sábado, 10 de octubre de 2009

DEBIAN PODRA FUNCIONAR CON KERNEL FreeBSD

Buenas noticias para los que usamos Debian. El equipo de desarrollo de la distribución da por suficientemente estable la versión que emplea el núcleo kFreeBSD, con lo que en la próxima edición podremos ver soporte para él en las arquitecturas i386 y amd64.
Cuando se habla de Debian, rápidamente todos nosotros pensamos en GNU/Linux. Sin embargo, lo que es sobradamente conocido por los profesionales de la informática, es muy desconocido entre los usuarios finales: Debian es un conjunto de programas que pueden funcionar sobre diversos kernels. De hecho, el más conocido de entre estos es The Hurd, aunque mucha gente no sabe que hay otros núcleos soportados. Otro de estos es el de FreeBSD, al cual se le añade todo el software del proyecto Debian (entornos gráficos, programas, utilidades, scripts,...), bajo la denominación Debian GNU/kFreeBSD. Hasta ahora no se había considerado suficientemente estable, pero según han indicado desde el mismo proyecto, la próxima versión de esta afamada distro será la primera que cuente con el núcleo de FreeBSD integrado y considerado su conjunto como suficientemente estable para ser versión release. En el proceso de instalación, pues, se podrá escoger dicha opción para ejecutar la distribución, disfrutando de la estabilidad y seguridad de gran categoría que proporciona este núcleo, muy utilizado (por su inclusión en el sistema operativo clónico de Unix homólogo) en ISP's para sus máquinas. Inicialmente, el soporte para el núcleo GNU/kFreeBSD se limitará a las arquitecturas i386 y amd64 de las múltiples para las que se encuentra disponible Debian, pero es probable que en el futuro -y siempre dependiendo del éxito de este desarrollo- sea migrado a otras. ¿Porqué FreeBSD? Tal y como comentábamos antes, el núcleo FreeBSD aporta una gran estabilidad y seguridad al sistema operativo, y la versión de Unix homónima que lo utiliza es uno de los principales sistemas empleados por las empresas que ofrecen servicios de hosting junto a GNU/Linux, Windows Server y Solaris/OpenSolaris. Así pues, si lo que busca es un sistema muy seguro contra ataques externos y robusto al ejecutar las aplicaciones (que sufra pocos problemas como cuelgues), esta es una buena opción a tener en cuenta. Como punto negativo, destacar que las aplicaciones Linux pueden ejecutarse con módulos de compatibilidad o ser recompiladas, pero al ser un sistema menos empleado entre los usuarios finales, la variedad de software nativo disponible es sensiblemente inferior, aunque es perfectamente funcional en cualquier desktop. En cuanto a drivers, su soporte es menos abundante que con GNU/Linux. Copyleft 2009 www.imatica.org Esta obra se encuentra sujeta a la siguiente licencia: La difusión, reproducción y traducción de este texto se permite libremente en cualquier medio o soporte con las únicas obligaciones de mantener la presente licencia e incluir un enlace o referencia a la página en la que se encuentra el original dentro del servidor www.imatica.org . En medios audiovisuales se requiere la cita al medio www.imatica.org

jueves, 8 de octubre de 2009

HACKEADAS CUENTAS DE HOTMAIL QUE UTILIZABAN CONTRASEÑAS DÉBILES

La mayoría de las cuentas Hackeadas eran fáciles de capturar, dice el experto en seguridad. El reciente ataque de Hotmail ha puesto de manifiesto, que la mayoría de las contraseñas usadas en Hotmail por los usuarios eran inseguras y fácilmente adivinables y por otro lado, el Hacker uso en primer lugar un "Phising de Hotmail" por lo que no le llevo demasiado trabajo craquear todas estas cuentas, según afirma un investigador de la empresa de seguridad Acunetix. Bogdan Calin dijo en una entrada de su blog este 07 Octubre de 2009 que un análisis de los ataques de Phising y de las cuentas Hackeadas revela que la mayoria de las contraseña más frecuentemente usadas en Hotmail fueron la serie de numeros '123456 '.
Lamentablemente, debido a este tipo de contraseñas, los detalles de unas 10.000 cuentas de Windows Live Hotmail han sido publicadas On Line en Internet por un hacker anónimo a principios de esta semana, aunque Calin sospecha que su ataque estaba desde el comienzo más bien orientado a cuentas de Hotmail que sólo tenían contraseñas débiles. "Mi impresión es que las contraseñas que ha recogido este Hacker han sido capturadas por medio de un kits de Phising. Es más, es posible que, el kit de Phising que utilizo para su ataque, probablemente estuviera mal diseñado. Creo que ese mal diseño es lo que hizo que devolviera un mensaje de error después de capturar los datos confidenciales de la cuenta de Hotmail, y lo descubrí porque algunas de las contraseñas se repiten una o dos veces (a veces con combinaciones diferentes), "escribió en su blog. "Lo más probable es que los usuarios no entendieran lo que estaba sucediendo, y trataron de introducir la misma contraseña una y otra vez, pensando que la clave estaba mal introducida." Calin encontró que las contraseñas más populares eran bastante similares, y que la mayoría estaban formadas por una combinación alfanumérica, en contraposición a lo que se recomienda en Hotmail, que es el uso de combinaciones de números y símbolos. Sesenta y cuatro de las cuentas utilizadas tenían como Password la ridicula contraseña de '123456 ', y el segundo tipo más común de contraseña fue el '123456789' utilizado por 18 usuarios. El cuarenta y dos por ciento de los usuarios de Hotmail usan contraseñas débiles que contienen sólo los caracteres de 'a' a la 'z', y el 19 por ciento utiliza contraseñas numéricas que contienen sólo los números "0" a "9". Aunque sólo el seis por ciento de las contraseñas usan una forma mixta que contenga letras, números y otros caracteres.

