Mostrando las entradas con la etiqueta internet. Mostrar todas las entradas
Mostrando las entradas con la etiqueta internet. Mostrar todas las entradas

18 octubre 2010

Knowledge Sharing Websites

Para todos aquellos que de repente están frente a la computadora y no entran a otros sitios que no sean Facebook o Twitter. Para todos aquellos que están en Google y no saben qué buscar o qué hacer. Para todos aquellos ávidos de información y conocimiento, aquí comparto un sitio que contiene una buena cantidad de sitios muy interesantes que vale la pena revisar: Knowledge Sharing Websites

"This page features knowledge-sharing and content-sharing websites, photo sharing sites, virtual worlds, wikis, content management services, and other web 2.0 sites."

20 julio 2009

Google sugiere

Inspirado en un post de FAILBlog.org, aquí comparto una de las preocupaciones americanas o cosas más buscadas, según Google (USA).



23 enero 2009

Troyano en iWork de Mac

Aguas con el software que bajan e instalan. Aquí una nota sobre un troyano incluído en el iWork (o "el Office de la Mac"). De los ataques nadie se escapa.

Malware oculto en una copia pirata de Apple iWork 09 para Mac OS X

Hispasec
23/01/2009


En Intego han encontrado una copia pirata y troyanizada de iWork 09 circulando por las redes de pares. Lo relevante en este caso es que el software es para el sistema operativo Mac OS X. Los atacantes parecen seguir teniendo cierto interés en este sistema operativo.

Los investigadores han encontrado una copia completa y funcional de iWork 09 para Mac OS X en redes de torrent, pero con un añadido: OSX.Trojan.iServices.A. El troyano se oculta en el paquete iWorkServices.pkg. Se instala en la carpeta de inicio para asegurar su ejecución continuada en el sistema infectado. Según la compañía que lo ha descubierto, (que se dedica a vender software para proteger sistemas Macintosh) 20.000 usuarios ya lo han descargado gratuitamente desde estas redes. El iWork 09 cuesta unos 80 dólares.

El troyano no es muy sofisticado. Notifica a un servidor (perteneciente al atacante) de que un sistema ha sido infectado, lo introduce en su red controlada de bots y, entre otras cosas, está diseñado para provocar denegaciones de servicio distribuidas a servidores web a través de una avalancha de peticiones. Al parecer está programado en un principio para atacar al servidor dollarcardmarketing.com al que ya ha causado serios problemas de disponibilidad.

El malware para Mac va en aumento. En los últimos años en especial, los de la familia DNSChanger que modifican los servidores DNS para que la víctima se dirija a páginas arbitrarias. Lo interesante de este suceso es que el atacante ha buscado una forma relativamente poco usada de difundir el troyano. El iWork pirata está completo, no es un "fake". Durante la instalación (sea original o no) el programa pedirá credenciales de root para poder ejecutarse y ahí es donde el atacante salva un importante escollo: el usuario entenderá que para ahorrarse el pago del software original e instalar el pirata, necesita temporalmente privilegios de administrador.

Aunque las vulnerabilidades para Mac OS X son muchas y muy graves, los atacantes todavía no las están aprovechando en masa para difundir malware en este sistema operativo. Esta técnica la dejan para usuarios de Windows, principalmente. Esto es así porque normalmente, el usuario de Windows trabaja como administrador por defecto (excepto en Vista), y la explotación de vulnerabilidades no requerirá elevación de privilegios. Así, de forma transparente el atacante podrá ejecutar e infectar a sus anchas de una sola vez.

Por el contrario, para las víctimas de Apple se valen normalmente de la ingeniería social para intentar tomar control del sistema. Quizás por el hecho de que habitualmente en Mac se trabaja con usuarios limitados. Si el atacante desea infectar realizando cambios significativos en el sistema, necesita conocer de alguna forma la clave de root o que el usuario se la proporcione, y ahí es donde entran "las malas artes" para hacer creer a la víctima que el malware camuflado las necesita. Si aprovechase vulnerabilidades de programas que se ejecutan bajo cuentas limitadas, la infección significativa del sistema no sería del todo transparente.

En cualquier caso, esta técnica de infección es usada desde hace años contra usuarios Windows con muchísimo éxito, pero la (ir)responsabilidad es exclusiva del usuario, esto no es problema del sistema operativo. Las redes de pares están llenas de programas y archivos troyanizados o de troyanos directamente. Descargar y ejecutar software de dudosa procedencia sin tomar las medidas de seguridad adecuadas, es jugar a la ruleta rusa con el sistema operativo, independientemente del que se utilice y de lo seguro (o no) que se crea que es.

