Comunicado de justicia para nuestras hijas.blogspot

0 comentarios
17 de diciembre de 2010, Chihuahua, Chih.

Organizaciones se pronuncian por el feminicidio de Marisela Escobedo Ortiz

Ante la incapacidad y el desprecio del gobierno federal y el gobierno estatal, Marisela fue
asesinada por pedir justicia para su hija Rubí.

“No me voy mover de aquí hasta que detengan al asesino de mi hija” fueron las declaraciones de
Marisela, antes de colocar su pequeño campamento en la Cruz de Clavos NI UNA MÁS, en la
Ciudad de Chihuahua. Estaba dispuesta a pasar navidad y año nuevo en ese lugar emblemático, en
el que apenas el 25 de noviembre pasado, había participado en una manifestación junto con las
madres de Justicia para Nuestras Hijas, para colocar en la cruz, más de 300 nombres de las
mujeres que han sido asesinadas en el estado de Chihuahua tan sólo en este año, 2010.

Rubí, tenía 16 años cuando fue asesinada por Sergio Rafael en agosto de 2008. Desde que
desapareció y su pequeño cuerpo fue encontrado en un terreno junto a huesos de marranos, la
madre de Rubí, Marisela, una enfermera jubilada, dedicó su vida a buscar justicia para su hija,
convirtiéndose una defensora de derechos humanos.

El mismo día que el Secretario de Gobernación, Francisco Blake, pedía a la ciudadanía “sacudirse el
miedo para combatir a los criminales”, Marisela fue asesinada frente a las puertas del Palacio de
Gobierno de la Ciudad de Chihuahua, mientras realizaba una protesta pacífica e indefinida para
exigir a las autoridades la detención del asesino de su hija Rubí.

Marisela no sólo se sacudió el miedo, caminó durante días desde la Subprocuraduría de Justicia a
la Ciudad Judicial en Ciudad Juárez para exigir sanción para el asesino de su hija. La acompañaban
una carriola con su nieta de dos años y un cartel con la foto de su hija Rubí. Un tribunal de juicio
oral dejó en libertad al asesino, cimbrando el sistema de justicia.

Marisela, luchadora incansable, logró junto con las abogadas del Centro de Derechos Humanos de
las Mujeres (CEDEHM) que un tribunal de casación (integrado por tres magistrados) rectificara la
decisión de los jueces y logró obtener una sentencia condenatoria contra Sergio Rafael, asesino
confeso, en el que se le condenaba finalmente a 50 años de prisión.

“Ya me cansé de hacer su trabajo, ahora les toca a ellos” decía Marisela. Efectivamente, mientras
las autoridades no lograron encontrar a Sergio Rafael, Marisela con sus propios recursos, lo ubicó
en Zacatecas y dio aviso a la Procuraduría de Chihuahua, que alegó que por trámites burocráticos
no pudo detenerlo.

La Procuraduría del estado de Chihuahua le informó a la madre, que en coordinación con la
Procuraduría General de la República y las de los Estados “se encontraban buscando al asesino de
su hija en todo el país”. Nunca lo encontraron.

Durante dos años, recorrió el país. Regresó a Zacatecas, viajó a la Ciudad de México donde
solicitando audiencia con el Presiente Calderón y con el Procurador Arturo Chávez Chávez, quienes
se negaron a recibirla. Se entrevistó con mandos de la Procuraduría General de la República que le
prometieron que buscarían al asesino de su hija. Tampoco lo encontraron.

Días antes de ser asesinada, acudió a un acto donde se encontraba el Gobernador de Chihuahua,
César Duarte y sacó una pancarta que decía “justicia, privilegio de gobiernos”. La solicitud de
Marisela hizo enojar al Gobernador, como lo documentaron varios periódicos locales. El
gobernador incluso la regañó y despreció. Después, logró entrevistarse con el Fiscal del estado de
Chihuahua que le prometió que revisaría su caso.

Lucha Castro, coordinadora del Centro de Derechos Humanos de las Mujeres (CEDEHM) declaró
“en estos momentos, no se puede descartar ninguna línea de investigación, incluida la de un
crimen de estado pues Marisela no iba a parar hasta que detuvieran al asesino de su hija”.

Marisela murió a las puertas del Palacio de Gobierno y frente a la cruz de clavos que colocaron la
red de mujeres de negro y madres de las jóvenes asesinadas en el estado de Chihuahua. Marisela
fue asesinada por pedir justicia.

Sr. Presidente Calderón y Sr. Duarte, Gobernador de Chihuahua: ¿hasta dónde llega la
responsabilidad de los ciudadanos para hacer justicia y dónde empieza su labor como
autoridades?

Ante tal incapacidad, cantidad de omisiones, desprecio y negligencia, el Estado mexicano es
responsable y debe responder inmediatamente por el asesinato de Rubí y Marisela.

Ya basta. Ni una más.

Justicia Para Nuestras Hijas / Centro de Derechos Humanos de las Mujeres

Para mayor información: Justicia para Nuestras Hijas // info@justiciaparanuestrashijas.org // Tel.
(614) 413-3355 // twitter: @jpnh01 // Centro de Derechos Humanos de las Mujeres //
comunicacion@cedehm.org // Tel. (614) 415-4152.

http://justiciaparanuestrashijas.blogspot.com/2010/12/comunicado-de-prensa-organizaciones-se.html

CHROME OS

1 comentarios
Desde hace algunos meses se ha hablado de la llegada de el nuevo sistema operativo de GOOGLE y por fin el pasado 8 de diciembre google iso la presentación oficial de chrome os, el sistema operativo de la "nube"






Su enfoque es 100% a la web, esta basado en un núcleo "linux" y por ende la seguridad del mismo esta casi garantidas (o al menos es mucho mas seguro que windows)


Chrome os liberara su versión final a mediados del 2011, pero lo que a muchas personas inquieta (incluyendome) es la tasa del mercado que alcansara, puesto que Microsoft windows permanece en la parte mas alta de las estadísticas de uso seguido por el sistema operativo de APPLE y al final están las diferentes distros de linux.






La propuesta de google es clara y actual "la vida informática en la nube", un sistema mas estable que windows, una interfaz atractiva, y el auge de las redes sociales.



En mi opinión como usuario de linux, creo que sera complicado que una persona que usa windows y no tiene idea de como instalar algún otro sistema operativo cambie así como así a otra plataforma, pero confió en la "astusia" de google para que el mundo empiece a cambiar.








"Piensa libre, piensa LINUX"

Verde Reggae - Maria Antonia

0 comentarios

Recupera tu viejo perfil de Facebook

0 comentarios
1. Da clic en cuenta.

2. Elije configuración de la cuenta.

3. Dentro de configuración de la cuenta desplázate al final de las opciones y selecciona desactivar cuenta.

4. Se abrirá una página donde dice que si estás seguro de desactivarla y los usuarios que te echaran de menos si lo haces, cosa que no pasara porque solo la vamos a desactivar temporalmente.

5. Dentro de esa misma página te pedirá el motivo por el que quieres desactivar tu cuenta (campo obligatorio): Seleccionas otro.

6. Posteriormente solicita que expliques con más detalle allí coloca el siguiente texto:

He decidido proseguir a la desactivación de mi cuenta de Facebook por el motivo que no me agrada en lo absoluto el nuevo perfil de Facebook.

Espero puedan hacer algo al respecto.

De antemano muchas gracias.

7. Evita marcar la casilla "No recibir correo electrónico".

8. Da clic en confirmar.

9. Después te pedirá que pongas tu contraseña de Facebook™ y luego que copies el texto que aparece en la imagen, hazlo. Todo esto es para garantizar que seas tú quien está desactivando la cuenta.

10. Ahora tu cuenta a sido desactivada temporalmente al tiempo que recibirás un correo de Facebook™ donde te indica que tu cuenta a sido desactivada, ahora cierra todas las ventanas y espera de 5 a 10 horas.

11. Pasado el tiempo de espera prosigue a abrir la siguiente página:
http://www.facebook.com/home.php
e inicia sesión con tu mismo correo y contraseña de Facebook™.

12. Ahora tu perfil de Facebook™ regreso a la normalidad, fantástico!. Finalmente recibirás un correo de Facebook™ donde te dan la Bienvenida y te agradecen por haber regresado.

13. IMPORTANTE: Para evitar volver al nuevo perfil en primer lugar no des clic en "cuadros" esta es una pestaña que posiblemente aparezca junto las pestañas de fotos, muro e información; de ninguna manera des clic en actualizar perfil.


Términos y Condiciones.

La información aquí descrita es solo para uso exclusivo de la comunidad de Facebook™.  Así mismo los entes aquí mencionados no se hacen responsables por perdidas de información o sus similares, el uso correcto de este procedimiento le compete al que haga uso del mismo. Siguiendo los pasos de manera ordenada y correcta garantiza la solución y entera satisfacción del usuario ante este problema.