LA PANTALLA NEGRA DE LA MUERTE DE Windows 7 RTM

Como ya vengo informando sobre los actuales progresos del lanzamiento de Windows7, hoy ya tengo otra novedad que comentar. Ayer el temor de Microsoft a que su nuevo Windows7 sea otro nuevo desastre en el mercado, se ha hecho evidente y parece que algunas de las profecías que yo lance aquí comienzan a cumplirse sutilmente. ¡Tiembla Tio Bill!.
Creo que mal deben ir las cosas con las prisas en Microsoft por lanzar Windows7 sin contratiempos, cuando ayer se vio forzada a informar a todos los usuarios de la aparición de un fallo critico en Windows7 que impide que Windows 7 se inicie tras una nueva instalación del sistema operativo, o en su caso tras tenerlo funcionando durante mucho tiempo sin usarlo. Se trata del temible Pantallazo (Pantalla) Negro de la muerte, que de acuerdo con Microsoft, aparece automáticamente tras dejar el equipo inactivo durante mucho tiempo, o al pulsar el botón creyendo que el PC está apagado. Este problema según parece afecta a las recientes versiones de Windows7 de 32-bits y todas las ediciones de Windows 7, y la genial solución que nos ofrece Microsoft a los usuarios es que sólo tienen Resetear la computadora pulsando durante unos segundos el Reset. ¿Resetear el PC? ¡Esta sí que es buena solución! ¿No sería mejor que Windows7 estuviera mejor fabricado en vez de hacer Reset? Como es ya costumbre en Microsoft cuando lanza un nuevo Windows, sus productos pecan de crear fallos en las cosas más irritantes, así que después de que el PC se apaga, los usuarios descubrirán que ya no pueden arrancar de nuevo el PC. Microsoft indicó que el proceso de inicio se detiene ante una pantalla en negro que se hace eterna y Windows 7 para desesperacion del usuario no se inicia. Microsoft informó también que "Este problema con Windows7” solo ocurre bajo las siguientes condiciones: si tienes deshabilitado el Data Execution Prevention (DEP) o bien en la BIOS o en el propio sistema operativo. En este caso el Windows7 viene ya de fábrica configurado por defecto para entrar en modo de hibernación o para entrar en modo de suspensión híbrido cuando se presiona el botón de encendido. ¡Increíble! Es como si vendieran las pistolas para que el primer disparo fuera ya automático. También el fallo ocurre si la versión de idioma del sistema operativo que está ejecutando es un conjunto de caracteres de doble byte (DBCS) y en concreto de idiomas en chino, coreano, o la versión japonesa de Windows 7 en el equipo. " Pero tranquilos amigos, Tío Bill tienen ya pensada una solución sencilla para tu problema de la Pantalla Negra de la Muerte que permitirá recuperar Windows 7 a su estado anterior. Todo lo que hay que hacer según Microsoft es arrancar el ordenador desde el disco de Instalación de Windows7, o desde el entorno de preinstalación de Windows (Windows PE). Según parece, el método consiste en iniciar la maquina en modo normal, lo cual no debe darte ningún problema, y además, según parece para esta operación también se pueden utilizar (Si no tienes el disco de Windows 7) alternativamente un disco de DVD de Windows PE por un lado, un Windows 7, Windows Vista o Windows Server 2008, el que tengas más cerca. En mi opinión esta solución que da Microsoft suena a excusa informática barata, más que a solución, y creo que es exactamente eso porque la compañía está proporcionando a toda prisa una revisión del problema, posiblemente un parche de este fallo, con el fin de ayudar a los usuarios de Windows 7 evitar esta situación se repita en el futuro. "Este problema también puede producirse en un entorno poco común donde el PC se apaga cuando el ordenador está en modo de hibernación. Windows 7 hace de forma predeterminada (Viene de fabrica), una suspensión y especialmente en equipos PC escritorio cuando está habilitado el modo híbrido. Por lo tanto, atentos a las putadas de Windows7 ya que si tu equipo de escritorio está configurado para entrar en modo de suspensión cuando presionas el botón de encendido, lo que realmente ocurre es que entra en modo de suspensión híbrida”.