Sergio de los Santos
ssantos@hispasec.com


Así que como alternativa para procesador de palabras, hoja de cálculo, presentaciones y base de datos, recomiendo NeoOffice, que tiene lo mismo que el Office de Microsoft o el iWork de Apple pero gratis y compatible con cualquiera de los dos.

16 octubre 2008

YouTube and Business Ethics

When I discovered YouTube, I didn't work for five days. I did nothing. I viewed cookie monster sings chocolate rain about 1,000 times.

Michael Scott
Regional Manager of the Scranton Branch of Dunder Mifflin

Una de las mejores frases del capítulo Business Ethics de The Office (S05E02, ver en línea aquí).

30 marzo 2008

Kevin Colvin y Facebook

Ándenle, sigan subiendo fotos incriminatorias en las redes sociales, no les vaya a pasar lo que a Kevin Colvin "el hada del alcoholismo" que fue despedido de su trabajo por la ligera evidencia de por qué no pudo ir al trabajo [Fuente].

27 enero 2008

Cómo instalar Skype en Ubuntu

Al tratar de instalar Skype en mi PC me topé con varios problemas. Después de buscar un poco encontré esta excelente liga donde explican cómo instalar Skype en distintas arquitecturas y distribuciones de Ubuntu. Yo estoy corriendo Ubuntu 7.10 (Gutsy Gibbon) 64-bit PC (AMD64). El problema es que no existe una versión de Skype de 64-bit para Ubuntu, así que se instala la versión de 32-bit pero forzada a 64-bit. Después de eso viene el problema de las librerías (típico en Linux, aunque eso pasa porque las dependencias no son verificadas al no existir un repositorio para Skype), así que se bajan las librerías 32-bit faltantes (para i386, no amd64), y se copian a un directorio en particular. Y ya con eso se puede disfrutar de las bondades del Skype.

11 diciembre 2007

Bajar música y películas de Internet no es cosa del diablo

Para todos aquellos que quieren bajar música de la red y no saben dónde ni cómo empezar, en we shall be free hay un excelente post titulado Sources Para Descargar Música donde podrás encontrarás varias formas de bajar y escuchar música. Está categorizado en torrents, buscadores de mp3, music aggregators, música online, P2P y otros, también habría que agregar el IRC (donde está la piratería en grande) y ¿por qué no? la música descargada legalmente (comprada en sitios como iTunes, Napster, etc). Yo en lo particular recomiendo más los torrents (www.mininova.org en específico), donde también hay películas, series de televisión, software, juegos, libros, etc. Se puede volver vicio, pero por favor, no sean gandallas, también vayan a las tiendas y compren discos originales, está bien bajar música para darse una idea de un grupo o para conocer algo que de plano ni idea, vamos, por cultural musical general, pero por favor, no compres discos piratas quemados en la pulga, eso es naco. Internet es un medio excelente de difusión de bandas tendencias musicales nuevas, eso hay que apoyarlo, no al lucro con la piratería.

Precisamente ayer vi una película que bajé, se llama The Man From Earth (2007). Ni idea de qué se trataba pero vi el trailer y me llamó la atención. Es reciente, salió apenas hace unas semanas. Es una película independiente que no tuvo mucha publicidad, pero que a alguien se le ocurrió la idea de rippear el DVD y subir el torrent para que cualquiera la pudiera bajar. Pues resulta que el productor de la película se la topó disponible en la red y lejos de molestarse o intentar tomar represalias, escribió diciendo que gracias su distribución online (no autorizada), hicieron que el sitio oficial incrementara impresionantemente las visitas diarias, así como escribieran muchísimos comentarios positivos en IMDb. Incluso el director de la película apoyó lo sucedido, claro, sí promueve que si en el lugar donde vives no puedes comprar el DVD, que la descargues y que envíes alguna cantidad de dinero, como poco antes había hecho Radiohead con su material In Rainbows, donde dejaban abierto el precio del disco (comenzando desde cero) disponible para descargar en archivos mp3. La nota completa está en Piracy isn't THAT bad and they know it (La Piratería no es TAN mala y ellos lo saben). La película no tiene efectos especiales, ocurre en un sólo lugar, en una sola noche y básicamete son puros diálogos entre los pocos personajes que aparecen. De entrada podría no parecer atractiva, pero una vez que comienzas no puedes parar, el script te va atrapando y quieres saber más. El plot es el siguiente:
"Un adiós imprevisto del Profesor John Oldman se convierte en una misterioso interrogatorio luego de que el reservado erudito revele a sus colegas que él es un hombre del Cro-Magnon inmortal que ha caminado la tierra por 14,000 años. El aclamado escritor de Sci-Fi Jerome Bixby concibió esta historia a principios de los 60s. Se convertiría en su último gran trabajo, finalmente completándolo en su lecho de muerte en Abril de 1998."