Actividades en un GUL

0 comentarios
LUGs generalmente se reúnen una vez cada mes en instalaciones proveídas gratuitamente por universidades, institutos, centros comunitarios, corporaciones privadas o en salas destinadas a banquetes detrás de restaurantes. Por ejemplo, el SVLUG de Sillicon Valley se reunió por cerca de 10 años en la parte trasera del restaurante Carl's, y se había reunidos por los últimos años en salas en Cisco Systems, y, más recientemente, en Symantec. De manera similar, BALUG (SF Bay Area LUG) siempre se ha reunido en una sala de banquetes en la parte superior del restaurante Four Seas, en Chinatown de San Francisco.
La mayoría de LUGs son gratuitos y no requieren pagos mensuales o anuales. En muchos casos los participantes son alentados a patrocinar a los anfitriones (especialmente en las reuniones en restaurantes, comprando comida).
Algunos LUGs son conferencias informales o discusiones de mesa redonda; los miembros simplemente se sientan alrededor y conversan acerca de temas relacionados con Linux. Algunos proporcionan presentaciones formales. Por ejemplo, Linus Torvalds ha dado conferencias de manera ocasional a SVLUG o BALUG (que están cerca a anterior casa en Sillicon Valley), y Hans Reiser (creador de ReiserFS) presentó sus primeros planes de diseño en una reunión del SVLUG. Los presentadores pueden ser cualquiera de los integrantes de la comunidad con algo interesante que decir. De manera ocasional, las corporaciones pueden auspiciar o alentar a sus empleados a presentarse en los grupos de usuarios para promover sus productos. Los LUGs generalmente requieren que estas presentaciones proporcionen contenido técnico que resulte interesante antes que mostrar números de ventas. Algunas veces, las reuniones de los LUGs proporcionan una oportunidad a los miembros e invitados para hacer anuncios, especialmente para buscar o encontrar empleos y/o pedidos de asistencia (consultoría gratuita o profesional), y hardware en venta o para ser regalado.
Muchos LUGs organizan "installfests" (festivales de instalación, que en los grupos de FreeBSD tienden a ser llamados como "installathons") que son oportunidades para usuarios experimentados de Linux para ayudar a otros, especialmente novatos, con la instalación y configuración de sistemas Linux. Installfest pueden tener también sesiones intempestivas para enseñar nuevos trucos y consejos -ajustes de desempeño, mejora de la seguridad, etcétera.
Pocos LUGs han desarrollado proyectos de alcance regional o inclusive internacional. Por ejemplo, Bellingham Linux User Group (BLUG), en Bellinham, Washington, es el organizador del evento anual Linuxfest Norhwest, que atrae gran cantidad de participantes de toda la región, incluyendo el occidente de Canadá. De manera similar Bellevue Linux Users Group (BELUG), que se reúne en una tienda de libros en Bellevue, Washington, ha desarrollado Linux Information Project (LINFO).
Los LUGs a veces reciben obsequios de libros sobrantes, revistas, copias de CDs y otros ítems promocionales para ser repartidos entre sus miembros.
Además de estas actividades "oficiales", las reuniones proporcionan oportunidades a los usuarios de socializar. Los miembros intercambian direcciones de correo electrónico, URLs y números telefónicos y proveen soporte técnico o colaboración en estudio o proyectos de desarrollo juntos. Algunos LUGs locales comparten características de LUGs en línea, reuniéndose a través del IRC o listas de correo además de las reuniones físicas. Los LUGs pueden también tener presencia online en blogs, un ejemplo es el Nottingham LUG, cuyo Planet NottsLUG es una concentración de varios blogs de sus miembros.
Los LUGs también pueden ser un lugar natural para organizaciones locales para encontrar destrezas en Linux. Profesores para cursos de Unix en San Jose State University provienen del SVLUG en los primeros días de Linux para encontrar lectores invitados de sus clases; algunos LUGs proporcionan ayuda computarizada a escuelas y organizaciones sin ánimo de lucro, y desarrollan otros servicios comunitarios.

Wikipedia

¿Para qué sirve la certificación?

0 comentarios
Me decidí a publicar sobre este tema debido a un breve intercambio de ideas que hace poco tuve con mi docente de Ética, en la cual, él decía que la certificación no servía para nada, mientras que yo proponía lo contrario. Bueno, ahora después de este preámbulo comencemos directo y sin escalas con mi propuesta del porqué una certificación es funcional.

El consumidor quiere comprar un producto con características específicas que le satisfagan; ¿En qué puede confiar? ¿La etiqueta? ¿El origen? ¿La marca? ¿La naturaleza del producto? ¿En quién lo produce?

Necesita un sistema en el cual confiar y que le brinde una satisfacción. La certificación es el sistema establecido que le sirve para identificar el producto con las características específicas que quiere comprar.

A continuación, se describe el problema en cuatro puntos:

Consumidor: puede ser un consumidor intermediario o final. Este consumidor tiene dos características: su exigencia hacia el producto y su probable distancia del lugar de producción.

Confianza
: el consumidor a veces es desconfiado si ha sido engañado por la ley del mercado, la que pretende que “todo lo que brilla es oro”. Por ello la certificación busca restablecer la confianza.

Satisfacción
: el producto satisface las características explícitas e implícitas que ha considerado el consumidor al realizar su compra.

Identificación
: al consumidor sólo le interesa distinguir y reconocer el producto que busca. Esto no implica que él conozca todos los procedimientos de certificación, normas y trazabilidad involucrados.

Así podemos plantear que la certificación resuelve el problema del consumidor y podemos definirla como:
- una confirmación formal (escrita) e independiente otorgada al productor, indicando que su producto cumple con las normas que él se comprometió a cumplir;
- el procedimiento que permite a la autoridad (el estado) confirmar que el producto cumple con las normas voluntarias a las cuales se comprometió el productor.

Utilidad de la Certificación

La certificación sirve al productor para diferenciar su producto de sus similares. Es una gestión voluntaria del productor que va más allá de la ley, la cual exige que el producto sea inocuo. De este punto de vista, la certificación visible para los consumidores a través de un Sello de calidad, es una herramienta de comercialización.

La certificación sirve al consumidor para distinguir el producto que desea. Así se evitan mensajes publicitarios poco transparentes, con lo que la certificación es una herramienta de comunicación.

La certificación establece una relación de confianza entre el productor y el consumidor, la cual hace que el productor responda a los deseos múltiples del consumidor relacionados con aspectos culturales, sociales y éticos. En este sentido, la certificación es también una herramienta de ética.

En fin, la certificación aparece como una respuesta moderna a la complejidad del manejo de la antigua relación oferta/demanda.

LimeWire Pirate Edition

0 comentarios
A finales de octubre un juez en Estados Unidos ordenó al sitio web de intercambio de archivos peer-to-peer LimeWire que ‘apagara’ su sistema luego de años de litigio entre Lime Group y la Asociación de la Industria Discográfica de América (RIAA, por sus siglas en inglés).


Sin embargo, a dos semanas de ello apareció en línea el sitio LimeWire Pirate Edition, para sorpresa aparentemente de Lime Group, compañía que se ha deslindado de él. Tal parece que han pirateado al sitio tildado de ser un paraíso para los piratas de la música, los videos y el software.

La parte curiosa del asunto es que la ‘versión pirata’ está construida sobre el código base de LimeWire, razón por la cual la compañía ha tenido que aclarar ante las autoridades que no tienen que ver en su operación. Incluso han colocado en su página principal una advertencia para evitar que sus usuarios sean confundidos.
Pero no sólo eso, sino que la versión pirata contiene las característimas de la Edición Pro que era comercializado antes de cerrar el sitio original.
Y no todo queda ahí. Quienes pusieron en línea LimeWire Pirate Edition tienen planes de liberar el código como código abierto.

Netmedia
0 comentarios


Como lo dice su nombre INX (IS NOT X), o sea, sin entorno grafico, es un interesante LIVECD muy útil para perderle el "miedo" a la consola (en realiad no te queda otra)ya que asi puedes utilizarlo con plena confianza (y evitar errores como borrar tu File System, o yo que se... xD).

Esta basada en Ubuntu, y la ultima version es la 1.1, que pesa solo 190 megas.

Desde su WEB

"...INX usa los repositorios de Ubuntu y paquetes para ofrecer una experiencia útil y divertida _without X_.

Tiene una serie de menús sencillos que permiten el acceso a tutoriales, navegadores web, IRC, correo electrónico, editores y un calendario, música y vídeo en el uso de este dispositivo, visualización de imágenes, lectura de PDF, y muchas otras posibilidades..."
https://launchpad.net/inx

Una imagen...



Aqui esta el link para que lo descarguen:Clic aqui

Usan virus para allanar camino a infección de botnet

0 comentarios
Tras la  alerta emitida este miércoles por la firma de seguridad TrendMicro cuando informó sobre la detección de un nuevo virus, LICAT, un nuevo reporte dio a conocer que este virus tiene como función allanar el camino para reclutar la PC infectada en la botnet ZeuS.

Tras un estudio denominado “Archivo original de infección”, la empresa descubrió que el virus Licat prepara los sistemas infectados para que, cuando la botnet ZeuS intente infectarlos pueda pasar desapercibido

TrendMicro informó que Licat funciona como una auto-actualización para ocutar y propagar ZeuS, virus utilizado para robar información y datos en banca online en un esquema de botnet.

Esto es preocupante ya que la relación con ZeuS se combina con la técnica de generar dominios aleatorios y archivos envenedados, por lo cual es más complicado eliminarlo del sistema y permite que ZeuS permanezca más tiempo en el equipo, indica el blog de Trend Micro.

Según la firma de seguridad Damballa, ZeuS infectó cerca de 3.6 millones de equipos en Estados Unidos en sólo un mes.

La firma comparó al Licat con Conficker ya que ambos trabajan de la misma manera. Conficker ha sido catalogado por distintos analistas como uno de los virus más peligrosos que han existido en el siglo XXI.

Trend Micro también dio a conocer que Estados Unidos registra 15,000 casos, seguido por Noruega e Italia con 9,000 y 2,100, respectivamente.

Según la compañía de seguridad, a dos días de haber descubierto el virus ha evitado la infección de 40,000 equipos.

Netmedia

PDF, ¿llega a su fin?

0 comentarios
El formato PDF es actualmente un estándar formal, abierto y multiplataforma ámpliamente usado como demuestran los más de 250 millones de documentos PDF  circulando en la red hoy en día.

Las múltiples vulnerabilidades del más alto nivel de seguridad sufridas por el formato PDF, la última de las cuales llevo a Adobe a lanzar recientemente una nueva versión de Reader, ha provocado que muchas voces coincidan en llamar la atención sobre la inseguridad de este formato y la necesidad de un nuevo estándar.

Recientemente durante la conferencia Virus Bulletin, el 97% de los expertos de seguridad que participaron en una encuesta sobre el futuro del popular formato de Adobe, coincidieron en la oportuna eliminación del PDF como estándar.

El formato de Adobe es el centro de numerosos ataques por piratas informáticos de todo el mundo, y pese a la constante actualización con boletines de seguridad y parches extraordinarios, se ha convertido en uno de los software más vulnerables, por lo que empieza a generarse cierto movimiento que no parece muy dispuesto a darle más tiempo a un estándar implantado desde hace años.

No obstante, algunas opiniones a favor de la continuidad de PDF están dejándose oir. En este sentido el Grupo de Usuarios Asociación de Internautas, ha mostrado su oposición a la eliminación del formato de Adobe, aunque solicitando mejoras en la seguridad de los programas que trabajan con estos ya que en su opinión el problema radica en las aplicaciones que se utilizan para visualizar PDF.


Netmedia

WordPress pasa a ser independiente de cualquier empresa

0 comentarios
La firma WordPress ha sido transferida a una fundación sin ánimo de lucro que lleva el mismo nombre que el producto. Esto se ha realizado para asegurar la continuidad del proyecto y para otorgarle total independencia de cualquier compañía. La noticia ha sido anunciada por Matt Mullenweg en su blog, fundador de Automattic, la empresa propietaria de WordPress antes del traslado.

Según comenta Mullenweg en su blog, “La marca WordPress ha crecido enormemente en los últimos cinco años y no es frecuente ver a una compañía con fines de lucro donar uno de sus activos más valiosos y ceder su control. Sin embargo, sé en mi corazón que esto es lo correcto para toda la comunidad de WordPress, que me ha apoyado en esta decisión. No fue fácil, pero las cosas que valen la pena rara vez lo son”.

WordPress tuvo un crecimiento muy veloz, alcanzando una cuota de mercado enorme gracias a sus 250 millones de usuarios. Ahora gozará de mayor autonomía y estará bajo la protección altruista de dicha fundación para promover su uso y desarrollo.

No se si sean mis nervios, pero parece que el open source en general esta tomando más fuerza!
Muy bien!

Ingenieria social

1 comentarios
Con dedicatoria para r'

Sin duda, esta conversación entre dos usuarios de los juegos online de Steam conserva toda la esencia de un auténtico owned. Greg intenta hacerse pasar por un Administrador de Valve (La empresa), y br0kenrabbit, la “víctima”, domina la situación hasta provocar una cómica vuelta a la tortilla

Greg_ValveOLS dice:
buenas tardes
br0kenrabbit dice:
qué pasa?
Greg_ValveOLS dice:
mi nombre es greg y soy miembro del equipo de Soporte online de Valve
br0kenrabbit dice:
por messenger?
Greg_ValveOLS dice:
si
br0kenrabbit dice:
y bien?
Greg_ValveOLS dice:
Hemos ‘loggeado’ múltiples ips desde su cuenta y necesitamos verificar su información
br0kenrabbit dice:
Mi información?
Greg_ValveOLS dice:
creemos que alguien puede haber robado su cuenta mmmm no ha compartido la información de su cuenta con nadie, verdad?
br0kenrabbit dice:
No. Ni siquiera la tengo escrita.
Greg_ValveOLS dice:
hmmm quizá tiene algún ‘keylogger’ en tu PC y necesita formatear
br0kenrabbit dice:
Pues bueno….
Greg_ValveOLS dice:
si me verificase los datos de su cuenta puedo asegurarme de que sólo su ip tenga acceso. Es un nuevo sistema de seguridad que estamos probando porque esto pasa mucho. los nombres de usuario y contraseña ya no son seguros, sabe?
br0kenrabbit dice:
Bueno
Greg_ValveOLS dice:
no se preocupe, es una conexión segura
br0kenrabbit dice:
Puedo ser sincero contigo, Greg?
Greg_ValveOLS dice:
si
br0kenrabbit dice:
Mira, no se cómo has conseguido esta cuenta de Messenger, ni me importa. Al contrario que tú, yo SI trabajo para Valve. Traza mi ip y lo verás.
Greg_ValveOLS dice:
huh?
br0kenrabbit dice:
Trázala.
Greg_ValveOLS dice:
cómo
br0kenrabbit dice:
Inicio/Ejecutar/cmd escribes Tracert y luego mi dirección IP y luego le das a Enter.
Greg_ValveOLS dice:
ah si
br0kenrabbit dice:
Como empleado, se que los empleados de Valve NUNCA contactan con los usuarios por el Messenger. También se que un empleado de Valve NUNCA pediría a un usuario su contraseña. Voy a cerrar temporalmente tu cuenta en Steam.
Greg_ValveOLS dice:
por qué?
br0kenrabbit dice:
Has leído el ‘ToS’?
Greg_ValveOLS dice:
Tod? tos?
br0kenrabbit dice:
‘Términos del Servicio’
Greg_ValveOLS dice:
dónde?
br0kenrabbit dice:
Greg, es una infracción muy seria del ‘ToS’. Corres el riesgo de perder tu cuenta.
Greg_ValveOLS dice:
por qué?
br0kenrabbit dice:
Te acabo de decir por qué
Greg_ValveOLS dice:
:S
br0kenrabbit dice:
Necesito tus datos si quieres que desbloquee tu cuenta. Te voy a amonestar pero sólo te suspenderé la cuenta durante tres días, ya que es tu primera infracción, de acuerdo?
Greg_ValveOLS dice:
si
br0kenrabbit dice:
Primero, cuál es el nombre al que está registrada. No el usuario, sino el nombre de la persona real que creó la cuenta. Es para verificarlo.
Greg_ValveOLS dice:
xxxxx xxxxxxx
br0kenrabbit dice:
¿Eres tú?
Greg_ValveOLS dice:
si
br0kenrabbit dice:
¿Eres el único usuario de esta cuenta?
Greg_ValveOLS dice:
si
br0kenrabbit dice:
Muy bien, y cuál es el usuario
Greg_ValveOLS dice:
xxxxxxxx
br0kenrabbit dice:
Muy bien.
br0kenrabbit dice:
Veo que has comprado unos cuántos de nuestros juegos, gracias
Greg_ValveOLS dice:
algunos, tio
br0kenrabbit dice:
Siempre conectas desde la misma IP?
Greg_ValveOLS dice:
si
br0kenrabbit dice:
Y cuál es tu proveedor de internet, tu ISP?
Greg_ValveOLS dice:
xxxxxxx
br0kenrabbit dice:
Gracias. Un momento, por favor, déjame verificar esta información.
Greg_ValveOLS dice:
podré jugar esta noche?
br0kenrabbit dice:
Cuál es tu ciudad de residencia? Depende de si cooperas. De momento vas bien.
Greg_ValveOLS dice:
xxxxxx
br0kenrabbit dice:
Illinois?
Greg_ValveOLS dice:
si
br0kenrabbit dice:
Muy bien. Y cuál es el password asociado a esta cuenta?
Greg_ValveOLS dice:
xxxxxxx
br0kenrabbit dice:
Muy bien. No intentes conectarte ahora al Steam. Si estás conectado, tienes que desconectar.
Greg_ValveOLS dice:
por?
br0kenrabbit dice:
Para que pueda actualizar tu cuenta.
Greg_ValveOLS dice:
voy a poder jugar esta noche? hay pelea del ‘clan’ no ganarán sin mi, jeje
br0kenrabbit dice:
Jeje. Tendrás que esperar unos minutos. Estás desconectado?
Greg_ValveOLS dice:
si
br0kenrabbit dice:
Muy bien. Dame sólo un momento.
br0kenrabbit dice:
Intenta conectarte ahora.
Greg_ValveOLS dice:
fale. Dice ‘login failed’! qué c#ñ# pasa?? qué #stia pasa?!?!
br0kenrabbit dice:
Greg
Greg_ValveOLS dice:
me has baneado!?POR QUE??
br0kenrabbit dice:
Greg
Greg_ValveOLS dice:
qué
br0kenrabbit dice:
Valve nunca pide el usuario y contraseña.
Greg_ValveOLS dice:
quéeee?
br0kenrabbit dice:
Yo no trabajo para Valve, tio, pero a ti te acabo de j#der (OWNED!)
Greg_ValveOLS dice:
diossss, tio, qué c#ñ#?? por qué??
br0kenrabbit dice:
¿Por qué querías tú robarme la cuenta?
Greg_ValveOLS dice:
no quería
br0kenrabbit dice:
¿Entonces para qué me pedías los datos?
Greg_ValveOLS dice:
tio por favor!! solo quería gastar una broma pero tio, te lo juro que no quería devuélveme mi cuenta porfavoooooooorrrrr!!! sólo tengo 13 años y ahorré todo un año para comprarla
br0kenrabbit dice:
Greg
Greg_ValveOLS dice:
qué
br0kenrabbit dice:
Anda y vete a cortar unos cuántos céspedes, gilip#llas
OWNED!