miércoles, 7 de octubre de 2009

CUIDADO CON LOS ROUTERS THOMPSON SPEEDTOUCH WIRELESS

La configuración de seguridad predeterminada de tu Modem Router Speetouch Wireless con Orange, podría ser crackeada en tan solo unos pocos minutos, y un asaltante conseguir obtener las claves de acceso traspasando la seguridad WEP / WPA en cuestión de segundos. El proceso es simple y no descifra realmente la clave WEP / WPA, sino que este pequeño programa de software permite crackear sus contraseñas porque hace exactamente lo mismo que el instalador no oficial del Thompson Speedtouch de Orange cuando te instala tu conexión a Internet Wireless al crear la configuración de seguridad predeterminada para tu módem / Router. Lamentablemente los Módems Speedtouch Wireless últimamente son muy comunes en España y por lo que yo sé de mi propia experiencia con el ISP de Orange los están regalando cuando contratas una ADSL de 3 a 6 Megas. Para todos los que estáis vigilando las conexiones wifi para capturarlas, a estos moden routers wireless de Orange se los puede reconocer vía Wireless por los settins de seguridad predeterminados y porque el SSID (Service Set IDentifier), normalmente muestra algo como "SpeedTouch188DBB". Entremos en la operación de hacer una captura de la señal con el objtivo de conseguir ganar acceso a Internet; ¿Cómo obtener por defecto las claves WEP / WPA de este router y tener acceso a su conexion de Internet gratis?. Bien, parece complicado pero en realidad esta es una sencilla operación de Wifihacking que no requiere demasiadas complicaciones, aunque si exige estar un poco atento a lo que descubres en la wifi y tambien debes saber quehacer cuando descubres alguna conexion de Orange Wireless. Estos son los pasos que deberas d seguir cuando localizes algun router Wifi de Orange de esas caracteristicas: 1. Descargar el programa speedtouchkey aquí. 2. Copiar el archivo a una carpeta de tu elección (por ejemplo C: / temp), o la que tu quieras), abre una consola -pantalla- de comandos con CMD desde el cajetín de ejecutar si estas en XP (Inicio -> Ejecutar -> cmd ) y ves a esa carpeta que tu has creado. 3. Bien, supongamos que tú tienes un portátil con una tarjeta Wireless y quizá, porque no, la Antena Jolly Rogers, y husmeando wifis por tus alrededores descubres un dispositivo SpeedTouch con SSID: SpeedTouch188DBB. Entonces abres una cmd, (consola MSDOS,) y escribes el siguiente comando en el símbolo del sistema: speedtouchkey-i 188DBB-s y presionas return. 4. Su ahora te pedirá las posibles claves en función del año de fabricación del Router SpeedTouch Thompson, que en este caso como estos modem routers ADSL vienen con la configuración de seguridad predeterminada por los técnicos que te lo Instalan con la clave WPA por defecto que es: 763FF260D1 y que ademas es la primera posible clave para el año 2006. Si investigas un poco en Tio Google, quiza localices algun sitio donde alguien de las mas actuales, pero eso es otra hitoria y asunto tuyo. Es muy fácil encontrar módems / routers SpeedTouch con la configuración de seguridad predeterminada por defecto, especialmente cuando el técnico no se quiere molestar en dar seguridad porque tiene mucho trabajo. De hecho hay gente que desde que le instalaron el acceso a Internet ni se ha molestado en cambiar la clave ni en tocar nada, por lo que estos dispositivos Wifi tienen una vulnerabilidad muy posible ante los ataques Wifi.

martes, 6 de octubre de 2009

DESMONTANDO Y ESPIANDO SITIOS WEB CON HTTRACK

HTTrack Website Copier es un potente software que trabaja On-Line desde Internet (Conectado a Internet) y que nos permite hacer cosas muy interesantes como por ejemplo descargar una página web completa, y cuando digo completa, me refiero a completa para así poder analizar todo su contenido tranquilamente desde nuestro disco duro, sin la necesidad de estar constantemente conectado a Internet. Este software, que es completamente gratis, y que podéis visitar en esta dirección web http://www.httrack.com/ , tiene la ventaja de que se puede usar de muchas formas incluso también con otros propósitos menos elegantes.

