Blogia
dagda37

PARANOIAS

Las 10 extensiones de Firefox que no conviene instalar.

Las 10 extensiones de Firefox que no conviene instalar.

1. Fasterfox: Una extensión destinada a acelerar las descargas y la navegación, aunque en realidad lo que hace es explora la página HTML que estamos leyendo e ir cargando en memoria las páginas a las que esta apunta.
Problema: Una extensión que en realidad lo que produce es una sobrecarga en el ancho de banda consumido.

2. Noscript: Extensión que nos permite controlar que páginas tienen permiso a la ejecución de código JavaScript, applets Java y similares.
Problema: El tedioso mantenimiento que nos obliga sobre las listas de dominios autorizados y bloqueados.

3. AdBlock y AdBlock Plus: Destinadas a bloquear los banners publicitarios.
Problema: Si bloqueamos las fuentes de ingresos de las páginas estan no podrán continuar ofreciendo gratuitamente sus contenidos.

4. PDF download: Permite abrir documentos PDF, guardarlos, convertirlos a a HTML, etc...
Problema: Conversión lenta e inexacta y en la mayor parte de los casos no funciona.

5. Video Downloader: Nos permite descargar los vídeos de Youtube, Metacafe, DailyMotion, etc...
Problema: El vídeo no es descargado directamente sino a través de un servidor que en muchas ocasiones se encuentra sobrecargado.

6. GreaseMonkey: Destinada a personalizar el aspecto y comportamiento de las páginas web.
Problema: Problemas de seguridad bastante frecuentes.

7. ScribeFire: Un editor web destinado a formatear contenidos para blogs.
Problema: Generalmente es innecesaria ya que la mayor parte de las aplicaciones para gestión de blogs ya incorporan un editor propio.

8. TrackMeNot: Con la intención de evitar el rastreo y confección de perfiles en los buscadores, la extensión envía búsquedas falsas a los principales motores de búsqueda de la red.
Problema: Solo sirve para generar tráfico innecesario.

9. TabBrowser Preferences: Destinada a personalizar las pestañas del navegador.
Problema: En el caso de ser desinstalada nuestro navegador se quedará con la última configuración definida sin volver a la configuración por defecto.

10. TabBrowser extensions: Ofrece un completísimo control sobre las pestañas del navegador.
Problema: Numerosos problemas de compatiblidad con otras extensiones.

¿Y esta publicidad? Puedes eliminarla si quieres.

USB HACK

USB HACK

Datos: Este programa realmente hace lo que promete roba toda clase de contraseñas e información confidencial de la PC con solo insertes tu USB, lo que te puede ayudar a conseguir este programa es: 

Toda clase de contraseñas del navegador web hi-5, myspace, e incluso de foros.

Historial de navegación completo (para darte cuenta del perfil del usuario)

Cookies esto sabrán mis amigos más experimentados para lo que sirve.

Los clientes de correo tales como msn, yahoo, gmail y demás.

Toda la información de su hardware e IPs- Los puertos abiertos recientemente.

Licencias de los programas que tiene. 

DESCARGA: 

DEPOSITIFILES

 http://depositfiles.com/files/9h75fvm7r 

FILEFACTORY

 http://www.filefactory.com/file/a03b5af/n/usb_rater0_rar

 

SOBRE LAS DESCARGAS

SOBRE LAS DESCARGAS

Las descargas de este blog acostumbran a ser por Rapidshare. Cuando se dan cuenta de lo que es, en ocasiones anulan el enlace.

Paciencia, y al loro Guiño

10 consejos que los menores deben conocer

10 consejos que los menores deben conocer

1.- Internet retiene todo rastro de tráfico, la información que transporta puede ser rastreada. 

2.- Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quién está al otro lado. 

3.- Internet se parece a la vida física más de lo que creemos, desconfía de aquello que te haría desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad de un desconocido). 

4.- Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Solicita consejo a un adulto de confianza antes de actuar. 

5.- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros mismos, y ser conscientes de lo fácil que es perder el control sobre ello. 

6.- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, estate atento a lo que te llega a través de sus redes y, desconfiar de lo que tenga un origen incierto. 