Cibercronicas

Tu pc ¿es una zombi?

0 comentarios

En alguna ocasión hemos señalado que las redes de bots o equipos controlados a distancia por un hacker para propagar virus, generar spam, robar información sensible y cometer todo tipo de delitos informáticos, representan uno de los actividades maliciosas más sofisticadas y populares en la Red.

No siempre el hecho de seguir medidas de seguridad y precaución supone estar 100% a salvo de este tipo de amenazas, por lo que conocer cuando nuestro equipo ha sido infectado y forma parte de una de estas redes maliciosas es muy importante. Para ello además de explorar el equipo con una solución antivirus podemos tener en cuenta los siguientes sintomas:
  • El ventilador arranca a toda marcha cuando el equipo está inactivo: indica que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos, no obstante podría ser producto de la instalación de actualizaciones de Microsoft o incluso de un exceso de suciedad en el equipo o un ventilador en mal estado.
  • Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente: con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle.
  • Las aplicaciones funcionan muy lento: Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo.
  • No se pueden descargar las actualizaciones del sistema operativo ni del antivirus: el malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas.
  • Acceso a Internet lento: cuando un ordenador zombi bot está en ejecución suele causar que el acceso a Internet sea ralentice.
  • Nuestros contactos reciben mensajes de correo electrónico que no hemos enviado: esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.
  • saltan ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web: Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo.
  • El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas.

Recuperar GRUB 2

0 comentarios
A mas de alguno, como a mi, le habra pasado que por algunas razones del destino tuvo que reinstalar su Windows o se decidieron a probar el Windows 7 y desgraciadamente el MBR fue sobreescrito dejandoles sin posibilidad de volver a ingresar a linux. Bueno, pues este tutorial les ayudará a recuperar el grub de una forma sencilla y efectiva, no como en tantos sitios de internet en los que solo te confunden con sus métodos.

Necesitaremos un live CD, como el disco de instalación de Ubuntu. Una vez arrancada la distribución Live CD abriremos la consola (en Ubuntu, Aplicaciones -> Accesorios -> Terminal) e introduciremos el siguiente comando para ver las particiones disponibles en el disco:

sudo fdisk -l

Debemos buscar la partición en la que se encuentra instalada nuestra distro (/dev/sda6 en mi caso) y montarla

sudo mount /dev/sda6 /mnt

En el improbable caso de que crearas una partición independiente para /boot durante la instalación de la distro, también tendrás que montarla, en /mnt/boot.

Una vez montada la partición, podremos instalar GRUB 2 usando la instalación anterior. Ejecuta el siguiente comando sustituyendo /dev/sda por el disco en el que quieres instalar el cargador (OJO, el disco, no la partición, es decir, será algo del tipo /dev/sda, no /dev/sdaX)

sudo grub-install --root-directory=/mnt/ /dev/sda

Si todo funcionó correctamente debería decir algo como

Installation finished. No error reported.
This is the contents of the device map /mnt/boot/grub/device.map.
Check if this is correct or not. If any of the lines is incorrect,
fix it and re-run the script `grub-install’.

(hd0) /dev/sd
a

Reiniciamos, y ahora deberíamos ver nuestro antiguo menú de GRUB 2. Como es posible que alguna entrada haya quedado huérfana, una vez iniciada nuestra distro Linux ejecutaremos el comando

sudo update-grub

Y eso es todo. Sólo necesitamos estos pocos comandos para recuperar GRUB 2 :)

¿Ciber guerra?

0 comentarios
Interesados en temas de seguridad de origen estadunidense aprueba el uso de tácticas de ciberguerra como parte de la ofensiva militar ejecutada por el gobierno en tiempo de guerra, reveló encuesta.
Los encuestados afirmaron que es válido el espionaje electrónico, hackear e instalar malware en las páginas de un país, así como realizar ataques web de negación de servicio a páginas web del gobierno, de comunicaciones y sistemas financieros, de acuerdo con el Reporte de Seguridad de Sophos (PDF) de mediados de 2010.
El espionaje electrónico y la instalación de malware en páginas de un país en en tiempos de guerra fue aprobado por 40% de los encuestados, 23% lo consideró correcto sin importar las circunstancias y 37% lo rechazó. Los ataques de negación de servicio para tirar servicios de comunicaciones y servicios financieros fueron aprobados por apenas por 7%, pero 49% cree que pueden llevarse a cabo en tiempos de guerra.
“Podría ser sorprendente que tantas personas creen sería una práctica aceptable que internet podría ser usado como una herramienta para el espionaje o incluso como un arma”, dijo Graham Cluley, consultor senior de tecnología en Sophos.
El documento también reveló cuánto se han incrementado los reportes de amenazas en las redes sociales. Tan sólo de abril de 2009 a diciembre de ese mismo año los reportes de spam se elevaron de 33.4% a 50%, de phishing de 21% a 30% y de malware de 21.2% a 36%.
De acuerdo con otra encuesta de Sophos realizada en junio pasado, 95% de los usuarios de Facebook consideran que la red social  no está haciendo lo suficiente para detener la proliferación de gusanos de clickjacking que “secuestran” las ligas de ‘Me gusta’, por ejemplo, para redireccionarlos a sitios web donde descarguen el malware.
De hecho, casi 18% dijo haber abandonado la red social por preocupaciones relacionadas con la protección de su privacidad, mientras que 30% dijo que posiblemente lo haría y otro 30% dijo que es muy posible que cierre su perfil en Facebook.

Netmedia

Blackberry representa un problema de seguridad para EAU

0 comentarios
El gobierno de los Emiratos Árabes Unidos (EAU) considera que los teléfonos inteligentes de Research In Motion (RIM) son una amenaza a la seguridad nacional por lo que podría limitar o tomar el control del uso de los Blackberry.
Según un reporte de la BBC, en abril el diario Emarat al Yaoum publicó que el Ministerio Interior planeaba revisar la identidad de todo aquél que use internet en algún espacio público, por lo que la mayoría de teléfonos celulares han comenzado a ser monitoreados.
La prensa internacional ha condenado la política adoptada por el gobierno de los EAU y lo acusan de invertir en tecnología para convertirse en unos de los países con más desarrollo tecnológico dentro del mundo árabe, pero que crea leyes que coartan la libertad de expresión endureciendo las políticas para el control de la información.
Las Blackberry encriptan los mensajes que pasan por los dispositivos, impidiendo así que las autoridades puedan monitorear y descifrar sus contenidos.
“Como resultado de la cantidad de datos que BlackBerry gestiona y almacena, actualmente ciertas aplicaciones de BlackBerry permiten que las personas hagan mal uso del servicio, causando graves repercusiones sociales, judiciales y de seguridad nacional” citó la BBC a un comunicado de la Autoridad Reguladora de las Telecomunicaciones.
Ésta es la segunda vez en el año que Blackberry se enfrenta con las autoridades de un país porque consideran que sus sistemas de encripción de información son un problema de seguridad nacional. A principio de julio el gobierno de la India amenazó a RIM le fijó un plazo para que sus servicios de datos y comunicaciones, como el correo electrónico, funcionen de acuerdo con los formatos que consideran apropiados para ser monitoreados por los servicios de inteligencia y seguridad locales.
En junio de 2009 la empresa de telecomunicaciones, Etisalat, fue acusada  por RIM de tratar de instalar spyware en los teléfonos de sus clientes mediante una actualización. Etisalat es la empresa de comunicación más grande de los EAU con más de 145,000 Blackberrys activados.
El gobierno justifica estas acciones como parte del combate a la pornografía, aunque la asociación de periodistas sin fronteras dicen que también se vigilan las pláticas sobre economía y opiniones no favorables al islam, la religión de los musulmanes, la cual es predominante en el país.

Netmedia

QUE ES "3G"

0 comentarios
3G Muchas veces hemos escuchado eso del 3G, ¿pero que es? ¿es algún plan tarifario? la mayoría de personas tenemos muchas dudas acerca de esto, por eso me decidí a preguntarle a DON GOOGLE que era eso del 3G y aquí comparto de lo que me entere.

3G hace referencia a una 3ra generación en tecnología de comunicaciones específicamente hablando de telefonía móvil (celulares = móviles )  Los servicios que ofrece esta tecnología son: trasmisión de datos, descarga de programas, vídeo-llamadas entre otros. 
Dicha tecnología-servicio, tuvo sus comienzos en el año 2000 pero debido a su alto coste y a que aun no estaba estandarizado tuvo unos años mas sin salir a la luz, y como siempre, todo comenzó en EUROPA sin embargo el primer país en implementar una red comercial fue JAPÓN.
El 4G o cuarta generación ya esta siendo probada en JAPÓN y se esperaba que para este año se diera su uso comercial en dicho país. En México apenas estamos por usar de lleno el 3G.
La 4G sera una tecnología totalmente basada en IP y formada por redes, (como las computadoras)  Se espera que dicha tecnología alcance los 100 Mbps en movimiento y 1Gbps en reposo.