Yo voy a explicar sin ninguna censura como he usado durante años este software, que he hecho con él y que he conseguido con su empleo en internet. Empezare por comentar el caso tipico. Muchas veces una página web tiene restricciones, es decir, tiene una zona de acceso privado con un Login y un password para que entren los usuarios. Normalmente en estas zonas se suelen almacenar funciones extra tales como; los archivos que solo te puedes descargar si te registras y te haces miembro del sitio web, asunto que no siempre puede gustarte especialmente si solo deseas bajar algún software, un libro, un serial, un Keygen, una medicina, o lo que sea. En otros casos la web que nos interesa contiene archivos de fotos que son muy atractivos y que nos gustaría tener para usarlas en otras cosas, o tiene libros en PDF, o quizá música en Mp3, videos, o cualquier otro material que pudiera interesarnos.


QUE SE PUEDE HACER CON HTTrack

Bueno, pues te pondre algunos ejemplos que yo he usado alguna vez. Si te descargas HTTrack, te lo instalas y lo configuras como lo ves aquí, tu puedes ir a una página web porno y bajarte toda la web completa y cuando finalice el proceso, ir al Disco duro de WindowsXP o Vista o Windows7, y abrirla carpeta con la copia exacta de ese sitio web, y con mucha tranquilidad y paciencia, ir desmotando poco apoco todo el sitio (Es un poco entretenido pero el resultado es muchas veces muy satisfactorio) hasta logar tener a tu alcance todo ese material que tu deseabas. Un importante cuestión que debo comentar que solo podrás bajar estos materiales si el web máster no es muy cuidadoso y dedicado a su profesion, ya que hay casos donde todo este maerial esta baneado impidiendo que HHTrack se haga copias de texto, fotos, flashplayers, y quizá de archivos internos, y la segunda cuestión es que solo podrá bajarte estos materiales si están alojados en el mismo sitio web del servidor.

Normalmente tras haber conectado HHTrack a un sitio y descargarlo si se trata de fotos, pues las encontraras en una carpeta que casi siempre se denomina “Images”; lo digo por si tu debilidad son las fotos porno. El resto de los materiales puede ser un poco más complicado, porque no hay un claro indicador de donde está alojado este material, ya que cada web máster al hacer la pagina puede crear una carpeta con el nombre de Files, o Stuff, o incluso el nombre que él quiera. Esto te obligara a tener que recorrer carpeta por carpeta hasta el final y comprovar que contiene y así saber por eliminación sistemática, donde estará oculto el material que buscas.

Estos son algunas de las aplicaciones pero tiene otras muchas más utilidades especialmente interesantes para los que quieren hacerse una página web sin casi esforzarse y sin que les cobren una fortuna por diseñársela. Te buscas una web o un blog que te guste, lo pones en el punto de mira de HTTrack, y a continuación te lo bajas completo. Después de un paciente proceso de considerable investigación del site web que te has bajado, y eliminando la escoria de carpetas que no son del dominio central del sitio web, tomas un Editor de páginas Web como el Dreamweaver, o el FrontPage de Microsoft, y modificas la pagina a tu entero gusto. Como normalmente los que diseñan estas páginas se valen de templates, (Plantillas web) y estas o bien son gratis, o bien son de pago, cualquiera comprar una pero con HHTrack solo tienes que modificarla y adaptarla a tus necesidades. Si, ya lo sé, esto se llama piratear, pero siempre que no hagas un Website exacto, es decir, un Phising y lo uses tal cual puedes usar una página web de las muchas que hay en Internet.


COMO USAR HHTrack PARA DESMONTAR UNA WEB DE INTERNET

Bueno como paso previo, primero debes ir la web oficial de HHTrack y descargar la versión para WindowsXP. Después la instalas pulsando dos veces el ejecutable exe que contiene el softwere y le seleccionas inmediatamente el idioma con la opción “Castellano, o el idioma d tu pais” para poder tener una mejor operatividad con la configuracion. El paso siguiente es cerrar el programa y reiniciarlo Una vez que arranque veras el programa HHTrack en tu idioma ya que dispones de varios. Con el software otra vez funcionando, seleccionas “Siguiente” y llegaras un nuevo panel. Aparentemente los paneles producen una cierta sensacion de complejidad; de hecho algunas partes de este softwere si son complicadas, pero en el resto de paneles y a menos que seas muy exigente con solo marcar unas pocas opciones obtendras un buen resultado y una descarga del sitio excelente.


En el siguiente panel debes insertar el nombre del proyecto. Para que lo entiendas facilmente, el nombre del proyecto se refiere al nombre que le darás a la carpeta donde quieres que se descargue la pagina web que tu pretendes bajar desde internet. Luego le colocas una etiqueta, que en este caso será un sitio web aunque si se trata de un blog debes poner Blog. En el apartado “Ruta Base” tú puedes elegir en que unidad de disco duro quieres que esta carpeta denominada proyecto se aloje. Como ejemplo, si tienes dos discos duros, y quieres que la carpeta como la que ves aquí WEB MICROSOFT se aloje en tu segundo disco duro E:\ pues sustituyes la unidad C:\ por la unidad E:\. Una vez configurado esto nos vamos pulsando siguiente a una nueva pantalla.