Un poco al estilo El Código Da Vinci donde las cosas no son como uno creen que han sido siempre, fantasiosa pero entretenida. Una frase memorable: "I'm gonna go home. And I'm gonna watch Star Trek for a dose of sanity." ("Me voy a casa. Y voy a ver Star Trek para una dosis de cordura.").

10 diciembre 2007

Haciendo música con el mouse

Yo no sabía que la canción 'Trátame Suavemente' era de Daniel Melero, aunque quien la hiciera famosa fue Gustavo Cerati con Soda Stereo. Tampoco sabía nada de Daniel Melero y cureoseando me topé que es muy importante dentro del rock argentino. Lo que más me llamó la atención fue que él no es músico con una formación profesional, y en sus propias palabras él dice:

El tiempo que otros pasaron estudiando música, yo lo pasé oyendo discos. Más que formación diría que tengo información. Por eso creo que soy básicamente un oyente.

Otra cosa que creo que está permeando en la gente que tiene la curiosidad, creatividad, paciencia, tiempo libre y ganas, es que ahora es relativamente sencillo hacer música sin ser músico propiamente, pues con una computadora, el software adecuado e Internet (combinación maquiavélica) se pueden hacer muchas cosas, como tener tu grupo y grabar discos sin salir de tu cuarto. Finalmente aquí termino con unas citas de Daniel Melero donde habla de su nueva forma de tocar y la relación de Internet con el rock:

En estos últimos días estoy tocando con instrumentos que bajé directamente de Internet a mi computadora. Ni siquiera tengo los teclados conectados: toco directamente con el mouse.

Internet es lo más rockero que hay en el mundo de hoy. Es un lugar anárquico donde podés tener acceso a información por carriles de hackeo o de acceso abierto. Es uno de los lugares menos regulados que existe y donde existen más capas de pensamiento nuevo.

La biografía de Daniel Melero y las citas de este post están aquí.

22 noviembre 2007

Ubuntu y Opera



Recomiendo ampliamente Ubuntu como sistema operativo, es gratuito, rápido y libre de virus, entre muchas otras cosas. Y ya que andamos en eso, también les recomiendo Opera como navegador de internet, no se arrepentirán.

27 junio 2007

(someone) has tagged you :)

A mí me c*g*b* recibir esos correos diciéndome que "alguien" me había "taggeado", o sea, etiquetado o marcado, en primera porque siempre he sido muy desconfiado de esas cosas y más si nunca he escuchado nada al respecto. De repente era "tagged" por gente que ni conocía (y se me hacía de dudosa procedencia), así que simplemente los ignoraba. Hasta que de repente vi que mucha gente conocida lo estaba usando y decidí a sacar mi cuenta por allá de principios de Diciembre del año pasado, pero la verdad es que nunca la usaba, y sólo llegué a tener a 3 Friends (familia básicamente). Hoy mismo borré mi cuenta de Tagged, no siento que me haya servido además, luego de leer lo siguiente, pues con más razón [referencia].
Tagged es un sitio web de red social. Es notable por su campaña de marketing o publicidad viral, que consiste en solicitar su cuenta de correo y contraseña al nuevo usuario, y luego envíar una invitación a todos los contactos de su libreta de direcciones.

El usuario nunca es advertido sobre lo que se hará (se le dice que el password no será almacenado, pero no para qué será usado), y todos los emails en su lista de contactos reciben un mensaje diciendo: (someone) has tagged you :). (someone) has added you as a friend. Is (someone) your friend? Please respond or (someone) may think you said no :(

Una vez que se le dio clic al botón de Yes, el usuario requerirá crear una cuenta en el sitio, y para hacer eso, también se le solicitará su password de correo, y también el mensaje a ser enviado a cualquiera de su lista de contactos.

Greg Tseng es el CEO de Tagged. Su compañía, Jumpstart Technologies, fue multada con $900,000 dólares por violar el Controlling the Assault of Non-Solicited Pornography and Marketing Act en 2006. Otros sitios de Tseng, Someonelikesyou y Crushlink, fueron notorios por colectar direcciones de email.

Yo les recomiendo que no anden poniendo sus emails y passwords personales en cualquier sitio.