La música descargada de Internet "sin el consentimiento del autor" es algún tipo de piratería?

0 comentarios

La música descargada de Internet "sin el consentimiento del autor" es algún tipo de piratería?

Answer here

hola, tu que prefieres Twitter o Facebook?

0 comentarios

hace dos semanas hubiera dicho FACEBOOK porque aunque tenia mi cuenta en twitter no la usaba porque me era aburrido, sin embargo, e encontrado en twitter aquella parte como mas libre, en facebook tengo a mis amigos y familia, y en twitter solo tengo a amigos y pues eso me da mas libertad de expresarme. Aun no puedo decidir cual prefiero porque sigo usando los dos. yo diria que prefiero los dos jeje

tu preguntame...

Adolescentes exponen su información en redes sociales

0 comentarios
McAfee reveló que los adolescentes mantiene el hábito de compartir cantidades alarmantes de información personal con desconocidos en línea, según el informe “The Secret Life of Teens”, realizado por la encuestadora Harris Interactive.
De acuerdo a la encuesta, a pesar de las campañas y programas publicidad de protección de información y cuidado de los datos personales en redes sociales, los adolescentes siguen compartiendo información que no deberían.
El análisis determinó que 69% de los jóvenes entrevistados dieron a conocer su ubicación física en sus perfiles de redes sociales o dentro de foros web. Mientras que 28% reconoció mantener conversaciones o platicas con gente que no conoce en el mundo real.
Los resultados también hicieron evidente que las chicas son más propensas que los hombres a entablar una conversación con algún desconocido, en un porcentaje de 32% de las mujeres contra 24% de los hombres.
La encuesta también detectó que 43% de los adolescentes comparten, con extraños en el web, datos como su nombre de pila, 24% da correo electrónico, 18% entrega  fotografías personales y 12% su número de teléfono celular.
El bullying también  ya  dejo ser un problema escolar, pues de los entrevistados 14%  reconoció  estar involucrados o participar en actos acoso por internet, un fenómeno conocido como el cyberbulling.
Los especialistas atribuyen que las cifras arrojadas por el estudio han crecido porque ahora los jóvenes tienen más posibilidades de ingresar a la red fuera de su hogar, ya que el 87% de los jóvenes acceden al web  desde un lugar distinto a su casa, por medio de computadoras de amigos o parientes, videojuegos y celulares.
“Este informe es un llamado de atención sobre los peligros reales a los que están expuestos nuestros adolescentes cuando se vuelven vulnerables en línea”, declaró Tracy Mooney, directora de seguridad cibernética en McAfee.

Netmedia

Las peores contraseñas

0 comentarios
La seguridad informática es un elemento muy a tener en cuenta hoy en día, especialmente relevantes son las contraseñas que con la aparición de múltiples servicios web se han revelado como uno de los elementos mas importantes para controlar el acceso hacia informaciones consideradas como sensibles.

No obstante, muchos usuarios no conceden a la contraseña la relevancia que debieran. Así lo ha demostrado un estudio de la empresa de seguridad Imperva, donde se da a conocer las diez contraseñas que cualquier usuario debe evitar junto a algunos consejos para disponer de un password seguro.

Consumer Password Worst Practices es el nombre del estudio donde además de conocer que la mitad de usuarios utilizan la misma contraseña, o que solo el 0.2 % de los usuarios dispone de una contraseña segura, encontramos un ranking de las peores contraseñas:
  1. 123456
  2. 12345
  3. 123456789
  4. Password
  5. iloveyou
  6. princess
  7. rockyou
  8. 1234567
  9. 12345678
  10. abc123
El estudio señala una serie de recomendaciones para tener la contraseña mas segura:
  • La contraseña debe contener 8 caracteres que combinen letras mayúsculas y minúsculas, números y caracteres especiales.
  • La palabra seleccionada no debe ser un nombre, ni contener parte de nuestro nombre o dirección electrónica. Puedes pensar en una frase que puedas recordar y codificarla dela siguiente manera : este es un adosado interesante = sts1a2a2intresnt
  • Usar una contraseña diferente por cada site en la que se nos requiera una.
  • Cambia la contraseña cada cierto tiempo
Pese a todo no existe la contraseña perfecta por lo que nuestro objetivo será ponérselo lo más difícil posible al atacante.

Interesados pueden acceder al estudio desde www.imperva.com.

Evidencian a administradores IT como “husmeadores” por excelencia

0 comentarios
Muchos administradores IT se dan sus licencias para husmear en información que no es esencial para sus labores, encontró encuesta de la compañía de seguridad de EMC, RSA.
La RSA encuestó a administradores IT que asistieron a su conferencia en Estados Unidos y halló que dos tercios de ellos dijeron haber accesado a información que no estaba relacionada con su rol. Otro hallazgo sobresaliente es que 41% dijo haber usado accesos administrativas para revisar documentación confidencial.
Empleados pertenecientes a otras áreas también fueron encuestados y coincidieron en que los compañeros del área de sistemas como el área que más husmea por tener las puertas abiertas, literalmente hablando, de toda la organización.
La información en la que los administradores IT meten menos la nariz es la relacionada con información de los clientes almacenada en las bases de datos, así como las bases de datos de recursos humanos. De hecho, dos tercios de éstos profesionales dijeron que no se llevarían información de la empresa si fueran despedidos mañana.
Sin embargo, no todos son tan honestos, pues 17% dijo que sí se llevaría una base de datos, pero 2% no dudaría en llevarse la contraseña del correo del CEO o del administrador del servidor de correo.
La encuesta reveló que un tercio dijo haber visto que propiedad intelectual e información confidencial de la empresa es usada contra ella porque cayó en manos de la competencia. Además dio a conocer que en 37% de los casos de sabotaje están implicados exempleados de la organización, cuando solo en 10% los hackers tienen que ver.

Netmedia

El regreso de Zeus

0 comentarios
Una nueva versión de Zeus, el software malicioso también conocido como Zbot, acaba de ser localizada en correos electrónicos que se cree proceden del Pentágono y otras organizaciones de seguridad de Estados Unidos en el que se invita al usuario a leer un supuesto informe. Cuando se descomprime el archivo que debe contener el informe, el resultado es un ejecutable que en realidad es el troyano Zeus.

En España, uno de los países más afectados por este malware, se ha detectado una nueva campaña de difusión de Zeus que aprovecha la imagen del Banco de España para propagarse.

Aunque no figura entre las 10 amenazas de seguridad más importantes del último mes, Zeus es considerado como uno de los troyanos mas temidos en los últimos tiempos por su sofisticación técnica.

Infectados por este troyano, nuestro equipo se convierte en nuestro peor enemigo al pasa a formar parte de una red bot, robándonos datos sensibles almacenados en el ordenador, información bancaria, datos de registro, contraseñas y enviándosela al atacante.

Actualizar el sistema y los programas, no seguir los enlaces incluidos en los mensajes de procedencia desconocida y disponer de un completo software de seguridad son los mejores consejos para evitar ser infectados por Zeus.

Desarrollo Web

quiero mas de ti - giovani

0 comentarios

Rente una botnet por menos de $120 pesos la hora

0 comentarios
Expertos de la firma de autenticación en línea demostraron el poco conocimiento informática e inversión monetaria que es necesaria para utilizar los servicios de una botnet.
Luego de una evaluación de mes y medio a por la unidad de Ciberseguridad de VeriSign detectó que los servicios de distribución de malware y correos electrónicos basura de redes bot pueden ser contratados a un precio inicial de $8.94 ($116 pesos mexicanos).
De acuerdo con la información divulgada por VeriSign los expertos evaluaron las ofertas de renta de 25 operadores de redes bot en los mundos clandestinos de internet. Así el precio más bajo por una hora de distribución de códigos maliciosos o spam es de $8.94 dólares, mientras que el costo más alto es de $67.20 dólares.
Además de spam y malware los servicios de botnets incluyen la generación de vectores ataques incluyendo ICMP, SYN, UDP, HTTP y HTTPS. Así como el desarrollo de ataques de denegación de servicios (DoS, en inglés).
“Los servicios de rentas de botnet operan como su fueran negocios legítimos promocionando sus servicios a través de publicidad en línea, foros en línea o banners en sitios web”, cita la información de VeriSign.
Según la información de la firma de seguridad estos servicios no van dirigido a las organizaciones criminales de alto nivel sino a grupos o individuos criminales con un nivel bajo de conocimientos en informática.
“De esta forma los ataques pueden ser realmente avanzados, pero las mentes criminales detrás de los mismos podría ser neófitos en conocimientos de seguridad IT o cibercrimen”, afirma la compañía.
Uno de los ejemplos más claros de esta nueva tendencia fue hace un par de meses, cuando autoridades españolas arrestaron a tres individuos por operar una red bot con más de 12.7 millones de computadoras comprometidas.
Cada uno de los criminales arrestados reconocieron no contar con conocimientos en tecnología ni eran programados avanzados, simplemente conocían a las personas indicadas.

Netmedia

Administración de redes

0 comentarios
Agentes y consolas

Los agentes y consolas son los conceptos claves en la administración de redes.

* Consola: es una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes.
* Agentes: son programas especiales que están diseñados para recoger información específica de la red.