En nuestra siguiente pantalla ya tenemos algunas opciones más que configurar. Lo primero que vamos a hacer es insertar donde indica Dirección Web URL, la dirección de la pagina web que deseamos que nos copie y nos baje desde Internet, que en este caso y para demostración hemos puesto la de tío Bill, que es la de Microsoft. En la pestaña Acción, seleccionaremos copiar todas las páginas del sitio (Copia Múltiple). Con esto conseguimos que HHTrack se infiltre en todas las paginas que componen el sitio web que deseamos copiar. Continuando con la configuración (Ya sé que es un poco molesto hacerlo) pero si al comienzo configuramos correctamente estas opciones, los resultados serán en un 90% de las veces muy buenos o tendrán éxito completo, mientras que habrá un 10% aproximadamente en que solo se copiara lo que el administrador web permita y no tenga baneado.


Pulsamos en Definir las Opciones y en esta pantalla aparecerá un sub panel donde veremos varias opciones que habra de ajustar para lograr que el sitio web que queremos copiar lo haga completamente. Aquí vamos a recorrer varias pestañas para configurar óptimamente nuestra descarga. La primera pestaña, filtro sirve para seleccionar que tipo de archivos deseas que se bajen, y como ya puedes ver están representados casi todos. Si tu intención es bajarlos todos, pues marcas todos, pero si solo te interesan un tipo concreto de archivos, marca el que desees y deja en blanco el resto. Una vez marcados, pulsa el botón aceptar enlaces, y selecciona TODOS LOS ENLACES, y eso permitira al HHTrack que tenga en cuenta todos los links que existan relacionados con el sitio, bien del propio sitio como los que son de otros sitios.


La siguiente pestaña es algo más simple y solo tienes que marcar tres de las cuatro opciones, que son las siguientes; intentar detectar todos los enlaces que te permitira que HHTrack rastree toda la web por dentro, la siguient opcion es capturar todos los ficheros lo que te permitira localizar cualquier fichero ocuto que exista alojado en ese sitio web; bien sea videos, peliculas, Mp3, Imagenes, textos, Zip, Rar; PDF, y en general cualquier material que el Administrador no haya restringido o prohibido (Baneado) expresamente, y por ultimo la opcion comprobar todos los enlaces incluso los prohibidos, que es lo mas util puesto que traspasa zonas donde hay materiales que podrian ser descargados pero que si HHTrack si los descubre y no hay reglas establecidas puede bajarlos. Después de haber configurados estas opciones, pulsa aceptar y entraras en siguiente panel.


En este panel hay que seleccionar no conectar con el proveedor (Conexión ya establecida) y listo. Si tu sistema de navegacion es un Moden Router ADSL conectado de forma directa al cable telefonico y por un cable LAN a un conector RJ45 a uno de los pruertos del router, esta sera la opcion. Existe la posiblidad de navegar detras de un Servidor proxy que tu previamente hayas ya examidado. Esta opcion es la que usan muchos paranoicos precisamente para evitar dejar rastros y pistas de sus numeros IP verdaderos en los servidores donde pretenden copiar la pagina web, ya que queda registrado toda la actividad, y eso les permite estar ocultos y no ser traceados. Ahora que ya sabes todo esto, siéntate y espera, que la descarga de la pagina web puede llevar cerca de una hora o más, dependiendo de lo grande que sea el sitio, del ancho de banda que tengas y de si estas conectado al Bittorrent o emule, o cualquier otro software que consuma velocidad.


Aquí podéis ver la descarga del sitio de Microsoft, que es un éxito, y HHTrack bajara la pagina web completa si nadie de Microsoft se lo impide. Debo advertir como nota final, que muchos Administradores de sitios Web de Internet estan al corriente de estas practicas, y si estan monitorizando el trafico con alguna potente herramienta Linux, y detectan una conexion de una IP por un tiempo prolongado, en la que ademas se esta produciendo una actividad sospechosa en la que se incluyen descargas de archivos, el Administrador puede automaticamente forzar remotamente la desconexion del HHTrack. Esto lo comento porque si notais que se desconecta con relativa frecuencia, es que el Administrador os esta Baneando y tendreis que usar el ingenio para engañarle y poder bajar la pagina sin interrupciones.


