza que sea el al 100% el que realiza es descarga?
este echo tan simple y fácil de entender, hasta ahora no era reconocido por la justicia, pero parece que poco a poco, los jueces y la justicia va modernizando y van entendiendo estos conceptos tan básicos de las redes.
y si no esta noticia,que cuenta como Un tribunal de Florida ha puesto las cosas aún más difíciles para que Malibu Media consiga una compensación económica por descargas bittorrent, afirmando que una dirección IP no puede identificar inequívocamente a la persona que realizó la descarga.
jueves, 27 de marzo de 2014
Manda Webos.... Microsoft se justifica y defiende el leer los correos de sus usuarios.
Tal y como Microsoft asegura, en casos urgentes no dudará en analizar los correos de sus usuarios; Microsoft aceptó que en 2012 espió la cuenta de un ‘blogger’ propietario de un programa peligroso.
Ademas, La empresa no necesita orden judicial para hacerlo.
NUEVA YORK — Microsoft está defendiendo su derecho a entrar en las cuentas de los clientes y leer sus correos electrónicos.
La capacidad -y la voluntad- de la compañía de asumir este enfoque se hizo evidente esta semana.
Desde el punto de vista de la empresa, situaciones desesperadas requieren medidas desesperadas.
“En este caso, tomamos medidas extraordinarias en virtud de circunstancias específicas”,
De acuerdo con una denuncia del FBI, en el año 2012 Microsoft descubrió que un ex-empleado había filtrado software propietario a un blogger anónimo.
Los investigadores de la compañía accedieron en la cuenta Hotmail del usuario, y luego examinaron minuciosamente sus correos electrónicos y mensajes instantáneos en Windows Live.
¿Está justificado?
Aunque la medida podría ser percibida como un abuso de confianza, Microsoft afirma que está autorizada a tomar tales decisiones unilaterales. (esto es lo mas peligroso, ya que ¿como bareman este caso?)
El equipo legal de Microsoft pensó que había suficiente evidencia para suponer que el blogger intentaría vender la propiedad intelectual obtenida de forma ilegal.
La directora asociada del Electronic Privacy Information Center, Ginger McCall, dijo que esas acciones son muy preocupantes, ya que muestran que “Microsoft claramente cree que los datos personales de los usuarios pertenecen a Microsoft, no a los propios usuarios”.
“Esto es parte del problema más amplio de las políticas de privacidad. Hay términos ocultos que los usuarios no conocen realmente. Si los términos estuvieran expuestos de forma transparente, la gente se horrorizaría”, dijo.
Microsoft reconoce que se trata de un tema delicado, en especial en un momento en que Estados Unidos lidia con fuertes revelaciones sobre el alcance de la vigilancia sin orden judicial que sobrellevan los estadounidenses a manos de su propio Gobierno, un espionaje que Microsoft y otras grandes empresas tecnológicas han criticado enérgicamente.
Es por eso que la tecnológica ha instituido una nueva política: en el futuro, acudirá a un abogado externo que es un exjuez federal para buscar su autorización.
Y en un giro que podría parecer irónico, a partir de ahora Microsoft incluirá sus propias búsquedas internas en los informes de transparencia que publica cada semestre sobre solicitudes de datos hechas por autoridades gubernamentales.
Manda Webos.... Microsoft se justifica y defiende el leer los correos de sus usuarios.
Tal y como Microsoft asegura, en casos urgentes no dudará en analizar los correos de sus usuarios; Microsoft aceptó que en 2012 espió la cuenta de un ‘blogger’ propietario de un programa peligroso.
miércoles, 26 de marzo de 2014
historia de los virus: Elk cloner 1 virus domenstico
Apple II infectado con Elk Cloner
Durante mucho tiempo hay gente que ha defendido que en los equipos de Apple no había malware, viviendo en una percepción más que en una realidad existente.
Lo cierto es que durante años los creadores de malware profesional para cometer delitos, no le han prestado mucha atención a estas plataformas, por una cuestión de mercado, más que por capacidad y el número de software malicioso se ha mantenido en unos valores muy, muy, muy pequeños.
Sin embargo, la arquitectura de Mac tampoco la hacía especialmente invulnerable a este tipo de ataques, ni tan siquiera a los virus, tal y como explicaba Marko Kostyrko en MacForensicsLab en su artículo académico Malware on Mac OS X. En él, explica que en Mac OS X se dan las mismas características que permitirían a un creador de malware hacer un virus, troyano o spyware.
En su argumentario, explica que ya en los 1981 - 82 Joe Dellinger, una estudiante de la Universidad de Texas, escribió tres Virus como prueba de concepto para Apple II, y que denominó con los genéricos nombres de Virus 1, Virus 2 y Virus 3.
Sin embargo, el primer virus que tuvo una expansión real dentro de los computadores personales saldría en 1982, cuando Richard Skrenta escribió Elk Cloner. Este virus se transmitía por un disco de arranque del sistema operativo Apple DOS y que se ejecutaba cada 50 arranques del equipo, tal y como él explicó en alt.hackers tiempo ha en los foros de USENET. El mensaje que salía por pantalla decía:
Mensaje de Elk Cloner
Que traducido viene a ser algo como:
Elk Cloner:
El programa con personalidad
Obtendrá todos tus discos
se meterá en tus chips
¡Sí, es Cloner!
Se pegará a ti como pegamento
cambiará también tu RAM
¡Pásalo, Elk Cloner!
Hoy en día, aquellos inicios en los que los programadores se dedicaban a dejar mensajes graciosos ya han pasado a la historia, por lo que debemos estar preparados contra malware menos "simpatico".
Si tienes un Apple II, o un emulador, puedes correr el disco infectado, ya que es posible descargarlo desde Internet en: Apple II disk image of cloner source
historia de los virus: Elk cloner 1 virus domenstico
Apple II infectado con Elk Cloner
Durante mucho tiempo hay gente que ha defendido que en los equipos de Apple no había malware, viviendo en una percepción más que en una realidad existente.
Lo cierto es que durante años los creadores de malware profesional para cometer delitos, no le han prestado mucha atención a estas plataformas, por una cuestión de mercado, más que por capacidad y el número de software malicioso se ha mantenido en unos valores muy, muy, muy pequeños.
Sin embargo, la arquitectura de Mac tampoco la hacía especialmente invulnerable a este tipo de ataques, ni tan siquiera a los virus, tal y como explicaba Marko Kostyrko en MacForensicsLab en su artículo académico Malware on Mac OS X. En él, explica que en Mac OS X se dan las mismas características que permitirían a un creador de malware hacer un virus, troyano o spyware.
En su argumentario, explica que ya en los 1981 - 82 Joe Dellinger, una estudiante de la Universidad de Texas, escribió tres Virus como prueba de concepto para Apple II, y que denominó con los genéricos nombres de Virus 1, Virus 2 y Virus 3.
Sin embargo, el primer virus que tuvo una expansión real dentro de los computadores personales saldría en 1982, cuando Richard Skrenta escribió Elk Cloner. Este virus se transmitía por un disco de arranque del sistema operativo Apple DOS y que se ejecutaba cada 50 arranques del equipo, tal y como él explicó en alt.hackers tiempo ha en los foros de USENET. El mensaje que salía por pantalla decía:
Mensaje de Elk Cloner
Que traducido viene a ser algo como:
Elk Cloner:
El programa con personalidad
Obtendrá todos tus discos
se meterá en tus chips
¡Sí, es Cloner!
Se pegará a ti como pegamento
cambiará también tu RAM
¡Pásalo, Elk Cloner!
Hoy en día, aquellos inicios en los que los programadores se dedicaban a dejar mensajes graciosos ya han pasado a la historia, por lo que debemos estar preparados contra malware menos "simpatico".
Si tienes un Apple II, o un emulador, puedes correr el disco infectado, ya que es posible descargarlo desde Internet en: Apple II disk image of cloner source
martes, 25 de marzo de 2014
Preguntas de nuestros socios ¿pop, smtp, imap, eso k eee?
durante los cursos que estamos impartiendo en Benissa, una de las preguntas que nos han echo y que parece que la gente no ha terminado de entender es que son los protocolos que se usan para la entrada y salida de correo, y en que se diferencian. así que vamos a ver si con este pequeño articulo lo dejamos un poco claro,
¿Cuál es la diferencia entre SMTP, POP3 y IMAP?
Existen tres estándares que utilizan actualmente la mayoría de servicios de correo electrónico (email).
Estos son el SMTP, el POP3 y el IMAP.
El estándar SMTP son las siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo).
Los tres estándares que utilizan actualmente la mayoría de servicios de correo electrónico (email) son el SMTP, el POP3 y el IMAP.
El estándar SMTP son las siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo).
POP es el acrónimo dePost Office Protocol (Protocolo de Oficina Postal). Aunque pueda sonar algo confuso, POP es el protocolo de almacenamiento de email mientras que
SMTP es el protocolo de envío y recepción.
POP3 es la tercera versión desarrollada del estándar POP.
IMAP (Internet Message Access Protocol) es otro protocolo de almacenamiento más moderno que POP3 y con más posibilidades.
Para que nos entendamos lo que seria el equivalente a el correo postal, el protocolo SMTP sería el análogo al cartero o a los servicios de transporte de cartas. El o ella entrega y recoge el correo para transferirlo a otra localización. El protocolo POP3 y el protocolo IMAP serían como el buzón de correos de tu casa o un apartado postal. Es el sitio dónde el correo es enviado y dónde permanece hasta que el receptor está listo para leerlo. El correo saliente también puede ser puesto en el buzón de correo, es decir, los protocolos POP3 e IMAP también se utilizan para almacenar el correo enviado.
SMTP: el transporte de emails
La mayoría de emails que circulan por internet lo hacen utilizando el estándar SMTP, un protocolo de transferencia.
Aunque es uno de los mas veteranos, ya que fue inventado a principios de la década de 1980, se considera un protocolo muy fiable, principal motivo por el que sigue siendo el más utilizado de forma casi universal. La mayoría de correos electrónicos enviados utilizando SMTP llegan rápido al receptor sin problemas.
Pero, el SMTP presenta algunos inconvenientes ante circustancias que no se tuvieron en cuenta cuándo se inventó, principalmente por ser problemas que no existían entonces y que no fueron previstos.
Por ejemplo, el protocolo SMTP no tiene forma de verificar si el remitente de un email es realmente quien dice ser. Si volvemos la vista a los años 1980, cuándo internet era utilizado por un selecto grupo de personas, principalmente en organismos gubernamentales y centros de docencia e investigación, esto no era un gran problema.
A partir de los años 1990 la incapacidad de verificación del remitente comenzó a ser un problema importante y lo que ha permitido el continuo incremento del SPAM y otros usos malintencionados del email, como la transferencia de virus o el email spoofing (suplantación de identidad). Por ejemplo, un programa puede buscar en el buzón de email y enviar un virus como archivo adjunto a toda la lista de contactos de una persona en nombre de esa persona en la que los receptores confían. Se han realizado avances para mejorar la seguridad del estándar SMTP pero está aún muy lejos de ser verdaderamente seguro.
POP3 e IMAP: el almacenamiento y organización
El estándar POP es el protocolo utilizado para el almacenamiento y organización de los correos electrónicos. Se diseñó en 1984 con la idea de permitir a los usuarios tener acceso a un servidor de correo, recibir los mensajes y almacenarlos en una carpeta local del ordenador propio y poder desconectarse de internet para leer y escribir mensajes. La capacidad de estar offline para leer o escribir era realmente útil cuándo permanecer conectado a internet era caro y se pagaba por minutos de conexión. Actualmente la mayoría de servidores de correo utilizan POP3, la tercera versión del estándar POP que fue desarrollada en 1988, o el estándar IMAP.
El protocolo IMAP es más moderno y ofrece más posibilidades que POP3. Por ejemplo, permite administrar varias bandejas de entrada, varios accesos a la vez o múltiples criterios de organización. Si se deseas información mas detallada sobre cada protocolo puedes consultar losdocumentos RFC 821.
Preguntas de nuestros socios ¿pop, smtp, imap, eso k eee?
durante los cursos que estamos impartiendo en Benissa, una de las preguntas que nos han echo y que parece que la gente no ha terminado de entender es que son los protocolos que se usan para la entrada y salida de correo, y en que se diferencian. así que vamos a ver si con este pequeño articulo lo dejamos un poco claro,
¿Cuál es la diferencia entre SMTP, POP3 y IMAP?
lunes, 24 de marzo de 2014
¿Microsoft cobra por ceder nuestra información a el FBI? lo que faltaba por oír
Valeee. si soy un anti - microsoft, mas por que no me gusta su política de apretarnos las tuercas y hacernos comulgar con ruedas de molinos por que no me da la gana de que por que ellos quieran tenga que pelearme con toda la red para encontrar soluciones a sus meteduras de pata en seguridad, y porque desde hace muchos años es conocido su falta de responsablidad en el procesio de proteccion de datos y su fama de que todas las agencias americanas de seguridad (y comerciales) tenían acceso a la informacion del los usuarios, y hoy salta la noticia de que el grupo de hackers sirios, the syrian electronic army, a publicado la informacion donde deja claro lo que cobra Microsoft por cederle al FBI tu información, y supongo que también cobrara de alguna mas.
Digital Intercept Technology Unit (DITU) es una unidad perteneciente al FBI, que tiene que pagar entre 50 y 200 dólares por cada informe y persona y sus responsables se gastan varios cientos de miles al mes en obtener esos datos.
La última factura al respecto de Microsoft fue de 281.000 dólares.
¿como funciona?
Normalmente, cuando una agencia gubernamental solicita datos vía órdenes legales —que es como teóricamente deberían poderse recabar esos datos privados— los obtiene. que seria lo normal, pero lo que ya no veo tan normal, tanto ética como legalmente, es que a cambio de ese servicio, Microsoft haga caja.
Según las declaraciones de un representante de Microsoft en las que confirmó a The Verge esta circunstancia:
"Según la ley de los EE.UU., las empresas pueden solicitar el reembolso de los costes asociados a cumplir con las órdenes legales y válidas que requieran obtener datos de los clientes. Tratamos de recuperar parte de los costes asociados con este tipo de órdenes".
no se vosotros, pero a mi punto de vista, si esto es así, creo que lo poco que aun me queda de microsoft en mis sistemas, va ha desaparecer a marchas forzadas, así como a las múltiples empresas y grupos con los que tratamos, a los que les aconsejaremos que abandonen los sistemas de microsoft que usan en sus sistemas.
entendemos y comprendemos que hay cientos de posibles delincuentes en a red, que puede haber y hay múltiples problemas de seguridad y de delitos, pero ¿tantos sospechosos hay? para que el nivel de solicitudes de información de clientes.
Realmente, esto habre de nuevo un debate que ya varios años en danza, y es si de verdad hay y sobre la verdadera privacidad que ofrecen estos servicios y que , por si no eran bastante, se suma la noticia de estos días en la que confirma que Microsoft accedió al correo de varios de sus empleados
¿Microsoft cobra por ceder nuestra información a el FBI? lo que faltaba por oír
Valeee. si soy un anti - microsoft, mas por que no me gusta su política de apretarnos las tuercas y hacernos comulgar con ruedas de molinos por que no me da la gana de que por que ellos quieran tenga que pelearme con toda la red para encontrar soluciones a sus meteduras de pata en seguridad, y porque desde hace muchos años es conocido su falta de responsablidad en el procesio de proteccion de datos y su fama de que todas las agencias americanas de seguridad (y comerciales) tenían acceso a la informacion del los usuarios, y hoy salta la noticia de que el grupo de hackers sirios, the syrian electronic army, a publicado la informacion donde deja claro lo que cobra Microsoft por cederle al FBI tu información, y supongo que también cobrara de alguna mas.
viernes, 21 de marzo de 2014
Seguridad Informática: Milicenso
Este tipo de actuaciones en los virus, no es nueva, pero recientemente la empresa Symantec a reportado la existencia de un curioso troyano (llamado Milicenso) que parece ser, afecta a las impresoras (además de a los ordenadores).
Este virus, o troyano Milicenso, además de infectar el ordenador, es afectar la impresora que esté conectada a este dispositivo y, ocasionar fallos generales de funcionamiento.
Por lo demas, el Troyano Milicenso se transmite como la mayoria, mediante correos electrónicos, software con malware o programas engañosos y falsos, por medio de sitios web dudosos, etc.
Realmente es un virus que es mas molesto que otra cosa , ya que su funcionamiento hace que tengamos una perdida de tiempo Realmente Importante.
Segun Symantec parece que los creadores del Troyano Milicenso no hayan pretendido generar un virus que afectara a las impresoras, pero que sin pensarlo, pero por accidente, generaron un malware que provoca este efecto en particular y que da dolores de cabeza interminables a los usuarios.
Milicenso apareció por primera vez en el 2012, y desde entonces se ha visto con regularidad en algunos ordenadores e impresoras infectadas.
Y aunque es "muy divertido" tener este virus y sufrir con estas impresiones no deseadas y bastantes desesperante, hay que reconocer que como broma a algun compañero tocapelotas, no tiene precio.
Seguridad Informática: Milicenso
jueves, 20 de marzo de 2014
HUMOR: como ser un blogero troll
1. CRITICA, CONDENA Y QUÉJATE: ya está bien de complacer a los demás, de hacer la pelota para conseguir algo a cambio (cuánto daño has hecho con tu SEO, Google). Basta de comentarios en los posts tipo “magnifica reflexión, te invito a leer el post X en mi blog donde decía exactamente lo mismo (porque lo saqué del mismo libro que tu)”. A partir de ahora, cuando algo no te guste, quéjate… alto, fuerte, sin ambages, que quede clara cuál es tu postura: “tu post me parece una basura”.
2. APRECIO Y RECONOCIMIENTO, EL JUSTO: Si alguien hace algo bien, muy bien, extraordinariamente bien… un simple “BRAVO” debería ser suficiente. Basta de “favoritear” o “megustear” por compromiso, y basta de dorar la píldora a los gurús en Twitter, Instagram o Linkedin. ¿Te das cuenta de que eso no te hace diferente ni mejor que el resto de los pelotas que surcan las redes sociales? Basta de dar las gracias por los favs, los retweets, los megustas… Ah, y si eres de esos que das las gracias porque alguien te sigue en Twitter, piensa que te siguen por algo que has escrito que les ha gustado, no por ser agradecido con tus otros followers. Por cierto, si sientes la extraña necesidad de retuitear cada piropo, lisonja o mención que alguien te manda por tuiter, piénsatelo dos veces o te aplicaremos la regla 1 de este post.
3. INTERÉSATE POR LOS DEMÁS: … ¿por qué?… Seamos sinceros, salvo algunos (pocos) amigos de verdad que has hecho en redes sociales (y con los que te comunicas vía whatsapp, Telegram o similar, los demás sólo te interesan porque esperas conseguir algo de ellos (y aquí volvemos a las reglas 1 y 2). ¿Te das cuenta de lo hipócrita, egoista e indecente de tu postura?
4. SI TIENES UN MAL DÍA, QUE LO SEPA TODO EL MUNDO: todos tenemos malos días… días en los que cuanto menos se nos moleste mejor. Es fácil de entender, ¿verdad? Pues que no se queje nadie si le damos una mala contestación. Si no te gusta la contestación que te doy, es tu problema, supéralo.
5. PRIMERO SE HABLA, LUEGO SE ESCUCHA: si tienes algo que decir, dilo cuanto antes. Una vez que hayas terminado deja claro que la conversación acaba ahí. Y si por casualidad te enfrascas en medio de una discusión en los comentarios de un post o en una conversación por Twitter, recuerda que aunque las buenas maneras recomiendan cerrar una conversación con una frase tipo “por supuesto, esa es tu opinión”, mi recomendación es que utilices una frase más contundente que no deje ningún tipo de dudas sobre quien es el “jefe” del tipo… “tal vez dices eso porque no tienes ni puta idea”.
HUMOR: como ser un blogero troll
miércoles, 19 de marzo de 2014
Y Otra mas: Un fallo de Android amenaza la seguridad de los chats de WhatsApp
Y Otra mas: Un fallo de Android amenaza la seguridad de los chats de WhatsApp
martes, 18 de marzo de 2014
Algunos virus celebres, no siempre por el daño que han echo
Aunque los virus informáticos son, realmente las pesadillas de los usuarios de ordenadores casi desde el nacimiento de la informática, hay veces que algunas de ellas no pueden hacer que se te salte una carcajada con la imaginacion de los desarroladores de estas .
y es que aunque muchos de estos pequeños programas pueden robar nuestros datos personales, espiarnos, destruir los archivos que guardamos en el ordenador o secuestrarlo y exigirnos un rescate por recuperarlo, hay veces que los mensajes o los fallos en su desarrollo, nos alegran el dia.
A lo largo de los últimos años, muchos creadores de estos programas maliciosos han hecho gala de un sentido del humor bastante , siniestro o retorcidoy muchas veces metepatas, reflejado en el comportamiento de estos.
¿No te lo crees? hacemos un pequeñisimo repaso a alguno de estos casos
1.- El virus que convierte todos los archivos en fotos de calamares: Este destructivo programa creado por el japonés Masato Nakatsuji convierte todos los archivos almacenados en el ordenador en imágenes manga de calamares, pulpos y erizos de mar. El principal problema de este “malware” es que los archivos dañados son irrecuperables. El virus ha causado estragos en cerca de 50.000 equipos y su creador detenido.
2.- MacMag: También conocido como el virus de la paz, este programa fue creado por los editores de la revista MacMag para difundir un mensaje de paz entre todos los usuarios de Macintosh el día 2 de marzo de 1988. El programa tenía la capacidad de infectar cualquier disquete que se insertara en un ordenador infectado, extendiéndose como una auténtica epidemia silenciosa. Sin embargo, esta astuta campaña publicitaria se convirtió en un auténtico desastre cuando se descubrió que el virus había entrado en el sistema informático de la compañía Albus e infectado el programa de diseño gráfico que acababa de salir al mercado.
3.-El virus que obliga a jugarse sus datos a la suerte: Este programa malicioso obliga al poseedor del equipo infectado a apostar contra el propio virus. Si pierde o reinicia el ordenador, perderá todos sus datos. Si gana, el “malware” dejará todo tal y como estaba, no sin antes advertir de que es mejor no encender el equipo hasta el día siguiente. Por eso de no tentar a la suerte.
4.-Girl DOS: Los síntomas que presenta este virus son un mensaje en inglés que dice “¡Las quiero, chicas! ¡Son hermosas!”, acompañado de una horrible versión de “Yesterday”. Tan desagradable como enternecedor.
5.-Milicenso: El objetivo de este programa es volver loca a cualquier impresora conectada al ordenador infectado, haciendo que imprima cientos de páginas con caracteres ininteligibles. La única forma de pararlo es desconectar la impresora. Lo malo es que al enchufarla de nuevo, el problema se repetirá.
6.- Barrotes, el virus que nunca funcionó: Creado por un español con el objetivo de borrar los datos del disco duro infectado, un error de programación motivó que en lugar de activarse cada día 22, el comando ordenara que lo hiciera el 34, por lo que el ataque jamás se produjo. Posiblemente, este fallo lo convirtió en el virus informático más inofensivo de la historia.
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los ...
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los archivos c...
-
Carta abierta de Google, Apple, Facebook, Microsoft, Twitter y demás han enviado a Obama En el blog de Google han publicado la car...