Entre las características de los agentes cabe destacar:

* Están basados en software frente a monitores y analizadores basados en hardware.
* Son transparentes a los usuarios. Se ejecutan en los puestos de trabajo sin afectar al rendimiento de los mismos.
* La información que recogen la almacenan en bases de datos relacionales que después son explotadas a través de las consolas.
* Los agentes son configurados de forma remota a través de la consola para su correcta operación.
* Al ser software pueden realizar las mismas tareas que los analizadores y hacen un mayor procesamiento de la información que obtienen.

Las funciones que soportan los agentes son entre otras:

* Visualizar y manipular información de la red.
* Automatizar la distribución de ficheros.
* Mantener el inventario del hardware.
* Gestión y configuración del software remoto.
* Recibir notificación de alarmas de red.
* Soportar y gestionar la impresión en red.
* Automatizar tareas como copias de seguridad y detección de virus.
* Monitorizar la utilización de discos y de ficheros.
* Establecer y gestionar la seguridad en la red.
* Procesar scripts.

Hackers demuestran cómo robar todos los SMS del iPhone

0 comentarios

Vincent Iozzo y Ralf-Phillipp Wienmann, dos investigadores en seguridad IT, lograron vulnerar la plataforma del teléfono inteligente de Apple y lo demostraronen la feria para hackers Pwn2Own, la cual se celebró en Vancouver, Canadá.

La asignación fue calificada como una proeza por los asistentes al concurso, dado que Apple recientemente actualizó la seguridad en el dispositivo móvil, precisamente para evitar que los cibercriminales aprovechen vulnerabilidades o fallas en el sistema.

Ambos expertos utilizaron una técnica denominada programación de regreso orientado, que les permitió aprovechar una vulnerabilidad en el explorador web del iPhone, Safari.

Según la información publicada  en internet, esta vulnerabilidad permite a los atacantes ejecutar códigos remotos en  el dispositivo móvil para engañar a los usuarios de iPhone a navegar por páginas web infectadas con códigos maliciosos.

Una vez infectado el teléfono, Iozzo y Wienmann demostraron cómo era posible robar la información contenida en todos los mensajes de texto (SMS, en inglés) del iPhone y enviarla, sin conocimiento del usuario, a un servidor remoto.

“Esta es la primera vez que una vulnerabilidad de este tipo es demostrada en público, en tiempo real y con un teléfono de verdad”, explicaron los organizadores del evento, “los investigadores  mostraron la sencillez con la que es posible robar toda la base de datos SMS del teléfono, pero este tipo de ataque se puede replicar con otras aplicaciones con la misma facilidad”, agregaron.

Por su hallazgo Vincent Iozzo and Ralf-Phillipp Wienmann fueron acreedores a un premio de $15,000 dólares.

No se salvaron

Los documentos liberados por Pwn2Own explican que el iPhone no fue la única plataforma vulnerada durante la feria.  El explorador para computadoras Safari de Apple, Internet Explorer 8 de Microsoft y FireFox 3 de Mozilla también sucumbieron a las pruebas  y ataques de expertos en seguridad durante la exposición.

Charlie Miller de Indepent Security Evaluators, y unos de los hackers más reconocidos en las plataformas de Apple, fue quien derribó la seguridad de Safari en una Macbook Pro.

Por su parte,  Peter Vreugdenhil, y un hacker blanco bajo el seudónimo de Nils, de MWR InfoSecurity, fueron los responsables de vulnerar IE8 y Firefox 3, respectivamente, en equipos de cómputo, con el sistema operativo Windows 7  de 64 bits.

Chrome, de Google salvó el pellejo por segunda ocasión, según los informes, gracias su tecnología de “caja de arena”.

 

Netmedia

Etiquetas de Technorati: ,,

CIUDADES DIGITALES

0 comentarios
INTRODUCCION
mar23-ciudad-digital-actualidad[1]En la prehistoria el impacto de la agricultura permitió que el hombre se asentara en pequeñas comunidades que con el tiempo se convirtieron en aldeas y ciudades, desde la perspectiva del transporte la tecnología para la navegación marina, la creación del ferrocarril y la tecnología aeronáutica, abrieron nuevas oportunidades para el desarrollo de la sociedad, establecieron nuevos modelos de comercio, e impactaron en las culturas locales al permitir el transito de ideas y conceptos propios de cada civilización.

En el contexto de las comunicaciones la imprenta, la telefonía, los medios masivos de comunicación y las tecnologías de la información han acercado más a la humanidad, transformado la percepción del tiempo y el espacio, dando mayor capacidad al intercambio de conceptos, ideas, información, pero es importante establecer que las tecnologías actúan como un catalizador en la evolución del hombre y no la razón del cambio, ya que la forma en que la tecnología sea aprovechada, es sin duda lo que define el nuevo rumbo de la sociedad.
MOMENTOS DE CAMBIOS TECNOLOGICOS
A lo largo de la historia, se pueden identificar hitos determinados por la adopción de las tecnologías, cada uno de estos hitos pasa por distintas etapas dando inicio en el momento que la tecnología surge y junto con ella se empieza especular sobre las posibles aplicaciones y los impactos en el orden social, cuando nació el ferrocarril en los Estados Unidos de América, se le veía como el motor del progreso y el equilibrio social. Con el paso del tiempo se identifican con precisión cuales son las posibles aplicaciones y la aportación real del artilugio tecnológico, dejando claro cual es la dimensión de su potencial. Por ultimo las sociedades adoptan los instrumentos, se establecen nuevas prácticas y nuevas formas de hacer las cosas. De forma paralela las sociedades encuentran otras aplicaciones a la tecnología esto genera nuevas necesidades que serán cubiertas por nuevos componentes tecnológicos.
Este ciclo se ha repetido desde la creación de la imprenta, hasta el Internet, donde las aportaciones tecnológicas han sido la base para importantes transformaciones en la sociedad impactando en la forma en que convivimos, como nos comunicamos, de la manera en que compartimos las ideas y de como nos organizamos, es importante establecer que la tecnología no determina la configuración y el desarrollo de los proceso sociales, pero incide directamente en los aspectos materiales de la realidad, con lo que transforma la estructura y organización social.
DESARROLLO DE LA SOCIEDAD DE LA INFORMACION
El rápido crecimiento y la gran penetración que las tecnologías de la información y comunicación han tenido en los procesos económicos, políticos y sociales dieron inicio a lo que se conoce como Sociedad de la Información y del Conocimiento. La primera abarca todas las herramientas y todas las oportunidades que la tecnología ha proporcionado a la sociedad en los últimos años, caracterizándose por poner a nuestra disposición una gran cantidad de información, diversas posibilidades de acceso a ella, así como el establecer canales de comunicación más versátiles y económicos.
Sin embargo, hablar de Sociedad del Conocimiento significa ir un paso más allá. La Sociedad del Conocimiento implica la aplicación de la información como un elemento de apoyo en la generación de las ideas y las acciones, para provocar un conjunto de cambios que establecen diferencias con todo lo anterior.
Lo anterior expone una de las situaciones fundamentales de la nombrada Sociedad del Conocimiento, y es que las tecnologías y las capacidades de estas para transmitir, compartir, almacenar y procesar la información por si solas no transformarán a la sociedad actual, son los individuos, mismos que requieren de la educación adecuada para aprovechar el nuevo instrumento tecnológico, requieren de nuevos modelos educativos que fortalezcan las capacidades creativas y la generación de nuevas ideas.
IMPLICACIONES SOCIALES
La transformación de la Sociedad lleva implícito una nueva forma de marginación, la brecha digital, fundamentada en la posibilidad o no de contar con la capacidad de acceder a los medios propios de la Sociedad del Conocimiento, y con esto reducir las posibilidades de desarrollo y bienestar de algunos grupos sociales, a esto se le debe agregar el análisis de los modelos educativos ya que de ellos dependerá en mayor medida el proceso del cambio.
Es claro que el concepto de la Sociedad de la Información y  del Conocimiento están apenas en un proceso de definición, pero es importante hacer hincapié en el hecho de que en la mayor parte de los países desarrollados se cuenta con sólidas estrategias para crear la masa crítica que permitirá el desarrollo de la Sociedad del Conocimiento, mientras que los países en desarrollo por lo regular sus políticas y estrategias aun no aprovechan adecuadamente las nuevas oportunidades derivadas de las tecnologías de la información.
En nuestros días la Ciudad Digital es una de las formas más tangibles de la Sociedad del Conocimiento, ya que es en estas donde se observa como al incorporar las tecnologías de la información y comunicación a la evolución de las ciudades se pueden cambiar los paradigmas actuales, mejorando las condiciones de vida en las urbes.
DEFINICION DE CIUDAD DIGITAL
Existen varias definiciones de Ciudades Digitales, sin embargo. el común denominador es el de la incorporación de las tecnologías de la información y comunicación a los procesos de propios de la ciudad, algo así como el crear nueva infraestructura para el transporte o mejorar el sistema de agua potable para beneficio de los ciudadanos. Desde esta perspectiva las Ciudades Digitales, son aquellas que incorporan a los paradigmas actuales, nuevas modalidades de hacer las cosas.
En países más desarrollados, las tecnologías de la información y comunicación, están rebasando el uso cotidiano que se les da, diseñando nuevos modelos de cooperación entre ciudadanos.
Como eje rector en el desarrollo del tema de Ciudad Virtual, se establece la siguiente definición:
Es una comunidad concentrada en un área geográfica que en su evolución adopta las TIC para  transformar el quehacer cotidiano de sus actores, con el objetivo de propiciar la sustentabilidad integral (económico, política, social, ambiental) y mejorar la calidad de vida de sus habitantes.
Al referirnos a "comunidad concentrada en un área geográfica", lo que se pretende es el de especificar que la Ciudad Digital, estará vinculada con una población real, abrir la posibilidad de que en la definición quepan aquellos casos como zonas conurbadas, ciudades urbanas sin la población que las defina como tal, entre otras.
Incluimos el aspecto de "evolución" por una perspectiva que consideramos vital en el entendimiento de las Ciudades Digitales, las ciudades son entidades vivientes, que se ven afectadas por los elementos del medio, como los cambios en el entorno, económico, los medios de transporte, cambios naturales. Las ciudades que sobreviven a los cambios incorporan a su modelo nuevos componentes que le permiten asimilar los cambios.
De esto se desprende que las ciudades se transforman a si mismas a partir del entendimiento que tengan de los fenómenos que le afectan, este entendimiento será distinto para una u otra ciudad y por consiguiente las adaptaciones serán distintas. En este orden de ideas, podemos afirmar que no existe la Ciudad Digital modelo, y que los proyectos exitosos de una ciudad no necesariamente darán los mismo resultados en otra.
El termino evolutivo, marca una condición de relevante importancia en la aplicación de soluciones, ya que para que esta penetre y transforme las condiciones actuales, deben de existir condiciones propicias, las ideas de las empresas "dot com", siempre fueron buenas, pero el mercado no estaba listo para aprovecharlas.
La transformación del quehacer cotidiano, irá cambiando en función del nivel de penetración del uso y aprovechamiento de la tecnología en los diversos grupos sociales. Las ciudades con mayor madurez en el uso de TICS tienen un abanico más amplio de oportunidades para aprovechar las tecnologías.
De forma general en las ciudades digitales se observa la intervención de las tecnologías de la información y comunicación en los siguientes capítulos. la tendencia a cubrir estos buscan el desarrollo de los siguientes servicios digitales:
· Servicios gubernamentales o de e-gobierno
· De mecanismos de salud a distancia o telemedicina
· De oportunidades y gestión de trabajo en línea