lunes, 5 de octubre de 2009

MICROSOFT NO TIENE CLARO SI WINDOWS 7 SERA UN EXITO

Steve Ballmer Presidente de Microsoft está ofreciendo una copia gratuita de Windows 7 Ultímate RTM junto con todos los paquetes diseñados precisamente para despertar el interés de los Geek (Fanáticos con mas fijación por la Informática) y generar una fuerte expectativa ante el inminente lanzamiento de Windows 7, que esta prevista para este próximo 22 de octubre de 2009. Microsoft no sólo esta realizando una feroz campaña de Publicidad con videos, anuncios en todos los rincones de Internet para pescar y enganchar a futuros clientes y actuales usuarios a la desesperada, sino que la compañía de Redmond está lanzando un marketing pretendiendo dar la idea de que Windows 7 Ultímate será una oferta muy especial. ¡¡Clonk!! (Sonido de sartén en tu cabeza) ¿Especial?
Efectivamente... tan especial que corren rumores de que este nuevo sistema operativo será un “Martillazo para tus dedos y tu tarjeta de crédito”, dejándola aun más plana ante el coste económico de Windows7: nada menos que entre 200 y 300 euros adquirido oficialmente en tienda. Pero los Windows Adictos estáis de suerte y no debéis preocuparos porque Tío Bill -que es muy generoso- esta reglando súper paquetes (azos) de Windows 7 por sorpresa como el que veis en la foto, nada menos que autografiados por el jefe personal del Windows Core Operating System Division (COSD) de Microsoft, regalando el Windows 7 RTM Ultímate Signature Edition firmados por el jefe ejecutivo de Microsoft Steve Ballmer o más conocido como el escandaloso hombre espectáculo de Microsoft. No es que yo lo diga, es que Ballmer da auténticos espectáculos durante las presentaciones de Windows y cuando digo “Espectáculos” no estoy diciendo cualquier cosa sino que deja al público alucinado por su comportamiento. Entrad en Youtube y poner su nombre en el cajón de búsquedas, mirar todos sus videos, y luego me coment. Continuando con las noticias, Microsoft ha confirmado oficialmente que ha comenzado a enviar los paquetes de Windows 7 a (No se qué usuarios, porque yo estoy en el programa y a mí no me han regalado ningún Windows7, sino que me han dado una patada en el culo diciéndome que no he sido un candidato seleccionado) así que si recibes el súper pack de Tio Bill, siéntete afortunado y dale las gracias Microsoft!!. En un articulo anterior ya comente que Microsoft nunca da nada completamente gratis y el gigante del software ha puesto en marcha esta descomunal campaña de lanzamiento de Windows 7 a nivel Mundial porque Microsoft sabe que Windows7 podría sufrir otro Batacazo (Crashdown) como la larga lista de fracasos que arrastra a sus espaldas desde el pasado: Windows Milenium, Windows 2000, y Windows Vista. Precisamente ahora con Windows 7, y para evitar otra catástrofe, están invitando a los usuarios en mercados selectos de todo el mundo para lanzar Windows 7 y darle mas presencia de forma concomitante con la publicidad de la disponibilidad general de la plataforma en breve, y de paso digamos que están agitando las nueces para que oigas el ruido y ya comiences a impresionarte con el contenido aunque luego al final no haya mucho que ver. Respecto a regalar Windows 7, como usuario de Hotmail la compañía me invito con un mail a aceptar formar parte del proceso de lanzamiento de Windows 7, y en ese caso, por hacer un trabajo promocional, yo recibiría una copia gratuita del sistema operativo junto con regalos adicionales: Windows 7 Party Pack. Bueno, pues como respuesta y tras quedarse mis datos para ponerme en la lista negra de persona no gratas en el Universo Windows, solo recibí un: “Lo sentimos pero usted no es un candidato seleccionado” ¿candidato?, está claro que candidato es un eufeminismo que ellos usan para definir a personas que promocionan los productos de Microsoft, aunque sean un mierda, y no lo confiesem nunca. Pero esto tiene otra explicacion. Ya sabéis que mi video de Tío Bill y la verdadera historia de Windows, les ha escocido mucho y eso tiene sus repercusiones en el ciberespacio y posiblemente sea una forma elegante de decirme que me vaya con los chicos de Debian, que ellos no me desean en su equipo. Por otra parte y respecto a los usuarios afortunados que han sido aceptados en el programa de lanzamiento de Windows 7, presentaran una promoción de la fiesta de lanzamiento que está prevista el próximo 10 de octubre. Bueno, yo no me pierdo nada. Como ya he dicho, si no eres Microsoft adicto, y te inyectas Windows por vía intravenosa... no te regalan nada, y seguramente la única forma de disfrutar de tu Windows será pagar los 200 o 300 euros que tienen previsto cobrarte el 22 Octubre, o simplemente Piratear el Windows7 a Tío Bill, y no creo que se enfade mucho, porque él sabe perfectamente que quien piratea a un pirata, tiene cien años de mala pata.