7.- Internet es paralela a la vida real, no ajena, lo que en ella ocurre suele tener un reflejo directo en el ámbito personal y físico de los implicados. 

8.- Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal. 

9.- Internet pone a nuestra disposición más datos de los que podemos asumir y, de la misma forma que ocurre en la vida real, necesitamos filtrar aquello que sobra para un desarrollo personal pleno, ya sea con el sentido común, ya lo sea con ayuda de dispositivos técnicos de filtrado. 

10.- Existen leyes que castigan las actividades ilícitas en Internet, y también existen leyes que protegen a sus usuarios de una mala utilización de Internet, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima denúncielo.

 

XP en submarinos nucleares

XP en submarinos nucleares

La 'Royal Navy' británica ha adoptado un sistema de comandos para su flota de submarinos nucleares basados en Windows, principalmente la versión XP, informó el responsable de Microsoft Ian McKenzie. 

En su blog, McKenzie comenta que el sistema elegido por la marina británica se denomina 'Submarine Command System Next Generation (SMCS NG)', y se ha implementado antes de lo previsto. 

"Se trata de un programa desarrolado por la Royal Navy y BAE Systems para equipar una flota de los submarinos de propulsión nuclear y buque de guerra con armas nucleares con un sistema de mando basado en Windows", afirma McKenzie en su post, y comenta a continuación que "la transición a Windows del sistema de mando del HMS Vigilant, uno de los submarinos dotado del sistema de armamento nuclear Trident, se completó en sólo 18 días". El HMS Vigilant es uno de los cuatro submarinos nucleares balísticos de la clase Vanguard del Reino Unido. 

The Register amplía la información y asegura que en un primer momento se barajó la posibilidad de implementar Windows 200 en los submarinos, aunque ahora "quienes han estado trabajando en ello" afirman que la mayor parte de lo instalado es Windows XP", que se ha utilizado en la red informática interna. 

Según dicha publicación, la instalación de dicho sistema operativo podría ahorrar unas dos millones de libras esterlinas al año, lo que supone una milésima parte de lo presupuestado para el mantenimiento del armamento Trident. 

Pese a todo, parte de la comunidad de desarrollo de 'software' se muestra preocupada porque quizá el ahorro no justifica posibles pérdidas en la seguridad, fiabilidad y garantía. El propio autor del artículo de The Register, Lewis Page, afirma que su principal temor es la posible futura implementación de un sistema similar en otros navíos, como los nuevos destructores tipo 45, y que se puedan producir errores fatales con el armamento.

Acojona verdad ? Sorprendido

 

Good bye Bush

Good bye Bush

Se marcha sin duda, el peor presidente de la historia USA

Hasta el último momento no rascó bola. El no invitar a España a la cumbre que va a redefinir la economía de mercado mundial (España es la 8ª potencia) por su animadversión personal contra el presidente Zapatero demuestra su forma de gobernar.

Nos puede caer peor o mejor Zapatero (nunca me gustó demasiado) pero en los momentos actuales en los que se tambalea la estructura del edificio, no invitar a España a esa cumbre es un despropósito.

En el epitafio del Sr. Bush creo que escribirán "Nunca entendió nada"

Nuevo navegador Google Chrome

Nuevo navegador Google Chrome

¿Lo necesitamos?

De entrada no, es más pesado y lento que el Mozilla Firefox y el Opera,  además a cada día que pasa aparecen nuevos agujeros de seguridad.

Más adelante si lo mejoran mucho, ya veremos......

COFEE

COFEE

Microsoft ha desarrollado un pequeño dispositivo que se conecta a un puerto USB y permite a los investigadores extraer datos de ordenadores que hayan sido usados por criminales. El dispositivo, llamado COFEE (acrónimo de Computer Online Forensics  Evidence Extractor) se distribuyó discretamente en el pasado mes de Junio a policías de todo el mundo. El lunes, el consejero general de Microsoft Brad Smith describió su uso a 350 expertos en cibercrimen en una conferencia de la compañía.


El dispositivo contiene 150 comandos que puedes reducir enormemente el tiempo que lleva reunir pruebas digitales, que se están haciendo cada vez más importantes para combatir el crimen en el mundo real, además del cibercrimen. Puede desencriptar contraseñas y añalizar la actividad de un ordenador en Internet, así como recuperar los datos guardados en el disco duro del ordenador.

Más de 2.000 policías de 15 países, incluyendo Polonia, Filipinas, Alemannia, Nueva Zelanda y Estados Unidos están usando el dispositivo, que Microsoft proporciona sin coste. Según Smith, COFEE permite hacer en 20 minutos lo que antes llevaba al menos cuatro horas.

Los delincuentes que usan ordenadores utilizan habitualmente herramientas para que solo puede descifrar la información quien conozca una contraseña. Vista, la última versión de Windows, incluye en sus versiones más avanzadas una utilidad de encriptación llamada BitLocker. El dispositivo de Microsoft proporciona una entrada completa al sistema, y permite a los investigadores acceder a todos los documentos, incluso aunque hayan sido cifrados.

Aunque Microsoft destaca las ventajas de COFEE para los agentes de la ley, hay analistas que cuestionan el estado de seguridad en que quedan los ordenadores de los usuarios de Windows. Enrique Dans o Mike Masnik (de TechDirt) creen que el dispositivo acabará siendo duplicado y llegará a manos de criminales, si es que no lo ha hecho ya.

 

PIRATA EN ESPAÑA COMUNISTA EN USA

PIRATA EN ESPAÑA COMUNISTA EN USA

Esto de compartir archivos por internet tiene momentos surrealistas.

 

SHELL CODE

SHELL CODE


Durante este año, el equipo de Internet Security Systems (ISS) de IBM ha estado siguiendo de cerca una nueva técnica de propagación de Malware. Este nuevo modo de operación es alarmante, ya que el grosso de la población no conoce estas vulnerabilidades y esta expuesta a estos ataques. Esta nueva forma de ataque está oculta directamente en archivos de Office (Word, Excel, Powerpoint) y en documentos PDF, haciéndolos indetectables para la mayoría de los antivirus, siendo además documentos que el usuario abre sin reparo alguno. Recordemos que hace más o menos diez años, era común que algunos macros de Office tuvieran virus, pero una vez que esto fue identificado por los antivirus, el problema desapareció.

Sin embargo, esta nueva técnica es diferente. Para no entrar en detalles técnicos, se implanta algo conocido como “shell code", indetectable para casi cualquier antivirus. Este código se utiliza para abrir una puerta de acceso para llevar a cabo el robo de identidad y poder espiar al vulnerado. Lo cual resulta altamente peligroso; por más que estemos entrenados contra determinado tipo de archivos o comportamientos, siempre confiaremos en archivos .doc, .pdf y .ppt, por lo que esta táctica experimenta un alto porcentaje de éxito.

Hace un par de meses nos enteramos de que el Departamento de Defensa de los Estados Unidos fue atacado por esta vía, en diferentes niveles; soldados, marines, aviadores, etc. Lo que el atacante planea es el identificar al objetivo con información que pueda ser de su interés, por ejemplo: se manda una presentación en PowerPoint a quien haya atendido recientemente una sesión de información de algún tipo con la leyenda “Resumen de la sesión de…". Bajo este esquema, el individuo lo ejecuta sin preguntarse si estará o no infectado por el compromiso de conocimiento que tiene con su organismo.

Estos ataques no son realizados por hackers solitarios, sino que, en su mayoría, son planeados durante algún tiempo por organizaciones criminales y agencias de espionaje.

¿Y esta publicidad? Puedes eliminarla si quieres.