Hackean el twitter de Obama

0 comentarios
Un ciudadano francés fue arrestado por la policía del país galo por presuntamente haber obtenido ilegalmente acceso a la cuenta de Twitter del presidente de los Estados Unidos y de otras personas famosas.
De acuerdo con los primeros reportes de la autoridad en Francia, el joven de 24 años de edad usó en distintas ocasiones el seudónimo Hacker Croll para hackear numerosos sitios de internet, cuyos dominios no fueron revelados.
Según esta versión, la forma en la que el hacker irrumpió sin autorización en las cuentas del sitio de microblogging fue, simplemente, adivinando las contraseñas. La identidad del joven criminal no fue dada a conocer.
Las autoridades francesas informaron que también se le responsabiliza por accesar ilegalmente a docenas de cuentas de Facebook y Twitter, lo que podría valerle pasar en la cárcel dos años o más por cada cuenta hackeada.
Las actividades en internet de Hacker Croll eran monitoreadas por el FBI y posteriormente requirieron la colaboración de las autoridades francesas, de acuerdo con el diario británico Telegraph.

Netmedia

¿Por qué Ubuntu es mejor que Windows?

0 comentarios
Antes de nada, debo avisar: ni el título ni el post son míos. Pero he creído interesante enlazar con un artículo de Alan Pope en su blog, que está volviéndose muy popular gracias a sus posts sobre Ubuntu One Music Store -servicio del cual es beta tester-.

El caso es que en esta ocasión Popey (que así se autodenomina en su blog) ha realizado un largo y extenso artículo en el que da las 10 principales razones por las que él cree (en su humilde opinión, añade) que Ubuntu es mejor que Windows. Yo simplemente haré un comentario sobre esas 10 razones, que ya os adelanto que son muy interesantes, y que además son válidas en su mayoría para todas las distribuciones Linux del mercado.
El artículo original es especialmente extenso y curioso, y no deberíais perdéroslo, y si lo habéis leído, ¿qué os ha parecido? Estas son las razones y mis propios argumentos:
  1. El soporte hardware es mejor de lo que se piensa: cierto. Aunque este era uno de esas leyendas urbanas que perseguían a Linux, el soporte hardware es realmente bueno. Puede que no completo -todos los fabricantes se centran en Windows, eso lo tenemos claro- pero ya es complicado que un dispositivo no sea reconocido y autoinstalado por parte del sistema. Yo añadiría además el hecho de que los controladores Open Source de tarjetas gráficas -un apartado importante- está avanzando un porrón estos últimos meses.
  2. Accede a más de 4 Gbytes en sistemas de 32 bits: aunque teóricamente un sistema de 32 bits solo puede direccionar 4 Gbytes de memoria (Windows XP, Vista y 7 de hecho no llegan a esa cifra) en Ubuntu 9.10 se detecta si tenemos más de esa cantidad para activar los kernels con tecnología PAE, que gracias a una técnica especial permiten aprovechar toda la memoria RAM de la que dispongamos.
  3. Crear llaves USB arrancables fácilmente: efectivamente, esta es una de las pequeñas cosas que permiten que podamos llevarnos Ubuntu -o cualquier otra distro- con nosotros en una llave USB de una forma realmente sencilla. No hay nada parecido en sencillez en el mundo Windows.
  4. Sabes de dónde proviene cada fichero: interesante para poder recabar información sobre cualquier componente del sistema operativo, una característica útil aunque yo no la vea especialmente crucial como ventaja ante Windows. Eso sí, es muy útil para saber por ejemplo qué ficheros se instalaron a partir de un paquete, y dónde se instalaron, algo que en Windows es muy complicado de estudiar.
  5. Avisos por e-mail de nuevas actualizaciones: de nuevo una opción curiosa que en mi caso jamás he utilizado, y de hecho ni conocía hasta leer el artículo. Para activarla basta con instalar un paquete llamado apticron y configurarlo para que se nos avise de actualizaciones por correo electrónico, algo útil en el caso en el que describe Popey, que usa una Ubuntu con un Boxee siempre al frente para su PC del salón y no se entera de los avisos de actualizaciones convencionales de la distribución.
  6. Instalación hiperrápida: cierto que la instalación de Ubuntu es muy rápida, pero dado que no nos pasamos la vida instalando sistemas operativos -al menos, no deberíamos- se trata de una ventaja relativa. De hecho, instalar Windows 7 desde una partición de disco duro a la partición de sistema es también muy, muy rápido, así que aquí yo dejaría la cosa en un empate técnico. Además, en ambos casos luego toca instalar paquetes adicionales que necesitamos para completar todas las funcionalidades que necesitamos.
  7. Mover un disco duro a otro lado: el reconocimiento hardware en Ubuntu y otras distros Linux se hace sobre la marcha: no hay comprobación previa del sistema operativo. Esto viene a cuento de que el programa “Windows Genuine Advantage” no deja menear mucho la configuración hardware para que Microsoft pueda controlar que usamos nuestra copia de Windows solo en nuestro PC y no en otro, mientras que en Ubuntu puedes instalar el sistema en un disco duro, llevarte el disco, pincharlo en otro PC, y todo funcionará de maravilla. Problemas cero de migración. Buen punto a favor, desde luego.
  8. Compilar y “paquetizar” aplicaciones para viejas versiones del SO: otro de los puntos un poco particulares, pero ciertos. En Linux es posible compilar un paquete de cualquier tipo para versiones antiguas del sistema -incluso desde el nuevo-, algo útil para muchos desarrolladores. No es que lo vea esencial para el usuario final -a mí nunca me ha dado por ahí- pero puede ser un punto interesante.
  9. Corregir errores: el sistema de gestión de errores global de Ubuntu, el llamado Ubuntu bug tracker, simplifica mucho la tarea de detectar errores y corregirlos, y es una de las herramientas más potentes para que los desarrolladores reciban el feedback de los usuarios de lo que funciona mal. De nuevo un tema quizá más orientado a usuarios avanzados -pocos usuarios de a pie aceptan el mensaje de “Enviar error”, pero de nuevo, un buen punto a favor.
  10. Reinstalación del sistema operativo y las aplicaciones sin perder datos: en este caso el razonamiento es igualmente válido en Windows, así que no veo tal ventaja. Popey destaca la operación de separar las particiones raíz y /home permite que siempre tengamos nuestros datos a salvo, pero lo mismo se puede hacer en un ordenador con Windows en el que simplemente tengamos dos particiones separadas, una para sistema y otra de datos. Solo hay que tener cuidado de no usar la famosa carpeta de Mis Documentos, que por otro lado se puede copiar de un lado a otro si se diese el caso. Empate técnico de nuevo. Eso sí, currándonoslo un poquito podemos crear en Ubuntu y otras distros una lista de los paquetes instalados para luego restaurarlos automáticamente sin tanta parafernalia, algo que ayuda en las reinstalaciones y actualizaciones.
Esas son las 10 razones argumentadas por Alan Pope, a las que se suman algunas interesantes de los comentarios:
  1. Repositorios centralizados: tremendamente fácil añadir nuevas aplicaciones, y mantenerlas actualizadas en todo momento, algo aún más cierto desde la llegada de los PPA.
  2. Comunidad de usuarios muy participativa: muchísima gente dispuesta a ayudar en foros e IRC, y muchísima ayuda también en Internet. Vale que en Windows también hay foros e IRC

Google desafiando a China...