sábado, 3 de octubre de 2009

NUEVO GOLPE DE CENSURA CONTRA LAS REDES DE SOFTWARE P2P

Los mensajes de advertencia acerca de la piratería pronto podrían comenzar a aparecer en redes peer-to-peer (P2P), si el gobierno de EE.UU. está de acuerdo con la nueva legislación. El usuario podría verse obligado a dar el consentimiento antes de compartir la información con otros usurios.
La nueva resolución sería un sustituto de la Ley HR 1319 y ha sido propuesta por el republicano Henry Waxman, quien dijo que espera que con esto se "impedirá la divulgación inadvertida de información en un ordenador a través de P2P o de determinados programas para compartir archivos sin ofrecer un aviso en primer lugar y obtener el consentimiento de un propietario o usuario autorizado de la computadora”. El usuario es informado de la Ley P2P (PDF), presentada por la Cámara de Energía y Comisión Comercio, establece normas destinadas a frenar el intercambio accidental de información ilegal o sensibles, proporcionando previamente un aviso "claramente visible", en el que se le requiere al usuario "el consentimiento de que es informado" antes de que se comience a compartir los archivos. La legislación también establece normas para impedir cualquier instalación subrepticia de software P2P, insistiendo en que los usuarios deberán ser advertidos antes de que el software sea instalado y debe permitir su desinstalación fácilmente si así lo desean. El proyecto de ley describe a las aplicaciones que hacen uso del software P2P como la computadora de un usuario que contiene los archivos en situación de "disponibles para la búsqueda y copia a uno o varios otros equipos", o permite "la búsqueda de archivos en el equipo en donde dicho programa está instalado y permite la copia de cualquier archivo a otro equipo”. Si la moción es aprobada en los EE.UU., existe una propuesta similar que podría hacerse realidad para la Unión Europea y otras jurisdicciones en breve A pesar del gran número de aplicaciones P2P que hacen un uso legítimo del software, a menudo se considera a estos programas solamente como un canal para la difusión de contenidos pirateados, y desarrolladores de aplicaciones y sitios como el Bittorrent han tenido que verse sometidos bajo el mismo tipo de calificación en los últimos años. Del mismo modo, los debates de la UE y los EE.UU. Comisión Federal de Comunicaciones sobre la neutralidad de la red podrían tener un impacto fundamental sobre el futuro de las tecnologías como el P2P, que por otra parte estos programas son contemplados por muchos ISP como una pérdida importante de recursos y algo sobre lo que tienen poca o ninguna de control. Otro representante de EE.UU., el demócrata Edolphus Towns, también está presionando para que los P2P y aplicaciones de intercambio para compartir archivos similares sean prohibidos en las computadoras del gobierno y en los contratistas del gobierno para ayudar a evitar que se filtre la información sensible accidentalmente o intencionalmente.

viernes, 2 de octubre de 2009

RICHARD STALLMAN OFRECE UNA RECOMPENSA A QUIEN ENCUENTRE DEFECTOS EN EL SOFTWARE LIBRE

¿Eres capaz de encontrar un solo error en el software libre y GNU? Entonces conviértete en un caza recompensas de errores en Windows y Linux y lo que sigue a continuación te interesa. La Federación de Software Libre (FSF) ha establecido recientemente un sistema de recompensas para los programadores de software que sean capaces de encontrar errores BUG en el software comercial y también en la distribución de paquetes de software libre de Linux.
A partir de ahora cuando los usuarios encuentren errores (Bug) en un software comercial Windows o en un Software abierto Linux tienen que notificarlo, al distribuidor como a la FSF. Si el informe del error detectado es correcto recibirán un 'GNU Buck' por el valor de pi, firmado directamente por el célebre Richard Stallman. "Al alentar a los usuarios a que encuentren e informen de problemas y errores en esos software, este nuevo programa de premios nos ayudará a asegurarnos de que la FSF, están ayudando a dar solidez a la distribución gratuita de GNU / Linux en instancia real y de forma verdaderamente libre", dijo el director ejecutivo de la FSF Peter Brown. La FSF está adoptando una actitud cada vez más agresiva hacia el tema del software libre, y de paso se ha tomado muy en serio que en algunos de los más grandes importantes jugadores del negocio del software, como Microsoft y Cisco se preocupen por hacer sus productos más estables. "Desde que publicó las directrices de lo que es necesario para que un sistema de distribución sea gratuito, hemos estado buscando maneras prácticas para tratar el tema del software no libre y que accidentalmente se incluye en estas distribuciones - las medidas que están dentro de nuestro alcance y medios de la distribución, "dijo el ingeniero Brett Smith encargado de licencias de la FSF. "Este nuevo programa hace un buen trabajo y busca ese equilibrio."

jueves, 1 de octubre de 2009

CYBERDELINCUENTES LOGRAN ESTAFAR 300.000 EUROS EN 22 DÍAS

Los creadores de malware están capturando los Password y contraseñas de los Bancos On-Line para asaltar las cuentas Bancarias de los usuarios. Un reciente y sofisticada estafa de Phising malware organizada por un grupo de criminales profesionales ha logrado estafar ya en Internet unos 300.000 Euros en fondos robados, según los expertos. Finjan, un Proveedor de seguridad dijo que los delincuentes utilizan un mecanismo de malware financiero para infectar usuarios y robarles más tarde los datos de su cuenta sin ser detectados por los sistemas de seguridad bancaria. Los ciberdelincuente para engañar a los usuarios utilizaron una combinación de ataques con sitios web de Phising y exploits con los que descargar un mecanismo de malware conocido como Zeus en los PC de sus víctimas. Una vez instalado, el troyano encubierto marca un comando en el servidor que esta operado por el grupo. El servidor entonces dirige el troyano para recopilar datos de la cuenta y realizar la transferencia de fondos a una cuenta de terceros y crear una nueva cuenta bancaria falsificada que no despierta sospecha porque su estado es aparentemente normal. Como resultado de la campaña, Finjan estima que los criminales cibernéticos fueron capaces de robar aproximadamente 300.000 Euros en sólo 22 días. "En este caso, los criterios específicos es que el troyano recibe el control y esto marca un nuevo nivel de sofisticación en las técnicas utilizadas por los delincuentes cibernéticos", dijo el oficial jefe de tecnología de Finjan, Yuval Ben-Itzhak. "El uso de estos métodos está pensado premeditadamente para eludir con éxito los sistemas anti-fraude que los bancos interponen entre las conexiones de la banca y el cliente. Se lo conoce comunmente como la lucha contra la lucha contra el fraude". Para mayor complicación de este sistema los ciberdelincuente utilizaron terceros usuarios, conocidos como 'mulas del dinero' a través de los cuales blanquean de los fondos robados y hacer que los criminales queden detrás de la operación y sea más difícil de localizarles. Las mulas son a menudo personas contratados con la promesa de hacer un trabajo legítimo "un trabajo desde casa" y por lo común no son conscientes de la actividad fraudulenta en la que se meten. Aceptan las transferencias de las cuentas comprometidas y luego envían el dinero a los criminales como una transferencia bancaria perfectamente legal.

miércoles, 30 de septiembre de 2009

HITLER PUDO NO MORIR EN BERLIN EN 1945

Una noticia ha sacudido hoy, 30 de Septiembre, el mundo científico en los Estados Unidos, cuando se ha informado recientemente que el análisis de un fragmento del hueso de un cráneo que se cree que perteneció a Adolf Hitler, reveló en realidad que los restos pertenecen efectivamente a una mujer que aún no ha sido identificada. Precisamente ese es el mismo fragmento de hueso del que se valen los historiadores para argumentar su hipótesis de que Hitler se suicidó en su búnker, en los últimos días de la Segunda Guerra Mundial. Los expertos rusos habían dicho previamente que el fragmento de hueso fue encontrado cerca de la mandíbula de Hitler. Por otra parte la reliquia ha estado expuesta en el archivo federal de Moscú desde 2000.
Pero el análisis del ADN del hueso reveló que en realidad pertenecía a una mujer cuya edad se calcula entre los 20 y 40 años, y no a un hombre como cabria esperar de entre unos 50 años, precisamente la edad que tenia Hitler antes del momento de su muerte. Recientemente se llevó a cabo una investigación especial por la Universidad de Connecticut a cargo del arqueólogo Nick Bellantoni, quien viajó a la capital Rusa para probar la verdad que hay detrás de las declaraciones de Rusia. Desde que vi por primera vez el documental de la BBC argumenta que ha experimentado dudas de que el fragmento sea realmente de Hitler. En relación al material de los restos "El hueso era muy pequeño y delgado, y normalmente los huesos masculinos son mucho más robustos y sólidos en nuestra especie. Inmediatamente pensé que probablemente provinieran de una mujer o tal vez de un hombre más bien joven ", dijo el experto. El fragmento es sólo una parte de una colección mayor relacionada, que también incluye una muestra de sangre proveniente del sofá manchado de sangre. Según la historia y también en parte mito, se cree que Adolf Hitler se suicidó en su búnker, junto con su esposa, Eva Braun, en el 30 de abril de 1945. Los que estaban en el búnker informaron que un momento antes de pegarse un tiro en la cabeza Hitler tomó una píldora de cianuro. Sin embargo, las circunstancias exactas de su muerte están lejos de ser aclaradas. También es bien conocido que Hitler tenía al menos uno o más dobles, que pudo usar creyo que su vida estaba en peligro. Con el paso de los años, la KGB rusa y la Comisaría de la NKVD (Pueblo para Asuntos Internos) llevó a cabo numerosas consultas entre los suyos, pero sin arrojar mucho éxito. Un número indeterminado de huesos fue encontrado y quemado, y luego posteriormente desenterrado y trasladados al Kremlin, el corazón de la Unión Soviética. Finalmente, se cree que en 1970, y siempre según los informes de la KGB, que los huesos de Hitler fueron incinerados (excepto el cráneo), y más tarde las cenizas arrojadas al río Elba en Alemania. Para excepticos el articulo orginal en Ingles en FUENTE Softpedia

LinkWithin

Related Posts Plugin for WordPress, Blogger...