DE CÓMO LO HACEN

DE CÓMO LO HACEN

PandaLabs ha detectado el envío masivo de correos electrónicos que aprovechan temas sensacionalistas como dos supuestos terremotos ocurridos en USA, el tercer divorcio de Pamela Anderson o el estreno de la película “Jumper" como gancho para distribuir el troyano Downloader.SQV.
El formato de los correos es el mismo en todos los casos, variando sólo el asunto. Éste es siempre un tema sensacionalista como:
- Pamela Anderson divorces in third times!!!
- Michael Jakson glued up a person a plaster
- CIA tortures prisoners!!!
- Harry Potter was purchased by pentkhaus!!!
- Two powerful earthquakes happened in the USA!!!
En el cuerpo del mail aparece destacada la misma frase que va en el asunto, y que variará en cada correo, junto con un texto invariable con el mensaje: “New Video!" y un link con las palabras “Download Now". Si el usuario pincha sobre ese link, será redirigido a una página desde la que será infectado con el troyano Downloader.SQV. Una vez en el equipo, éste troyano descargará otros dos troyanos: Spammer.AGF y KillFiles.BU. El primero está diseñado para reenviar esos correos, utilizando el ordenador infectado como servidor, mientras que el segundo impide el correcto funcionamiento de algunas funciones del sistema.

 

¿Que haces levantado a estas horas?

¿No ves que no puede ser bueno para el cuerpo?

 

BLACKBERRY

BLACKBERRY

El Ministro Alemán de Defensa ha cancelado un gran pedido de blackberry`s, porque el tráfico de correo electrónico pasa por un centro de datos británico, y los alemanes temen que los mensajes de sus oficiales puedan ser interceptados por la Inteligencia Británica.

En este sentido, el BSI (organismo oficial alemán para las tecnologías de la información) emitió no hace mucho una nota de prensa donde afirma no fiarse de implementaciones propietarias de algoritmos criptográficos.

No olvidemos que BSI (es decir, el gobierno alemán) ha subvencionado el desarrollo de la alternativa libre de cifrado GnuPG, y en la actualidad hace lo propio con el proyecto Ägypten. Y tampoco que Blackberry ya dispone de cifrado mediante PGP, circunstancia que tampoco parece suponer ninguna garantía de confidencialidad para el gobierno alemán...

Junto a los recelos franceses hacia Skype, esta actitud recelosa de los alemanes constituye sin duda una muestra más de que, cuando la seguridad importa de verdad, casi nadie (al menos en Europa) se fía de códigos propietarios e implementaciones desconocidas.

¿Por qué no aprendemos los usuarios particulares a hacer lo mismo?

Kriptopolis. 

 

PureJPEG

PureJPEG

En cada fotografía digital, dejas infinidad de datos que comprometen tu privacidad. Son los famosos metadatos. Elimínalos si lo crees necesario.  PROGRAMA GRATUITO  

DESCARGA: http://www.yafla.com/papers/purejpeg/filter_unnecessary_jpeg_info_such_as_exif.htm

PARA TODOS LOS WINDOWS

TAMAÑO:  22.56 KB 

 

JAQUE P2P

JAQUE P2P

La Comisaria Europea de Sociedad de la Información, Viviane Reding, quiere tener, a mediados de 2008, una propuesta de regulación en el Parlamento Europeo dirigida a crear un mercado único de contenidos distribuidos a través de Internet.

El documento de trabajo que ha sacado a consulta la comisaria para que los agentes del sector (productores de contenidos, distribuidores, proveedores de acceso a Internet, usuarios...) aporten sus comentarios de cara a la propuesta de regulación a mediados de año, ya encierra ideas tan claras respecto a la situación actual como: poner a la misma altura la piratería que "la subida y descarga no autorizada de contenidos protegidos por copyright".

Bruselas coloca como una de sus "máximas preocupaciones", la cooperación de los proveedores de acceso a Internet, es decir, las telefónicas que llevan a casa el cable o la conexión por ADSL y pueden por tanto cerrar el grifo a la conexión o al servidor que la provee.

¿Pero, qué va a hacer la Comisaria Reding cuando empecemos a intercambiarnos los archivos de forma encriptada? ¿Violar el secreto de las comunicaciones? Ya hay comunidades en Internet que comparten archivos de este modo mediante FTP.

Será interesante. Guiño

 

SOLO QUIEN TU QUIERAS (casi)

SOLO QUIEN TU QUIERAS  (casi)

Microsoft FingerPrint Reader (DG2-00012) 

Este es un lector de huellas digitales, se conecta al PC o portátil mediante USB, lleva incluido un pequeño software mediante el cual identificas a las huellas digitales (personas) que pueden arrancar y trabajar con el ordenador.

Punto débil: no tiene lector de temperatura, o sea puedes sacar una huella de alguien que haya tocado algo (un vaso por ejemplo) y crear un molde en silicona, conseguirías activarlo.

Pero por 45€ que cuesta…… Está bien para sustituir el lio de las contraseñas, además con solo poner el dedo en el dispositivo el ordenador cambia de usuario de manera automática.

BOMBA LOGICA

BOMBA LOGICA

Que es: Es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas, para entonces ejecutar una acción maliciosa.

Esta acción acostumbra a ser un borrado completo de archivos, y posteriormente  dañar de tal manera el Sistema Operativo que no sea posible recuperarlo.

Como se ejecutan: Una fecha concreta, al pulsar una tecla o una secuencia de teclas concretas, al ejecutar un archivo determinado, al recibir un correo con un texto concreto.

Prácticamente el 100% de las bombas lógicas son colocadas por empleados descontentos que antes de marcharse de la empresa o ser despedidos, realizan este tipo de sabotaje. De la noche a la mañana las empresas que no toman medidas se encuentra sin: Cartera de clientes, facturación, contabilidad, proyectos etc. Pérdida total de datos.

Se conoce de muchas empresas que han tenido incluso que cerrar.

Como protegerse: Con copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas) y otra copia de seguridad en un disco externo encriptado.

 

PHISHING

PHISHING

El "Phishing" es un tipo de engaño que se está difundiendo rápidamente por la red y que consiste en imitar mensajes de correo electrónico y sitios web de empresas y bancos, a fin de inducir a la gente a que revele números de cuenta, contraseñas, PINs de tarjetas de crédito y otros datos confidenciales.

 

Se debe estar constantemente alerta cuando, como y a quien se le facilita nuestra información, y lo que es más importante: el medio. En Internet la información recorre en no pocos casos cientos de servidores antes de llegar a su destino, información que puede ser interceptada, leída o almacenada.

Ø No dar información referente a nuestras cuentas personales por e-mail y mucho menos responder los e-mails que nos soliciten dicha información.

Ø No insertar nuestros datos en las páginas web.

Ø Ten instalado un antivirus actualizado, un firewall  y un filtro en el correo electrónico. Cuando se toman muchas medidas contra algo es porque ninguna funciona bien.

Ø No atiendas a correos electrónico escritos en idiomas que no hables: tu entidad financiera no se dirigirá a ti en ese idioma.

Ø No atiendas a correos enviados en los que te pidan datos íntimos o que afecten a tu seguridad.

Ø No atiendas a sorteos u ofertas económicas de forma impulsiva, llámales primero si el tema te interesa.

Ø No atiendas a correos que te avisen del cese de actividades financieras, contrasta esa información.

Ø No atiendas a correos de los que sospeches sin confirmarlos telefónica o personalmente con la entidad (tu banco por ejemplo). 

Ø Cuando en la dirección de la página veas 'https://' en vez de 'http://' sabrás que es una conexión segura.

¿Y esta publicidad? Puedes eliminarla si quieres

BUSCADORES DE CORREO ELECTRONICO

BUSCADORES DE CORREO ELECTRONICO

Internet está repleto de robots que buscan direcciones e-mail (en webs, blogs, foros etc.)

Procura no usar tu correo electrónico real en chats, foros o listas de distribución. Un e-mail enviado a un grupo de discusión Usenet, hará que tu dirección de correo electrónico aparezca de por vida en los grupos de Google.

Cualquier captador de direcciones de correo electrónico se hará con tu e-mail, con sólo visitar la página Web donde lo coloquen. (Véase como ejemplo: E-mail Extractor, en: http://www.mailutilities.com/aee/) 

Si te ves con la necesidad de publicar tu dirección de correo electrónico en tu web o blog hay un truco bastante bueno, conviértela a caracteres Unicode. El ojo humano va a ver una dirección de correo, pero los robots de búsqueda solo verán un montón de símbolos incomprensibles.

Os pongo una página en la que hay buen un conversor:  http://www.interbel.es/hspam.htm 

 

¿Y esta publicidad? Puedes eliminarla si quieres