0 comentarios
Google anunció que dejó de filtrar el contenido de sus sitios de búsquedas, noticias, imágenes, blog y el sitio de videos YouTube en China.

La decisión de Google, según argumentó en su blog corporativo, obedeció al reciente ataque que sufrió en sus servidores corporativos que fue presuntamente originado en el país asiático y que tuvo como consecuencia el robo de propiedad intelectual.

Lo anterior, aunado con el hecho de que cuentas de Gmail de activistas de derechos humanos en China que fueron accesadas por intrusos sistemáticamente, provocaron que el buscador de internet decidiera detener la censura en sus resultados de forma unilateral, explicó David Drummond, Oficial Legal en jefe de la compañía.

La reacción del gobierno chino no se hizo esperar. La Oficina de Información del Consejo de Estado reprochó a Google que su falta de apoyo y que incumpliera las condiciones bajo las cuales entró a hacer negocios al país en 2006.

Las condiciones a las que se refiere el gobierno son los mecanismos de censura y de filtrado de contenidos aplicados a Google News, Google Search, Google Blogger y a YouTube, mismos a los que la empresa se negara a continuar efectuando a mediados de enero pasado.

No obstante, comunicaciones oficiales de Pekín han aclarado que el conficto con Google no afecta las relaciones que tiene con el gobierno de los Estados Unidos. La aclaración responde a la intervención del Departamento de Estado y a su cabeza, Hillary Clinton, quien ha mediado entre el buscador de internet y Pekín.

Para evitar la censura china, Google implementó un redireccionamiento de su buscador de internet local google.cn al de Hong Kong google.com.hk, ciudad china que goza de autonomía y mayor libertad de expresión dentro y fuera de internet. En el buscador de Hong Kong los usuarios chinos podrán encontrar resultados de búsqueda en chino simplificado.

“Debido a la carga incremental en nuestros servidores de Hong Kong y la naturaleza complicada de estos cambios, los usuarios podrían experimentar lentitud en el servicio o encontrar algunos productos temporalmente fuera de servicio al tiempo que vamos redireccionando todo”, advirtió Drummond.

El abogado general de Google aclaró que la estrategia que sigue la compañía es totalmente legal y que tiene como propósito incrementar el acceso a la información para el pueblo chino.

“Tenemos muchas esperanzas de que el gobierno chino respete nuestra decisión, no obstante estamos apercibidos de que podría bloquear, en cualquier momento, el acceso a nuestros servicios”, comentó.

Para mantener informados a sus usuarios, Google abrió una página exclusiva para ofrecer actualizaciones sobre la disponibilidad de sus servicios en China. Hasta la mañana del martes, solo estaban disponibles los sitios de búsqueda de internet, de imágenes, de noticias, su servicio de publicidad y Gmail. Los que no fueron mencionados están fuera de servicio o en proceso de ser restablecido.

Por lo pronto, Google anunció que mantendrá sus operaciones en el país asiático, su negocio de ventas de publicidad en línea y sus actividades de investigación en desarrollo. En China laboran 700 de los 20,000 empleados de Google en todo el mundo.



En lo personal estoy completamente de acuerdo con la actitud que toma Google frente a este conflicto; el gobierno chino tiene una mentalidad muy retrograda, y es un abuso que quieran 'someter' de esa manera a sus habitantes...


China... don't be evil....

NetBios

0 comentarios
NetBIOS
En esta web se mostrarán diferentes manera de sacar todos los datos posibles a un PC remoto mediante NetBIOS
Lo primero de todo es comprobar que el equipo al que queremos conectarnos tiene el puerto NetBIOS abierto, el puerto es el 139; se puede hacer mediante la concola de MSDOS con ete comando: telnet DIRECCIONIP 139 y si se conecta lo tendrá abierto y sino pues a buscar otro PC.
Lo Segundo más importante es tener la tabla NetBios, que nos indicará que servicios tiene en ejecución el equipo remoto que comrobaremos con los resultados obtenidos con posteriores comandos
Nombre
Sufijo
Tipo
Servicio
00
U
Workstation Service
01
U
Messenger Service
<\_MSBROWSE_>
01
G
Master Browser
03
U
Messenger Service
06
U
RAS Server Service
1F
U
NetDDE Service
20
U
File Server Service
21
U
RAS Client Service
22
U
Exchange Interchange
23
U
Exchange Store
24
U
Exchange Directory
30
U
Modem Sharing Server Service
31
U
Modem Sharing Client Service
43
U
SMS Client Remote Control
44
U
SMS Admin Remote Control Tool
45
U
SMS Client Remote Chat
46
U
SMS Client Remote Transfer
4C
U
DEC Pathworks TCPIP Service
52
U
DEC Pathworks TCPIP Service
87
U
Exchange MTA
6A
U
Exchange IMC
BE
U
Network Monitor Agent
BF
U
Network Monitor Apps
03
U
Messenger Service
00
G
Domain Name
1B
U
Domain Master Browser
1C
G
Domain Controllers
1D
U
Master Browser
1E
G
Browser Service Elections
1C
G
Internet Information Server
00
U
Internet Information Server
Con este comando de MSDOS podremos saber que servicios corre la maquina remota: nbtstat -A DIRECCIONIP o nbtstat -a NOMBREPC. Aparte de esto también nos dará la direccion MAC por si nos interesase.



NetBIOS

Como podremos ver en la imagen hacemos un nbtstat a una IP o nombrePC y nos da esos resultados, que los comparamos con la tabla NetBIOS y sacaremos datos jugosos como su usuario, al dominio que pertenece... y si fuese un Controlador de Dominio veriamos los servicios que corre.
Para establecer lo que se llama sesión nula, tenemos que ejecutar este comando: net use \\DIRECCIONIP\IPC$ ""/u:"" . Lo que realmente hace este comando es autenticarse en el PC remoto con el usuario anonimo.
Para autenticarnos en un equipo remoto con un usuario en concreto: net use \\DIRECCIONIP /u:USUARIO CONTRASEÑA o net use \\DIRECCIONIP\C$ /u:USUARIO CONTRASEÑA o net use \\DIRECCIONIP\RECURSO /u:USUARIO CONTRASEÑA... Una vez autenticados en el host remoto para ver el contenido de la carpeta se puede hacer net view \\DIRECCIONIP y veremos el contenido via MSDOS, pero tambien puedes hacer, INICIO > EJECUTAR y pones lo que quieras: \\DIRECCIONIP o \\DIRECCIONIP\RECURSO y te mostrará con la ventana del explorador de Windows el contenido.
Ver la hora remota: net time \\DIRECCIONIP
Ver dominios disponibles: net view /domain
Ver equipos de un dominio concreto: net view /domain:BUJARRA
Ver los usuarios de un equipo: net user
Ver los detalles de un usuario: net user nombreusuario
Crear un usuario: net user nombreusuario contraseña /ADD (Ideal para crear un usuario en un PC remoto con el comando AT)
Borrar un usuario: net user nombreusuario /DELETE
Ver los grupos de un PC: net group
Meter a un usuario en un grupo: net group nombregrupo nombreusuario /ADD (Ideal para meter en grupo Administradores al usuario que hemos creado remotamente en un PC)
Sacar a un usuario de un grupo: net group nombregrupo nombreusuario /
DELETE
Comando AT, para ejecutar cosas en remoto. Con el comando at \\DIRECCIONIP veremos las tareas programadas que tiene su equipo y con el comando at \\DIRECCIONIP 21:30 /INTERACTIVE "comando de msdos a ejecutar en el PC remoto". En el comando anterior el valor 21:30 es la hora a la que le he puesto yo que se ejecute el comando de MSDOS que va entre comillas, así que se le puede poner cualquier hora, pero primero mira mejor que hora tiene!
La herramienta del Kit de Recursos de MS Windows nltest.rar muestra los controladores de dominio de un dominio en concreto, ejemplo:
C:\>nltest /dclist:bujarra.com
List pof DCS in Domain bujarra.com
    \\bujarra01
Interesante sería el programa Nbtscan que lo que hace es un 'nbtstat' de toda una red a una velocidad impresionante.Ejemplo:
C:\>nbtscan 192.168.0.0/24
   &nbspDoing NBT name scan for addresses from 192.168.0.0/24
   &nbspIP address        &nbspNetBIOS Server    &nbspServer     &nbspUser           &nbspMAC address
   &nbsp-----------------------------------------------------------------------------
   &nbsp192.168.0.0     &nbspSendto failed: Cannot assign requested address
   &nbsp192.168.0.1      &nbspBUJARRA01                &nbsp00-e0-7d-78-11-e6
   &nbsp192.168.0.13    &nbspMARIA                    &nbspMARIA         &nbsp00-e0-7d-76-5a-2b
   &nbsp192.168.0.55    &nbspVICETOPC               &nbspVICETO        00-00-f8-30-fa-23
   &nbsp192.168.0.100  &nbspRecvfrom failed: Connection reset by peer
Para protegernos de este tipo de ataques debemos o cerrar el puerto 139 en el router, o habilitaremos el firewall en XP o quitaremos el servicio de compartir carpetas e impresoras para redes microsoft (en cualquier S.O. de Microsoft).


http://www.bujarra.com