¿Cómo encontrar mi teléfono Android?

21:18:00

Uno de los grandes problemas que siempre tengo es encontrar mi teléfono, desde que me regalaron mi primer móvil en el año 2005 he comprado al menos 15 teléfonos, siempre los pierdo o me los roban. La ventaja de estar siempre conectado corresponde a que estos dispositivos inteligentes cuentan con posicionamiento por GPS lo que permite ubicarlos.

El siempre confiable encontrar android


El día de hoy he vuelto a utilizar esta herramienta, nunca me ha fallado* y siempre he recuperado mi teléfono. Es importante señalar que debe tener una cuenta de google asociado al equipo y obviamente conocer la contraseña.

Lo primero que se debe realizar es ir a la siguiente dirección https://myaccount.google.com/find-your-phone, en ella nos muestra una lista de los equipos asociados a nuestras credenciales de google.
Son equipos de gama media, soy simplemente un blogger pobre :)




Por razones de seguridad va a solicitar que nos volvamos a loguear en la cuenta.
Reingresando a la cuenta
Posteriormente a eso se nos muestra la posición aproximada de nuestro teléfono móvil.


Nos permite tres opciones, hacer sonar, útil para personas como yo que dejan hasta las llaves dentro de la nevera, bloquear o borrar nuestra información personal, esta última opción nunca la he utilizado, se supone que deja limpio de nuestros datos el móvil.

Como no se donde lo se encontraba, lo hice sonar...

Si que suene.

Voila…. Apareció, la duda es como llego arriba de la cocina…. Mis teléfonos tienen vida propia.

y apareció...



Un pirata informático defraudo 16 millones de dólares.

0:22:00

Simplemente vendiendo monedas de un juego de fútbol.

Fifa Coins

Anthony Clark, de 24 años, de Whittier, California, fue declarado culpable de fraude electrónico por un jurado en Fort Worth, Texas. En conjunto con tres lograron eludir toda la seguridad de EA Sports y consiguieron obtener “FIFA Coins” (monedad virtuales del popular juego FIFA de la compañía), posteriormente vendiéndolas en el mercado secundario con un valor aproximado de 16 millones de dólares.
Fifa Coins
Existen varios sitios donde se pueden comprar FIFA Coins


Básicamente el grupo de piratas creo un programa que registro fraudulentamente miles de partidos del juego en pocos segundos, con eso consiguieron las “FIFA Coins” que posteriormente revendieron a otros jugadores por dinero contante y sonante.

Los co-conspiradores Nick Castellucci, 24, de N.J .; Ricky Miller, de 24 años, de Arlington, Texas; Y Eaton Zveare, de 24 años, de Lancaster, Virginia, se declararon culpables y esperan la sentencia.

Para pensar, como un juego puede mover tal cantidad de dinero.


Google y su experimento de inteligencia artificial

2:51:00

Juega pictogramas contra la inteligencia artificial de google, tú dibujas su IA adivina.


Quick Drawn google
Mi jugada en Quick Drawn

 Google continua con su incansable carrera de desarrollar una inteligencia artificial cada vez más precisa, esta vez pone a nuestra disposición su “juego” Quick Draw (no es solo un juego, sirve para testear cuan asertiva es su IA con personas fuera de su complejo industrial). Se basa en la tecnología aplicada para el reconocimiento de texto (Google Translate).

En 20 segundos su IA debe ser capaz de adivinar nuestros pésimos dibujos (pase un buen tiempo jugando) y a mi juicio su capacidad de “adivinar” es casi por descarte a pesar que en algunos casos es muy precisa. Tienes 6 intentos cada uno con 20 segundos para dibujar, una vez terminado te muestra lo que no “adivino” y te muestra los dibujos de otras personas que sí pudo determinar. Un punto importante a destacar es que “aprende” con cada jugador, cada vez que interactuamos con el programa, vamos alimentando con información su base de datos*. A juicio muy personal, el mayor inconveniente es que la versión web únicamente está en inglés y si no posees un dominio básico vas a perder tiempo en determinar que te piden dibujar.
Espero que este experimento no falle como la IA de Microsoft(TAY) que se volvió loca después de 24 horas en contacto con el ser humano, a tal punto que quería matar a todos y que Microsoft debió guardar en el baúl de los recuerdos.

Puede jugarse desde la aplicación o directamente desde su página web.


*hice varios dibujos “inapropiados” y aun no los determina xD.

Motor Electrico a impulso, una revolucionaria invención.

14:48:00
Un revolucionario invento se intenta patentar en el Reino Unido, un motor que transforma la electricidad en empuje directamente. Teorizado desde los años cincuenta del siglo veinte pero nunca operativo.

Motor de impulso
Motor eléctrico-impulso



Un importante factor de costos en la industria de las comunicaciones por satélite es el costo de lanzamiento, en particular cuando se requiere órbita geoestacionaria (GEO). Se ha propuesto la transferencia de órbita terrestre baja (LEO) a GEO mediante propulsión eléctrica para reducir costos, pero actualmente todavía no se utiliza. Lo que se necesita claramente es una nueva tecnología de propulsión eléctrica que ofrece una mejora significativa en el rendimiento.

Satellite Propulsion Research Ltd (SPR Ltd), es una pequeña empresa con sede en el Reino Unido, ha demostrado una notable nueva tecnología de propulsión espacial. La empresa ha probado con éxito tanto un propulsor experimental como un motor de demostración que utilizan tecnología de microondas patentada para convertir directamente la energía eléctrica en empuje.

La Oficina de Propiedad Intelectual del Reino Unido ha revelado que recibió nueva solicitud de patente para la última versión del propulsor sin combustible EmDrive por parte su inventor, el ingeniero británico Roger Shawyer, informa la revista científica 'Science Alert'.

De acuerdo con su creador, el magnetrón que se usa en el motor EmDrive genera microondas y la energía de sus oscilaciones se acumula en el resonador, convirtiendo la radiación en empuje. De esta manera el aparato requiere una fuente de energía eléctrica para funcionar y no necesita combustible.

Motor eléctrico-impulso
Motor eléctrico-impulso


  • Principio de funcionamiento

A primera vista, la idea de la propulsión sin propulsor parece imposible. Sin embargo, la tecnología está firmemente anclada en las leyes básicas de la física y tras un extenso proceso de revisión, no se han identificado transgresiones de estas leyes.
El principio de funcionamiento se basa en el fenómeno bien conocido de la presión de radiación. Esto se basa en la Segunda Ley de Newton, donde la fuerza se define como la tasa de cambio de impulso. Así, una onda electromagnética (EM), que viaja a la velocidad de la luz, tiene un cierto impulso que transferirá a un reflector, dando como resultado una fuerza diminuta.

Si la misma onda EM está viajando a una fracción de la velocidad de la luz, la tasa de cambio de momento, y por lo tanto la fuerza, se reduce por esa fracción. La velocidad de propagación de una onda EM, y la fuerza resultante que ejerce, puede variar dependiendo de la geometría de una guía de ondas dentro de la cual se desplaza. