En mi Blog, rescatare las noticias de alrededor del mundo que a mi parecer sean relevantes y las comentaré según mi particular punto de vista, las personas que compartan o no mi punto de vista estan invitadas a dejar sus comentarios, tambien aclaro que algunas noticias que pueden provocarme molestia o desazon serán comentadas segun el estado de animo que tenga asi que no se sorprendan de leer a veces insultos; gracias por acompañarme y sigan aqui.-
24.12.09
El regalo de Navidad de Google
Hoy revisando mis e-mails me encontré con el excelente regalo de navidad de GOOGLE y me emocioné mucho porque según la gente de google, el regalo para todas las personas del mundo que hace google, es donar 20 millones a organizaciones beneficas... y lo primero que se me ocurrio fue , bien por google, pero despues me dije ...mmm porque no donó más? Creo que para un monstruo como Google donar 20 millones es como si yo donara 15 dolares (cosa que no hice ...mea culpa), es decir , alguien alguna vez me dijo : ...hay que dar hasta que duela (y no se referia al sexo) sino al acto de Dar al que necesita, al que la esta pasando mal ... Bueno esa es mi reflexion por hoy Bien por Google pero no tan bien. Gracias por leerme . Felices Fiestas .
19.12.09
La degeneración ha llegado a Youtube: Calvos sexuales Sovieticos y anti calvos sexuales sovieticos
Estas multicuentas estan sembrando el caos por youtube muchos visitantes y usuarios han caido por culpa de ellos
ademas son peligrosos por esto
1.Imagenes de contenido pornografico/erotico en los grupos que han hackeado y tambien en las cuentas hackeadas
2.Uso de el personaje donlimpio como mofa (tienen la bandera de rusia y a don limpio en el lugar donde deveria estar la hoz y el martillo y tambien lo usan como icono de perfil (algunos))
3. Burla a varios personajes famosos ya sean de la realidad o ficcion aqui unos ejemplos. (CalvoDeTeamFortress2,ElCalvoDeHalfLife, DonLinpioZX,CalvoDeLos3Chiflados,ElCalvoDeLaNBA,ElCalvoDelVaticano, ElCalvoDeStan etc tambien poseen un canal como base de operaciones que es este http://www.youtube.com/user/CalvosSexuales y supongo que todos los ''calvos'' estaran sucritos al canal de CalvosSexuales
ahora ahi van ejemplos de hackeos
http://www.youtube.com/user/depredad0r22B: Hackeado
http://www.youtube.com/group/Anticalvosgays: Grupo hackeado
http://www.youtube.com/user/AteoCalvo
Su himno:
http://www.youtube.com/user/AteoCalvo#p/f/2/EurdH0iESHc
Comentario: Creo que a la gente de Google - Youtube se les estan escapando las cosas de las manos (literalmente), hay que detener la disponibliidad de estos contenidos con acceso irrestricto al cual pueden acceder pequeños navegantes con las consecuencias psicologicas que esto acarrea... buen fin de semana
18.12.09
A la una a las dos y a las tres!! Vendida la base de datos de clientes de Materscard al mejor postor...
Si en el mundo real una mercancía ilegal es un objeto robado, droga o sustancias de contrabando, en la red se comercializa al margen de la ley con datos personales. La información es la llave para ejecutar fraudes que reportan importantes beneficios. No siempre el delincuente informatico es la persona que viola la intimidad del usuario para después cometer el fraude. Estos piratas de Internet han descubierto que también pueden sacar un rédito económico importante vendiendo al mejor postor la información que obtienen mediante su mal hacer informático. La Policía tiene constancia de que existen subastas clandestinas en las que los timadores participan para hacerse con paquetes de información que posteriormente les van a permitir ejecutar sus estafas.
Son encuentros de comunidades muy cerradas y de difícil acceso para el resto de la comunidad de Internet. Sólo aquellos que pertenecen a estas comunidades saben cuándo se van a producir. Generalmente se habilita un canal en el IRC moderado y con invitacion para hacer estos "negocios". Al concluir estos encuentros se destruye cualquier acceso o pista que demuestre que en determinado lugar de la web se han producido un mercadeo de datos personales.
Comentarios: Ninguna medida de seguridad informatica es suficiente cuando se trata de resguardar los datos privados de las personas, es por ello que cada vez mas las organizaciones se tienen que concientizar que la inversion en seguridad informatica es una inversion rentable, no me equivoque con el nombre de la tarjeta es exprofeso ;).-
9.12.09
Ahora Facebook tambien tendrá pelicula
La película, que ya se está rodando, está badasa en el libro The Accidental Billionaires de Ben Mezrich y el guión es obra de Aaron Sorkin (La guerra de Charlie Wilson, Algunos hombres buenos). La historia se centrará en los orígenes de la que ahora es una de las redes sociales más poderosas del planeta con más de 350 millones de usuarios.
Los protaonistas serán Eduardo Saverin, al que dará vida Andrew Garfield (Leones por corderos) y Mark Zuckerberg, que será interpretado por Jesse Eisenberg (al que actualmente podemos ver en los cines junto a Kristen Stewart en Adventureland), los dos estudiantes de Harvard que fundaron Facebook.
Por su parte, Timberlake interpretará a Sean Parker, conocido por ser el cofundador de Napster y una de las personas que influyó en la creación de Facebook y fue uno de sus primeros inversores. En el reparto también hay otros rostros conocidos como los de Max Minghella (Agora) o Rashida Jones (Te quiero, tío).
Comentario: Como diría un amigo mexicano... ni modo!!
5.12.09
Burumbunbun yo soy el hincha de Camerún !!
Camerún es el país más peligroso en internet
Los dominios japoneses son los más fiables, así como los
.gov.
Entrar en una página .cm requiere ser un internauta
especialmente cibervaliente... o tener un buen antivirus. Los
.cm, dominios asociados a Camerún, son los más peligrosos del
ciberespacio, ya que son los que presentan un mayor número de
exploits o de descargas de ficheros asociadas, entre otros.
El 70% de los dominios cameruneses son peligrosos, según las
conclusiones del tercer estudio de peligrosidad en red de
McAfee que publica eWEEK, lo que ha permitido al país
africano superar a Hong Kong y los dominios .hk como los más
inseguros de la red.
En el extremo opuesto se encentra el .jp, el dominio de
Japón, que se ha convertido en el más fiable del
ciberespacio, seguido por los .gov. En el caso de las
direcciones japonesas, sólo el 0,01% estaban corruptas, una
diferencia de casi 70 veces frente al país más peligroso.
Las páginas españolas son las 27º en la lista de destinos más
peligrosos del ciberespacio.
Comentarios: hincha = Tifosi italiano = fanatico de un equipo
de futbol bueno de mas esta decir que a veces en el afan de
apurarnos a teclear, podemos omitir una o y poner en vez de
com .cm ...y ahi vienen los problemas, el tema es que esta
propaganda negativa tambien perjudica a los honestos sitios
camerunenses los cuales calculo que no deben ser muchos, que
mas nos tiene reservado africa ?? los Spam de Nigeria, los
sitios .cm de Camerun, el joven matumbo en los pps (para la
alegria de las lectoras y algunos lectores tambien) ...en fin
buen fin de semana.
30.11.09
hackers 1 - delincuentes informáticos 0
Los que trabajamos en informática nos quejamos a menudo del mal uso del término.
Los medios suelen usarlo para referirse a criminales informáticos.
El uso de los términos hacker y cracker son a menudo motivo de controversia entre los medios de comunicación y los grupos de aficionados a la informática. El conflicto surge con el uso generalizado del término hacker por parte de los medios para referirse a los piratas informáticos.
La comunidad de informáticos siempre ha protestado por ese uso erróneo del término,
que a menudo es utilizado con un carácter negativo en las noticias que hablan sobre piratas informáticos que roban contraseñas o infectan miles de ordenadores con virus peligrosos.
Ahora, los hackers que siempre se ofenden por el uso incorrecto de la palabra que los define han ganado una importante batalla: el Ministerio de Justicia ha excluido el término hacker del proyecto de código penal que se encuentra en preparación.
De este modo, el término hacker dejará de ser sinónimo de delincuente informático en un texto de gran relevancia.
Comentarios: Bueno espero que en los medios periodisticos tambien dejen de defenestrar a los hackers, aunque no lo creo ya que es una palabra "marketinera" y no es lo mismo decir "un hacker infecto 75000 computadoras dejandolas zombi a su merced", que decir "un adolesccente de 17 años , delincuente informatico infectó 75000 computadoras dejandolas zombi a su merced" en fin ya veremos que sucede pero por ahora estoy contento que hacker deje de ser usano como sinónimo de delincuente informático al menos para el codigo penal español...algo es algo
27.11.09
N3ptunO Un "Hacker" de 16 años detenido
Guardia Civil Española como resultado de la operación
Candelaria.
N3ptunO, que es así como se hace llamar el hacker, había
desarrollado un virus que aprovechándose de una
vulnerabilidad tomaba el control de los equipos víctima.
Este virus se consideró en extremo peligroso debido a su alta
capacidad de propagación a través de programas tan populares
como Messenger o Fotolog, de forma que “n3ptun0" consiguió
infectar a más de 75.000 equipos en muy poco tiempo.
Otra característica del virus “Zombie” es que una vez
inoculado, permitía que el joven hacker controlara a su
antojo las computadoras infectadas, las mismas con las que
atacaba a diferentes sitios web, colapsando los servidores.
N3ptunO comenzó su carrera desde los 13 años, edad en la que
comenzó a desarrollar sus conocimientos de modo absolutamente
autodidacta ya que carecía de cualquier formación académica
en informática y programación previa.
La Guardia Civil ha podido comprobar que el joven atacó
también foros y servidores dedicados al juego "GTA San
Andreas".
Según el informe, el menor fue puesto a disposición de la
Fiscalía de Menores de Santa Cruz de Tenerife después de
haber diseñado y ejecutado un ataque de denegación de
servicio contra el sitio web 'ElHacker.net'.
Comentarios: Que pena evidentemente n3ptun0 es un muchacho
inteligente, pero ahora se va a tener que comer unos años de
carcel, quien les dice que en una de esas al salir es
contratado por el gobierno como "experto en seguridad
informatica" no me sorprendería en lo absoluto ya que Obama
tiene un "hacker" asesor ...
23.11.09
Cyberguerra sudamericana...y van...
El sitio web del gobierno peruano fue hackeada este sábado en ella se lee una consigna que alude a la polémica que se generó entre Chile y el vecino país, por las acusaciones de un presunto caso de espionaje a favor de Santiago.
Al ingresar al sitio en internet aparece con letras grandes y en rojo la frase "Viva Chile Mierda".
Más abajo, en letras blancas se lee: "No somos una republiqueta, ésta es una democracia ejemplar y nuestras instituciones no se dedican al espionaje".
En alusión a las duras declaraciones de Alan García, quien el lunes pasado acusó a Chile de realizar espionaje, señalando que dicho comportamiento es "propio de una republiqueta y no de un país democrático".
El texto del hacker agrega que "no aceptamos de ningún país ni de ninguna persona imputaciones acerca de cosas de este tipo".
A continuación se ve una gran imagen alusiva a la Guerra del Pacífico, mientras de fondo se escucha un audio con el himno nacional.
Hasta el momento ningún individuo o grupo se ha adjudicado el hecho.
Otras Imagenes de defacements similares ...
Comentarios: Bueno creo que no hay que pensar mucho quienes pueden haber sido los defacers, seguro es un grupo bastante conocido en el underground
21.11.09
Falso Facebook ... TypoSquatting
siendo utilizada para robar contraseñas de esta red social.
La falsa página tiene una URL y un contenido muy similar a la
del servicio original, por lo que los usuarios que lleguen a
ella, pueden confundirse e introducir allí su nombre de
usuario y contraseña. De hacerlo, la página dará un error, lo
que puede servir como pista de que la página es maliciosa.
Los datos introducidos en esa página falsa irán a parar a
manos de los creadores de la página.
“La URL fraudulenta puede estar distribuyéndose por correos
electrónicos o a través de campañas de BlackHat SEO para que
los usuarios lleguen a ella más fácilmente. En cualquier
caso, una vez tengan los datos de un usuario, los
ciberdelincuentes pueden acceder a su cuenta y utilizarla
para lo que deseen, por ejemplo, publicar comentarios de
spam, con links malicioso, enviar mensajes a sus contactos,
etc.”, explica Luis Corrons, director técnico de PandaLabs.
Para evitar ser víctima de uno de estos fraudes recomendamos:
- No responder a correos electrónicos ni seguir links
incluidos en emails no solicitados
- Comprobar muy bien que la URL en la que se introducen los
datos es la original de Facebook (www.facebook.com), ya que
estas webs suelen utilizar URLS similares que apenas se
diferencian en una letra o en la terminación del dominio de
la verdadera.
- En caso de haber introducido los datos en una de estas
páginas, acceder lo más rápido posible a la cuenta original y
cambiar la contraseña, para evitar que los ciberdelincuentes
puedan seguir accediendo a ella.
- En caso de que no se pueda acceder a la cuenta robada,
Facebook cuenta con servicios para reclamar la propiedad de
esa cuenta y recuperarla.
Comentario: Cada vez me convenzo mas que hay mucha gente que
no quiere trabajar y quiere vivir del esfuerzo de los
demas... que gran invento el copy & paste ... ademas
typosquatting ...que palabra !!! para definir acceso auna
pagina falsa tipeando erroneamente la direccion de la pagina
real... en español como le hubiesen puesto? buen fin de
semana.-
13.11.09
Angelical Hacking
Ya me estoy imaginando los defacement que se van a mandar los prelados, el spam catolico..es pecado??. Pendientes del bloqueo que les pondrán a las páginas agregadas a sus favoritos, nada de navegar en youporn o esos asuntos, claro que siempre pueden echar mano de las notas tomadas en la conferencia dictada por el hacker. Esto fuera de broma deja entrever que a pesar de que el Papa parece mas tradicionalista que el anterior se esta "aggiornando" a los tiempos que corren, por otra parte deben estar hartos de las intrusiones que deben sufir en los servidores del vaticano, lo veo positivo y espero que todas las religiones se plieguen a esto ...
Ahora los dejo porque me esta solicitando amistad un obispo en facebook y le quiero explicar que el contenido de mi perfil no es muy "sancto"
Koobface va por mas
12.11.09
Brasil desafia a Hackers
Las pruebas serán públicas, y durarán un total de cuatro días. Los hackers podrán trabajar en equipo o solos, y se especula que intentarán atacar diferentes aspectos del sistema como interceptar el voto, bloquearlo para evitar su registro, o cambiarlo por el de otro candidato. Los resultados de las pruebas serán publicados la semana entrante, y el Tribunal ha preparado un premio de 2900 dólares para el hacker que más se acerque o que alcance al objetivo de afectar y/o interrumpir el sistema de alguna forma que pueda perjudicar a los comicios. Esta es una aproximación poco ortodoxa, teniendo en cuenta la relación que guardan la ley y los hackers, pero al mismo tiempo se trata de una excelente decisión. Si se quiere comprobar la seguridad de un sistema, no hay nada mejor que contar con el apoyo y el entusiasmo de la elite en seguridad informática para hacerlo.
Comentario: Me parece que se quedaron cortones con el premio, no se el cambio como debe estar pero si es como en argentina no es mucho dinero, yo si perteneciese a algun grupo de hackers y descubriese una vulnerabilidad en el sistema de voto electrónico, esperaría hasta las elecciones y le vendo el descubrimiento al candidato que mas pague... replanteense esto hermanos del gobierno brasilero, por otro lado en una de esas es un ingenioso (pero no tanto) cebo para detectar grupos de hackers ...
11.11.09
Grupos de Facebook "asimilados"
Un nuevo ataque “bienintencionado”. Es lo que le ha sucedido a varios grupos de Facebook. En los últimos días, cientos de ellos han sufrido ataques de hackers pertenecientes a la organización “Control Your Info”. Los intrusos afirman que su intención ha sido poner al descubierto fallos evidentes en los mecanismos de seguridad de la célebre red social. Los mismos encargados de proteger los datos de sus miembros.
“Grupos” es una aplicación muy popular. Un administrador crea una plataforma a la que se suscriben personas con intereses comunes. Es posible subir fotos, vídeos… Así que la cantidad de información de y generada por sus miembros es muy grande. “Control Your Info” tuvo oportunidad de acceder a gran parte de ella.
Como ? Simple e ingeniosamente se aprovecharon de un punto debil de la aplicacion que permite que cuando un administrador abandona su puesto se crea un vacío de poder que cualquier otro usuario puede ocupar. Se hace entonces cargo como nuevo administrador, con todas las herramientas y la información de los miembros a su alcance. Fue la acción que llevaron a cabo desde “Control your Info”, que han dejado el mensaje “Hola, os anunciamos que hemos hackeado oficialmente vuestro grupo de Facebook. Esto significa que controlamos parte de información sobre vosotros. Si quisiéramos, podríamos dañar seriamente vuestra imagen” en el muro de los grupos en cuestión como aviso. Además, sus nombres pasaban a ser “Control Your Info” y el logo que aparecía era el de la organización. Al parecer, dichos grupos huérfanos de administrador son fáciles de localizar a través de una simple búsqueda de Google.
Grooming
Este delito está siendo cada vez más recurrente a causa de la masificación de las tecnologías de la información, del mayor acceso de los niños a Internet y la brecha generacional que se produce cuando los niños manejan los computadores mucho mejor que los padres.
La globalización agrava el problema, no sólo por la facilidad de enviar fotos y videos a todas partes del mundo, sino también porque las legislaciones de los diferentes países no son necesariamente compatibles entre sí. Por ejemplo, una imagen que es ilegal en España podría no serlo en Alemania.
Entre los factores que contribuyen a que los menores estén más expuestos a situaciones riesgosas estan las cámaras fotográficas digitales, los celulares con cámara incorporada, los mensajes de texto, las salas de chat, y los sitios de redes sociales como Facebook, MySpace, Hi5, Messenger, entre otros, estos permiten a los niños acceder a comunidades virtuales donde no existe claridad respecto de la identidad de las personas con quienes mantienen conversaciones o relacionan. Es ahí dónde conviven sin restricciones posibles víctimas y victimarios y se genera un ambiente propicio para el anonimato y el encubrimiento de los abusadores.
Recomendaciones
Para evitar este peligro es fundamental que los padres supervisen, con mucho respeto, el acceso de sus hijos a Internet: chat, mensajes instantáneos y charla interactiva, así como su correo electrónico. Es importante que los hijos entiendan que es parte del rol de su padre/madre preocuparse por su integridad y bienestar
Para enfrentar estos riesgos, la comunicación y la confianza con sus hijos serán siempre el camino más efectivo.
-Involúcrese en su mundo y aprenda a manejar las nuevas tecnologías. Le ayudará a saber qué hacen sus hijos cuando están conectados y los posibles riesgos a los que se enfrentan.
-Recomiende a sus hijos ignorar el spam (correo no deseado) y no abrir archivos que procedan de personas que no conozca personalmente o no sean de su confianza.
-Explíqueles que existen programas capaces de descifrar las claves de acceso del correoelectrónico y que basta con entrar en conversación vía chat privado o correo para que esos programas actúen.
-De preferencia, sitúe la computadora de la casa en una habitación de uso común, donde pueda tener conocimiento de los sitios que visitan sus hijos. Evite instalarlo en el dormitorio de sus hijos menores, ya que allí es dificil supervisarlos.
-No instale una webcam en el computador a libre disposición de sus hijos menores de edad.
-Pregunte a sus hijos qué páginas visitan, con quién hablan y sobre qué.
-Hábleles de los riesgos de Internet. Que sea un mundo virtual no quiere decir que no pueda acabar afectándoles. Apagar la computadora no elimina el problema.
-Insista en que no deben revelar datos personales a gente que hayan conocido a través de chats, Messenger, MySpace, Facebook, etc. Y pregúnteles periódicamente por los contactos que van agregando a su cuenta de Messenger u otro tipo de mensajería instantánea. ¿Quiénes son? ¿Dónde los han conocido?
Explíqueles que nunca deben mandar fotos ni videos suyos ni de sus amigos a desconocidos.
-Pregunte a sus hijos si tienen un fotolog, pídales que se lo muestren, que juntos creen uno para la familia y hábleles de lo importante que es la privacidad, es decir, el no dar acceso a terceros desconocidos a su fotolog. También aconséjeles no publicar fotografías provocativas.
Comentarios: Siguiendo estos sencillos consejos podemos reducir en un 90% los riesgos de que nuestros hijos sean objeto de un grooming
10.11.09
Pone una foto de Rick Ashley de wallpaper en tu Iphone!!!
Que no sabes como ??? Es simple , si mantienes la contraseña que trae el celular por defecto, el mismo es susceptible a infectarse con el virus ikee el creador de este primer virus inofensivo para iphone es un joven australiano que asegura que el único cometido del virus no es otro que divertirse. "El virus en sí no es malicioso y no está ahí para hacer daño, simplemente está para divertirse y para despertar a la gente un poco", añadía a la cadena BBC.
El caso es que cientos de iPhone en Australia se han visto 'afectados' por Ashley, famoso cantante de los 80. Junto a la foto que se cuela en el inicio del teléfono le acompaña el mensaje "ikee is never going to give you up" (ikee no te abandonará jamás), un guiño al famoso tema del cantante 'Never Gonna Give You Up'.
Al parecer, el virus se propaga mediante los sms que se envían. Ashley Towns, el seudónimo que utiliza el joven pirata, reveló que para eliminar el virus únicamente se debe cambiar la contraseña del móvil.
Comentarios : Mmmmm medio raron el australiano, porque no uso un fondo de pantalla con la foto de alguna sexy actriz de cine XXX?, me parece que el australiano esta muy solo con su computadora.-
3.11.09
Camelot, La Atlantida y ahora Argleton
• Argleton es el nombre del pueblo británico fantasma que solo han localizado en la red
• La compañía desconoce las razones de la existencia de ese curioso error en su cartografía
Los ciudadanos de la zona británica de Lancashire se han conectado más de lo habitual a internet en los últimos días. La mayoría han buscado una población en la zona que solo existe en los mapas. Argleton es una ciudad fantasma, aparece en Google Maps y en los directorios online, pero no pasa de ser un joke o chiste tecnológico. ¿O puede ser que sea algo más serio?.
Según explica el diario Telegraph, la ciudad aparece en medio de unos campos que bordean la autompista M-58, al sur de Ormskirk. Como en las recreaciones más realistas, la población fantasma incluso adopta el código postal L39 y asocia su presencia con la de empresas y personas reales, pero que ciertamente no están afincadas en Argleton, si no en otras poblaciones.
Investigaciones
Google no ha sido capaz de explicar el simpático error, aunque admite que ha inciado investigaciones para detectar el origen del entuerto. Una de las primeras teorías achaca la existencia de la población inventada en los mapas a que ha sido añadida de manera intencionada en la cartografía dígital por algún hacker.
Más allá de la curiosidad, el error abre la caja de los truenos de un sistema de mapas que nadie hasta el momento ha puesto en duda. Al margen de los errores típicos en los que un link o foto aparece desplazado del lugar adecuado, la existencia de poblaciones inexistentes resalta las dificultades para diferenciar la realidad de la virtualidad y vuelve a poner sobre el tapete que no todo es cierto en la web.
Comentario: Ahora si me disculpan voy a buscar donde carajos queda Rivendel
El buscador Bing! no prospera, Yahoo se va a pique
una muy ligera subida de Bing, insuficiente para los meses que
lleva en línea y los esfuerzos que en él ha volcado Microsoft.
Por su parte, Yahoo! continua una tendencia a la baja que no
ha abandonado en el último año.
Según los últimos números presentados por Net Applications,
Bing ha aumentado un 0,10% su cuota de mercado en el último
mes hasta llegar al 3,49% a nivel mundial, aún inferior al
3,52% que el mismo buscador había conseguido en agosto, dos
meses después de su puesta de largo. Parece, pues, que se ha
estancado su público objetivo a medio camino entre el 3 y el
4%, a todas luces insuficiente para las expectativas y
esfuerzos.
Desde ya, puede considerarse que Bing está siendo un fracaso,
que los internautas que habitualmente utilizan otras
herramientas de búsqueda no están migrando hacia él, y que
está viviendo solamente del tráfico de los antiguos Live y
MSN.
No mucho mejor le ha ido a Yahoo!, que en el último año ha
acumulado un descenso de dos puntos porcentuales, una cuarta
parte de su mercado a finales de 2008. La reacción de la bolsa
al conocer estos números ha sido fulminante provocando la
bajada en la cotización de la mutinacional. De continuar esta
tendencia, el futuro de la venerable compañía queda en el
aire, probablemente sujeto a una venta impulsada desde los
principales accionistas, aunque sin la acción directa de Carl
Icahn, quien hace pocos días dejó su cargo en la junta
directiva de la compañía. ¿Tal vez veía venir lo que se
avecinaba?
Y mientras, Google continúa subiendo. Tras unos meses de
bajada, desde agosto la compañía de Internet experimenta una
tendencia alcista, habiendo llegado a superar el porcentaje de
internautas del que disfrutaba en diciembre del año pasado.
Microsoft aún está a tiempo de cambiar de rumbo y buscar una
nueva estrategia en Internet, subir su apuesta esperando que
la actual situación varíe en los próximos meses, o admitir su
derrota.
Me atrevo a vaticinar la caida en un futuro no muy lejano de
la actualmente prospera y en crecimiento red social FACEBOOK,
ya que esta siendo blanco sostenido de delincuentes
informaticos para robo de datos y suplantación de identidad,
si no incrementa su seguridad, es candidata a naufragar en un
futuro no muy lejano.-
28.10.09
Limpiad vuestros perfiles antes que sea demasiado tarde
Así, identificó tres modos en los que se pueden malversar datos públicos. Esto es, a través del uso directo, donde los datos públicos son transformados; y lo que él llama “pasaje de amplificación de datos”, donde la información pública se convierte en datos privados utilizando datos adicionales.La tercera técnica utiliza la inteligencia colectiva y la correlaciona con información disponible públicamente.
Así las cosas, Thompson exhortó a los delegados a que lleven a cabo sus propias pruebas de higiene. “Dedique una hora en buscar su propio nombre en Google y compruebe qué información está disponible”. Además, explicó que la posibilidad de cambiar de contraseña en las cuentas de correo fue utilizada el año pasado por los ciberdelincuentes para acceder al correo electrónico Web de Sarah Palin, algo que consiguieron utilizando información disponible públicamente.
Por todo ello, explicó que los usuarios deberían ampliar sus medidas de seguridad y ampliar su responsabilidad para ayudar a reducir el cibercrimen. Por eso, cree que los consumidores deberían ir más allá a la hora de tomar medidas de seguridad y tener en cuenta la cantidad de información que sobre ellos van dejando por el ciberespacio.
Fuente: idg
Comentario: Creo que el Sr Thompson no esta muy errado en sus apreciaciones, en un mundo globalizado ,movido por intereses mayormente economicos, la caza de brujas es algo muy tentador y dejando nuestros datos en los perfiles publicos se lo estamos entregando en bandeja a los delincuentes y gobiernos con propósitos "non sanctos"... son sinónimos? no, tal vez me pareció ....
19.10.09
No debe existir el anonimato en Internet -- Dijo Eugene
El mayor problema de seguridad relacionado al mundo IT es "el diseño de internet, Eugene en una entrevista concedida a zdnet asia, sostiene que el anonimato en internet es el problema, y dice "todo el mundo debe tener una identificacion o pasaporte en internet" , implementar regulaciones en internet, y que las naciones accedan a implementar ese standard y si no acceden , que sean desconectadas....
Comentarios: Bueno, creo que no deberian hacerles esas entrevistas a Eugene despues de un par de litros de Vodka, lo llevan a delirar y hablar estupideces... pero supongamos que accedemos a lo que el propone... quien nos autentifica que el usuario que esta del otro lado de la linea es el de la identificacion... , otra pregunta retorica... si un pais no cumple...quien lo "desengancha de internet" ? ... uff lo dicho , Eugene aflojale al vodka.- este es un comentario ANONIMO :) -
14.10.09
La Bella Principessa de Da Vinci
Martin Kemp, profesor emérito de Historia del Arte de la Universidad de Oxford y experto en la obra de Da Vinci. Fue el quien tuvo un "pálpito" al ver la obra y comenzó sus estudios. Según confiesa él fue el primer sorprendido al ver como "todo encajaba" y relatará su historia en un libro de más de doscientas páginas que se publicará a finales de año. El propio Kemp fue quien decidió rebautizar la obra como 'La Bella Principessa'.
Pero no solo la huella dactilar sino también la prueba del carbono 14, que señala que el pergamino data de entre 1440 y 1650, y los análisis con rayos infrarrojos de la técnica del artista confirman la autoria de la obra.
Un pequeño tesoro de tan solo 33 centímetros de alto por 23 de ancho, ha multiplicado su valor. De hecho el cuadro fue adjudicado hace más de diez años en una subasta en Nueva York bajo el título de 'Joven de Perfil con Vestido del Renacimiento' por poco más de 12.000 euros cuando ahora podría superar con creces los cien millones de euros.
Comentario: Y si Martin Kemp planto la evidencia??? Para su propio beneficio economico?? ... Tengo que dejar de ver CSI me esta afectando ...
Sistema Antipirateria - Hacker y abogado juntos lo ofrecen...
Lo primero que hace falta es un cliente. No en balde Red Points, que así se llama la aplicación, es un negocio. Ayer Sisa ofreció su himno Qualsevol nit pot sortir el sol para una demostración de Red Points. No hay tantos artistas que se posicionen públicamente contra la piratería en la red. No es enrollado.
A las 12.55 horas Red Points localizó la primera web con un enlace para la descarga de la canción de marras. A las 13.25 el link ya no existía. ¿Qué había pasado en el ínterin?
«La aplicación ha detectado una página con un enlace que permitía la descarga ilegal del contenido buscado y ha mandado un requerimiento al servidor que aloja el contenido para que anule el enlace, cosa que el servidor ha hecho», explicó Coll.
El requerimiento debía ser de hecho una amenaza de aúpa, ¿no? «No. Hay unos 150 servidores que albergan contenidos y nos hemos presentado a todos –dijo Coll–. Su política es no discriminar ningún contenido mientras no se les pida lo contrario. Como argumentamos legalmente por qué deben anular un enlace y no quieren problemas, el requerimiento surte efecto el 98% de las veces».
Coll eludió precisar en qué consiste el requerimiento pero aclaró que Red Points es una apuesta por las medidas prejudiciales, entre otras cosas porque las judiciales son lentísimas. Paralelamente, el sistema había pedido a la web donde estaba el enlace que retirara cualquier material (fotos, portadas, letras) que vulnerara la propiedad intelectual de Sisa.
La herramienta, dicen sus creadores, puede localizar y tratar 300 webs al día independientemente del número de links que contengan.
«Llevamos la lata de galletas del suelo a la estantería más alta para que sea muy difícil llegar a ella –ilustró Johnny–. Un trabajo de chinos».
«Hasta ahora se han buscado macrosoluciones al problema. El canon digital, campañas publicitarias, juicios... Sin éxito. Nosotros ofrecemos una microsolución amistosa que no persigue al cibernauta sino el contenido», dijo Coll.
Comentario: Mmmm 300 webs al dia... un granito de arena en una playa de caribe...me parece que esta herramienta lo que hace es sacar mas dinero del que pierden por pirateria a los ya exprimidos creadores de obras intelectuales lease, musica, libros, software, etc. Esto sin mencionar que que pasa si el contenido esta comprimido y el enlace no hace ninguna referencia similar a lo buscado...bueh ya veremos , es otro intento (al vicio creo yo) de frenar la pirateria.-
1.10.09
Presidente Argentina Cristina Fernandez de Kirchner exhortó a respetar el derecho de los otros
"Tenemos que terminar de promover la organización para impedir el ejercicio de los derechos de los otros. Impedir que el otro circule, trabaje o estudie, porque hace a la libertad y yo soy una acérrima defensora de los derechos de los demás", enfatizó la mandataria.
Fuente noticias france.
Comentario: Todavia recuerdo los videos de las protestas honestas de la gente del campo Argentino, en Plaza de Mayo en las que claramente se ve a el Señor D Elia golpeando e insultando a la gente que caceroleaba tranquilamente, aclaremos que el Sr D Elia es titular de la Federación de Tierras y Vivienda (FTV) y ex funcionario del gobierno de Néstor Kirchner, lider piquetero oficialista... en fin ... hagamos lo que digo , no lo que hago...
19.9.09
Maradona fue a Italia y se quedo sin Aros
La policía financiera italiana se incautó el viernes de un par de aros de Diego Armando Maradona, quien se somete a un reacondicionamiento físico en Merano y deberia unos 36 millones de euros al fisco de Italia, según la prensa local.
El valor del par de aritos del actual DT de Argentina se estima en unos 4.000 euros.
En 2006, cuando Maradona Nápoles disputaba un partido a beneficio en Napoles, las autoridades fiscales italianas habían incautado dos relojes de lujo cotizados en 11.000 euros.
Durante sus años de jugador en Italia, el Astro Argentino no había pagado regularmente sus impuestos.
Según la asociación fiscal italiana (Contribuenti.it), de esos 36 millones que debe Maradona, 22,4 millones son por intereses, y la cuenta sigue subiendo.-
Comentario: Menos mal que no fue con calzoncillos de Versace sino lo dejan en b...., fuera de broma, creo sinceramente que este señor nos hace quedar mal en todos lados, digamos que deberia haberse quedado en Cuba con su amigo Fidel.-
Cuentas de Facebook a 100 dolares
Esto incluye las cuentas no sólo de usuarios anónimos, sino famosos, políticos o conocidas marcas publicitarias, según ha constatado la firma de seguridad informática Pandalabs.
El pago se realiza online a través de Western Union y el país receptor es Ucrania, lo que viene a reforzar la idea de que la mayoría de las mafias organizadas de internet se ubican en Europa del Este. El dominio que aloja el servicio está registrado en Moscú.
Acreditan una vasta experiencia de cuatro años ofreciendo este servicio con sólo un 1% de cuentas a las que no pueden acceder. En este caso, garantizan la devolución de la inversión. Sin embargo, el dominio sólo tiene unos días de antigüedad.
Además, recompensan con dólares extra que gastar en su servicio cuantas más cuentas se quiera hackear, y ofrecen la posibilidad de hacerse afiliado para difundir su servicio y llegar así a una mayor audiencia. Los afiliados reciben el 20% de lo que venden en dinero que pueden gastar posteriormente en hackear más cuentas. Todas las imágenes del flujo de venta se encuentran disponibles en el blog de PandaLabs.
Según Luis Corrons, director técnico de PandaLabs, "El objetivo de este sistema puede ser bien el hackeo de las cuentas de Facebook tal y como anuncian o bien conseguir beneficios económicos de aquéllos que intentan probar el servicio. De cualquiera de las dos formas, el flujo de la página está tan bien hecho, que realmente es muy fácil contratar el servicio y exponerse a ser víctima de un fraude o convertirse en un cibercriminal y ser cómplice de un robo de identidad."
Una vez se accede como el titular de una cuenta de Facebook, todos los datos personales allí alojados están expuestos a ser robados. "Igualmente, se pueden usar dichas cuentas para enviar a la red de amigos malware, spam u otro tipo de amenaza. Y además, si se trata de cuentas de personas o entidades populares, puede utilizarse para difamar, distribuir información en nombre del personaje, etc. En cualquier caso, es un delito", continúa Corrons.
FUENTE :http://www.libertaddigital.com/internet/se-venden-cuentas-de-facebook-a-100-dolares-1276370884/
Comentario: Me juego que es una estrategia para captar datos de personas y utilizarlos para fraudes, pero bueno se lo tendrian merecido ...por otro lado en Facebook pones para busqueda por ejemplo Nicholas Cage y aparecen 200 Nicholas Cage, como sabes cual es el verdadero, aclaremos lo obvio, Nicholas Cage no usara su nombre sino un seudonimo seguramente para que solo sus amigos se contacten con el...no seamos ingenuos
18.9.09
Hablando de Politica Argentina....mejor no, no vaya a ser...
" Haga su comentario.
Comentarista: necesito tu colaboración.
A los operadores antikichneristas NO LES CONTESTES.
Esos comentarios se borran siempre.
Si les contestás, tu respuesta quedará "descolgada" del origen.
Gracias!!!" O sea ... saquen sus propias conclusiones porque yo...no me animo.
Estamos igual que en el proceso...el que piensa u opina distinto pierde. Esta no es la Argentina que quiero para mis hijos llena de rencor, odio, resentimiento y enfrentamiento, hermanos argentinos unidos es la unica manera de salir uds que opinan...
16.9.09
Se viene el Sexo Virtual con Todo
Científicos japoneses están un paso más cerca de convertir en realidad escenas de películas de ciencia ficción tras crear un holograma que también se puede sentir.
"Hasta ahora, la holografía era sólo para los ojos, y si intentabas tocarla, la mano la atravesaba", dijo Hiroyuki Shinoda, profesor en la universidad de Tokio y uno de los desarrolladores de la tecnología.
"Pero ahora tenemos una tecnología que también añade la sensación de tocar los hologramas", explicó a Reuters.
Los hologramas - imágenes tridimensionales - aparecen normalmente en tarjetas de crédito, DVDs y CDs para evitar la falsificación. Los de mayor tamaño han sido utilizados también en la industria del entretenimiento.
Pero al utilizar ondas ultrasónicas, los científicos han desarrollado un software que crea presión cuando la mano de un usuario "toca" un holograma proyectado.
Para rastrear la mano de un usuario, los investigadores utilizan los mandos de la popular consola Wii de Nintendo, que cubren la zona de proyección del holograma.
Hasta ahora la tecnología se ha probado con objetos relativamente simples, aunque los investigadores tienen planes más prácticos, como interruptores virtuales en hospitales, por ejemplo, y otros lugares donde la contaminación por contacto es un problema.
Shinoda también dijo que la tecnología podría utilizarse para sustituir otros objetos físicos, haciéndola económica y ecológica.
Comentarios: Conociendo a los japoneses y sus chiches electronicos no me asombraria que esta investigacion culmine en usos no "tradicionales" lease sexo virtual... aunque bueno si razonamos un poco, es bastante seguro ... o habra que usar tambien preservativos "virtuales" para no pescarse un virus informatico... esta lanzada la inquietud... saludos
15.9.09
Lily Allen contra la pirateria de musica en INTERNET
A través de su blog en MySpace, Allen (25 años) declaró que el intercambio de archivos está convirtiendo a la industria musical británica en "marionetas pagadas por Simon Cowell (directivo de Sony y responsable de concursos como "Factor X" o "El Reino Unido tiene talento")" y está dificultando que surjan nuevos talentos.
"Creo que la piratería musical tiene un efecto peligroso en la música británica, pero algunos artistas realmente ricos y de éxito como Nick Mason de Pink Floyd y Ed O'Brien de Radiohead no piensan lo mismo", escribe la cantante en su blog.
Comentario: No soy de subir noticias de personas que no conozco, en este caso Lily Allen (Hello Lily who the f... are you?) pero bueno creo que toca un tema escabroso y que ultimamente no me ha dejado conciliar el sueño... (mentira) la pirateria de música en internet, personalmente creo que es hora de que los musicos tanto principiantes como no tanto busquen otras alternativas de hacerse conocer y dejen de darle dinero a las compañias discograficas ...las cuales si no se aggiornan son un dinosaurio en extincion a mi humilde ver...ahi nos estamos viendo
12.9.09
Maradona con la camiseta de Brasil
El grupo de 'hackers', que hace llamarse 'Hacked by KKR', consiguió evitar los sistemas de seguridad de la web de la AFA para subir una foto de Maradona con la camiseta de la 'canarinha', aquella que sirvió al 'pelusa' para protagonizar un anunció en el que tenía una pesadilla.
La foto, que permaneció unos minutos en la web, llega como crítica a la labor de Maradona como seleccionador nacional después de la doble derrota que cosechó el pasado sábado y este miércoles ante Brasil (1-3) y Paraguay (1-0), respectivamente.
El grupo 'Hacked by KKR' ya se entrometió en la web de varios sitios estatales exigiendo diferentes demandas, entre ellas la despenalización del consumo de marihuana, informó el diario La Nación.
Comentario: Y si ... una imagen vale mas que mil palabras...yo al menos no pondría al frente de una empresa mía a alguien que desconoce totalmente el manejo de la gestion de la misma... saquen sus propias conclusiones ... pero es el fiel reflejo de nuestro pais (ARGENTINA) en todos los aspectos Y cuando digo todos es TODOS....
3.9.09
¿Son los Videojuegos como WoW (World of Warcraft) una adicción?
A continuacion comparto con Uds. unos videos que encontre en youtube y la gente de Taringa lo subtitulo al español,
Ver video en youtube
4.8.09
Si no fuera por C…
-- Anónimo
28.4.09
¿Coincidencias? Brote de Influenza Porcina
Siguiendo las noticias mundiales relacionadas con este brote; lo que hoy en día gracias a GOOGLE no es tan difícil; saltaron a la vista algunas "coincidencias" que al menos a mi me dieron que pensar.
La primera fue:
- 17/04/09
Instituciones participan hoy en simulacro de pandemia de influenza
San José (Redacción). Varias instituciones del país participaron hoy de un primer simulacro de preparación ante una eventual pandemia de influenza.
Al tiempo en que especialistas nacionales participan en este simulacro, otras 25 naciones también lo están haciendo. Entre ellas, Bahamas, Barbados, Belice, Islas Vírgenes Británicas, Dominica, República Dominicana, El Salvador y Estados Unidos.
La Comisión Nacional de Emergencias (CNE) informó que la actividad se realiza en coordinación con el Comando Sur del Ejército de los Estados Unidos, el Ministerio de Salud, la Comisión Nacional de Preparación para la Pandemia de Influeza y las diferentes instituciones de primera respuesta.
-VAYAN HILANDO -
La segunda fue...
- Friday, April 17, 2009
Obama visita México, elogia la lucha contra el narcotráfico
2009-04-17 08:42
El presidente estadounidense, Barack Obama, llegó el jueves a México para reunirse con el mandatario Felipe Calderón y apoyarlo en lo que llamó un "heroico" combate a los cárteles de la droga, que han convertido el norte mexicano en un baño de sangre.
La tercera fue...
-EEUU
Desaparecen tres muestras de un virus potencialmente peligroso en un laboratorio del estado de Maryland (23/04/2009)-
La cuarta fue...
- 27/04/2009 6:27:55 p.m.
Un tren de viajeros tuvo que detenerse y ser evacuado el lunes por la noche en Suiza después de que se rompiera un contenedor de muestras de virus de gripe porcina, al parecer inofensivas para el ser humano, informó la policía local.
La quinta...
- 27 Abril 09 - M. Benito
Compártelo:
WASHINGTON- El estado de salud del presidente de EEUU, Barack Obama, no corre peligro. La Casa Blanca se ha visto obligada a informar a la población en este sentido tras el reciente viaje del mandarario a la capital mexicana, donde han muerto alrededor de medio centenar de personas por la gripe porcina. Y es que Obama mantuvo un encuentro con el arqueólogo Felipe Solís, fallecido poco después con unos síntomas similares a los que presentan los afectados por la mandemia. Con todo, el viaje de Obama, que tuvo lugar el pasado 16 de abril, «no puso en peligro su salud», dijo el portavoz de la Casa Blanca, Robert Gibbs, informa Efe. Visita al museo Algunos medios informaron de que el estallido de la epidemia coincidió con la visita de Obama a la ciudad de México, donde visitó el Museo de Antropología y se entrevistó con este distinguido arqueólogo. Dos días después, Solís falleció, según informó el diario mexicano «Reforma». Eso sí, no consta de manera oficial que la causa de la muerte respondiera a la gripe porcina.
- Y esta otra...
-Informes extraoficiales indican que la OMS ha contactado ya a laboratorios en Estados Unidos, como Baxter International, y Novartis en Suiza, para desarrollar la nueva vacuna.
Christopher Bona, vocero de Baxter, una compañía con sede en Deerfield, Illinois, dijo que la firma ha solicitado una muestra de la cepa de la influenza porcina a la OMS.
Indicó que Baxter tiene tecnología patentada que le permite desarrollar vacunas en 13 semanas, la mitad del tiempo que normalmente se requiere, según una entrevista a la cadena estadunidense CBS.
- Y esta ...
INFLUENZA PORCINA, ¿VIRUS DE LABORATORIO?
Diariosinsecretos/ 27 abril / Puebla, México.- “Los primeros análisis demuestran que la cepa que ataca en México es idéntica a aquélla encontrada en California E.U. ¿Cómo explicar que sea mortal al sur del Río Bravo y curable en el norte?”.
Lo anteriormente citado, fue la pregunta del periodista Hervé Morin del periódico francés “Le Monde” a un vocero de la Organización Mundial de la Salud, misma que no supo contestar...
Esto ha provocado alrededor del mundo conjeturas sobre si el virus de la influenza porcina habría sido manipulado genéticamente en un laboratorio. ¿Una especie de terrorismo contra equis grupo racial?
y ESTA ULTIMA...
- 27-Abril-2009
Sanofi-Aventis inyectará 100 millones de euros en nueva planta de vacunas
Eréndira Espinosa
La empresa reforzará su fábrica para mantenerse como la líder en la producción de antídotos contra la influenza y garantizar el abasto en un futuro
Sanofi-Aventis laboratorio fabricante de vacunas contra la influenza, aseguró que donó 236 mil dosis que llegarán a México esta semana y tendrán un efecto protector contra la enfermedad; en tanto la firma avanza en la construcción de una nueva planta en México para fabricar estas vacunas, donde se tiene prevista la inyección de 100 millones de euros."
Todas estas "coincidencias" hacen reflexionar al autor acerca de la intencionalidad o no de los hechos y a preguntarse cual es o fue el objetivo, y si fue un designio divino este brote o una intervención mucho mas terrenal... las cartas estan sobre la mesa, de uds. depende leer las mismas.-
Fuentes:
http://www.nacion.com/ln_ee/2009/abril/17/pais1937579.html
http://www.elcomercio.com.pe/noticia/274065/obama-inicia-mexico-su-primera-visita-latinoamerica-como-presidente-eeuu
http://www.europapress.es/internacional/noticia-eeuu-desaparecen-tres-muestras-virus-potencialmente-peligroso-laboratorio-estado-maryland-20090423134530.html
http://www.globovision.com/channel.php?cha=2
http://www.poresto.net/internacional/32166-alarma
http://www.larazon.es/noticia/la-salud-de-obama-no-corre-peligro-dice-la-casa-blanca
http://www.elsiglodetorreon.com.mx/noticia/430136.vacuna-contra-gripe-tardaria-medio-ano.html
http://www.diariosinsecretos.com/principal/influenza-porcina-virus-de-laboratorio.html
http://www.exonline.com.mx/diario/noticia/dinero/empresas/sanofi-aventis_inyectara_100_millones_de_euros_en_nueva_planta_de_vacunas/581840
25.2.09
Conficker un gusano mediatico...
En windows xp SP2, la opción ejecutar > cmd > netstat -n me permite conocer el estado de las conexiones de red. Cuando aparecen conexiones en estado SYN_SENT significa que el gusano está activo. se recomienda bloquear los intentos de intrusión por el puerto TCP445, que es el que utiliza conficker por defecto para propagarse, otras recomendaciones para evitar la infeccion son :
1.- Activar un firewall en tu sistema
2.- Actualiza tu copia de Windows, muy importante que descargues e instales la actualizacion http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
3.- Actualiza tu antivirus
4.- Muchisima precaucion en el correo electronico: desconfia y analiza antes cualquier archivo adjunto que recibas
5.- Precaucion tambien en los enlaces clickeables de las paginas web
6.- No caigas en las tipicas trampas de ingenieria social en el correo electronico
Un analisis bastante exhaustivo del gusano lo podes encontrar en esta direccion
19.2.09
Siguiendo el tema de las Redes Sociales...
Cuando los padres llegan tarde a las Redes Sociales…"
Y hace esta breve reseña : Con frecuencia, padres o madres de familia, lectores de alguno de mis libros, me envían mensajes de correo electrónico donde me cuentan, angustiados, un problema relacionado con el uso que han hecho sus hijos de Internet. Recientemente una madre me escribió pidiéndome que le respondiera "urgentemente". Me preguntaba cómo podía quitar una foto que había de su hija de 15 años en la red social Tuenti (en la que aparecía en ropa interior) y cómo además podía retirarla de todos aquellos ordenadores en los que se la hubieran descargado. Por Mar Monsoriu. Para leer el articulo completo clickea aqui
17.2.09
Guiando a nuestros hijos... Parte 1
Disfruten y tomen nota
"Consejos para padres
1. Internet y la informática ofrecen numerosas ventajas. Por ello, debemos animar a nuestros hijos en el uso de estas tecnologías, pero no en el abuso. Limite las horas que sus hijos dedican a estar frente al ordenador o conectados a Internet. Procure estar presente cuando su hijo se conecta a Internet para poder ver a que contenidos accede.
2. Internet no dispone de control de contenidos. Muchos solo son aptos para personas con una adecuada formación intelectual y moral. Existen programas que filtran el acceso a determinados contenidos. Si considera que su hijo no está preparado para entender esos contenidos, utilice esos programas. No escatimemos costes en la educación de nuestros hijos.
3. Internet también ofrece riesgos. El fraude y la provocación sexual son los principales riesgos a los que sus hijos se pueden enfrentar. Insístales en que no deben proporcionar datos personales, ni nombre, ni direcciones ni horario de colegios. No debe establecer citas reales con nadie sin su conocimiento.
4. Alerte a su hijo del riego de intimar por Internet con personas desconocidas. La mayoría de las veces, dista mucho lo que se dice ser de lo que realmente se es. Los servicios de mensajería instantánea como el popular .Messenger., permite contactar con multitud de personas y abrir el círculo de relaciones. No establezca comunicaciones con aquellos de los que no tiene una referencia en la vida real (conocidos por terceros).
5. Si su hijo le informa de contenidos que le han hecho sentir incómodos (de tipo sexual) déle la importancia que realmente tiene y denúncielo.
6. Los contenidos para adultos son de fácil acceso. En algunos casos, detrás de ellos se esconden intereses comerciales. Se paga el acceso a esos contenidos mediante conexiones a Internet a través de teléfonos de tarificación adicional. Bajo avisos y contratos poco claros para un menor se cambia la conexión a estos números con un incremento alarmante de la facturación telefónica. Conciencie a su hijo que no debe acceder a esos contenidos y el peligro que supone.
7. Idénticas situaciones se producen con adquisición aparentemente gratuita de logos y tonos para teléfonos móviles o salvapantallas con las fotografías de personajes populares para la juventud. Alerte a su hijo sobre las descargas de éstos exigiéndole su supervisión.
8. No permita que su hijo efectúe él solo compras a través de Internet. Supervise Vd. las compras.
9. Eduque a su hijo sobre las consecuencias negativas de vulnerar las leyes. El que "mucha gente lo haga" no implica que sea legal. La piratería digital tiene como mejor solución la educación del ciudadano."
como corolario de los consejos de la guardia civil española digo " haz lo que yo digo y no lo que yo hago"....
16.2.09
Este video no esta disponible en tu pais...
El truco es sencillo: solo hace falta cambiar la URL del vídeo que querramos ver, cambiando la parte que pone “/watch?v=” por “/v/“.
De esta manera quedaría algo así:
Si queremos ver este vídeo http://www.youtube.com/watch?v=I9ciR9qR1dU deberemos cambiar la URL por http://www.youtube.com/v/I9ciR9qR1dU
O el siguiente...
Seguramente a mas de uno le surgio el inconveniente, cuando se disponia a ver su video favorito en youtube, que aparece un molesto cartel de ''este contenido no esta disponible en su pais'' pero no se preocupe habitante no estadounidense... usted puede seguir viendo los videos que siempre disfruto con este pequeño truquito...
1° Descargan el ''tor''
http://www.torproject.org/dist/vidalia-bundles/vidalia-bundle-0.2.0.31-0.1.9.exe
2° Despues de reiniciar la pc y todo lo que les pida... le dan START al programa,si todo va bien tiene que decir que esta todo ok y q esta conectado
3° Abren el firefox (deberia andar con otros navegadores yo no lo probe) y se van al apartado HERRAMIENTAS --> OPCIONES
4° van a la solapa ''AVANZADO'' y tocan en el boton configuracion de la parte q dice CONEXION
5° en ese formulario seleccionan que trabajaran con un proxy (la ultima opcion) y ahi en HTTP PROXY ponen 127.0.0.1 y de puerto 8118, tildan la opcion de usar esta configuracion para el resto y listo!
6° disfrute ese video que tanto deseaba ver y por el que penso que iba a tener q viajar hasta USA para verlo nuevamente
fuente la NEt
7.2.09
Redes Sociales - facebook , Hi5, My Space, un largo ETC
• No admitir como amigos a contactos o personas desconocidas
• Evitar publicar información real en cuanto a teléfonos y direcciones
• Evitar utilizar nombres y apellidos completos, es preferible usar sobrenombres
• No identificar familiares por parentesco (mamá, papá, etc)
• Evitar dar a conocer bienes materiales que posee
• No especificar lugares a los que acude o acudirá en un futuro próximo
• En el caso de los niños, explicarles el uso de las redes sociales y chats.
La evolución de los medios es inevitable y la práctica de nuevas actividades como el chatear o participar en redes sociales continuará dándose ya que es parte de las nuevas generaciones, es por ello que la recomendación de algunos medios por evitar su uso de las mismas es imposible de llevar a cabo. Día a día surgirán más herramientas que crearan nuevas experiencias Ante esta evolución debemos estar preparados y fomentar el correcto uso de las herramientas. Algo que, sin lugar a dudas, depende de cada uno de nosotros.
9.1.09
Treinta años de cárcel para un joven hacker ucraniano
Según diversos informes, Maksym Yastremskiy, también conocido como “Maksik”, vendió cientos de miles de números de tarjetas de crédito y otras informaciones personales, además de pertenecer a una banda criminal acusadam en agosto de 2008, de robar información de clientes de OfficeMax, Barnes & Noble, Boston Market, Sports Authority, Forever 21, entre otras.
Las autoridades alegan que este joven ucraniano de 25 años es responsable de la pérdida de decenas de millones de dólares a través de sus actividades criminales en todo el mundo.
“Con una sentencia así, probablemente Yastremskiy tendrá mucho tiempo para reflexionar si sus actividades han merecido la pena”, afirma Graham Cluley, Consultor de Tecnología de Sophos. “Esta larga estancia en prisión también debería hacer pensar a otros miembros de estas bandas criminales – la recompensa puede ser grande, pero el riesgo de arruinar su vida cada vez es mayor. Efectivamente, parece que las posibilidades de ser cogido son pequeñas, pero cada vez las autoridades mejoran en sus procedimientos y en la cooperación internacional para identificar a este tipo de criminales”
Sophos recomiendo a todas las empresas asegurar que su seguridad está actualizada y que puede defenderse frente a hackers, spam y malware.
Comentario : de vuelta la burra al trigo..... no es un hacker es un delincuente!!!!! con conocimientos informaticos, pero bueno pobre chango, se entusiasmo y no supo cuando parar ... o el daño no es tanto como lo pintan.-
7.1.09
Y dale y dale.......
La superación de este serio inconveniente fue un alivio para miles de estudiantes que debido a los problemas surgidos temían ver retrasadas sus respectivas carreras, ante la imposibilidad de inscribir la cantidad de materias exigidas por el programa de estudios.
La situación había provocado que un grupo de bachilleres en su interés de que se corrigiera la anomalía en el proceso, realizaran una huelga de hambre que motivó a los directivos de la academia a anular lo que se había registrado anteriormente y comenzar de nuevo.
Se trata de un logro significativo y otro aspecto importante es que se haya identificado a la persona que clonó la página, y aun se trate de un extranjero, debe aplicársele todo el peso de la ley por este delito cibernético.
Las autoridades de la Uasd han dado garantías de que todo marcha bien y que el período hasta el 22 de enero entrante será suficiente para que el semestre inicie el día 27 sin mayores contratiempos.
La experiencia vivida debe servir de lección para que en lo adelante la tecnología de punta que aplica la universidad estatal sea reforzada, con medidas de seguridad que disminuyan al mínimo su vulnerabilidad, a fin de evitar que se repitan estos casos que afectan a la población estudiantil más populosa del país.
La educación es fundamental para el desarrollo de los pueblos, por lo que constituye una prioridad otorgar facilidades a la juventud interesada en capacitarse y progresar en buena lid, alejada de los vicios, la corrupción y la delincuencia que afecta al país.
La búsqueda constante de la calidad y la excelencia debe ser el norte que guíe a las autoridades universitarias a incentivar en los estudiantes el orgullo de pertenecer al más viejo centro académico del continente.
fuente : El Caribe
Comentario: Como diría una amiga mexicana ..."ni modo"; estoy re-podrido que cualquier deficiencia administrativa y / o / u de sistemas se le atribuya a un hacker, y llegado el caso , con solo obtener el password del administrador del sitio web ya sea por ingeniería social u otro medio , es suficiente para hacer un desastre , administradores de sitios ... tomen los recaudos necesarios, actualicen , parcheen, testen vulnerabilidades... y no sera la próxima vez necesario (valga la redundancia) culpar al hacker de sus deficiencias ...
6.1.09
El Diario de Quilmes sufrió un ataque y se ha perdido parte de su información
La página de internet que dirige la colega Andrea Frade, sufrió en las últimas horas, el ataque de un hacker que borró buena parte de la información archivada desde el pasado 27 de diciembre.
La dirección del porta es: www.eldiariodequilmes.com.ar. Durante éste fin de semana, no solo la información ha desaparecido, sino alteradas todas las claves secretas de acceso a las diferentes alternativas de confección de la página, y destruidas todas las estadísticas internas , señaló la periodista, quien radicó la denuncia en la seccional 2º de Bernal y que será tramitada por la UFI Nº 17. Desde PERSPECTIVA SUR adherimos sólidamente al repudio que genera este tipo de hechos.
SOCIEDAD SIN PERIODISTAS
Es impensable una sociedad sin periodistas. Aún la Cuba de Fidel, que comprometió totalmente la libertad de expresión por lograr un sueño de igualdad, vive en estos días un proceso irreversible camino a la libertad de expresión. Los celulares, las computadoras, Internet, las radios, la fotografía digital, la prensa interactiva, los diarios y la televisión, al alcance de tantas manos atentan contra el sueño del tirano que todos llevamos dentro.
El tirano no quiere que se sepa, y parece que los gobiernos resultan especialmente débiles ante los reclamos del tirano. En la Argentina, desde aquel 25 de Mayo de 1810 quedó claro que el pueblo quiere saber de que se trata.
La libertad de expresión es un bien social consagrado en la Constitución Nacional. "
Fuente google
Comentario: me parece lamentable que se ataque asi a la libertad de expresion , todo lo relacionado con libertad y no libertinaje lo defiendo según mis principios, pero lo que me da por las pelotas es que tachen de "hacker" al que lo hizo... un hacker es una persona noble que si bien tiene muchos conocimientos no se prostituye haciendo ese tipo de cosas , que en todo caso las ha realizado un delincuente con conocimientos de computadoras o un simple scriptkiddie actuando por encargo de .... quien sabe , alguien que se sientio agredido en la publicacion del diario de quilmes, asi que quede en claro , el que hizo eso , no es un hacker , es un delincuente, doy por comenzada la campaña pro-reivindicación de hackers en la web .- agrego definicion de hacker :Un hacker, según el concepto del "jargon file" compilado en forma colectiva en la red, es una persona que se dedica a programar en forma entusiasta, que cree que poner la información y el
conocimiento en común es un extraordinario bien y que comparte una ética que se basa en el libre acceso a la información y el conocimiento y a la construcción colectiva. Por eso es que los hackers pertenecen a comunidades basadas fundamentalmente en esos principios éticos. Los hackes son, en un mundo global caracterizado muchas veces como impersonal, ahistórico y marcadamente individualista, un modelo de comunidad distribuida basado en el prestigio, el conocimiento, la construcción colectiva y los méritos que llevan a valorar enormemente el aporte de cada uno.
http://docs.hipatia.info/hacksocinfo/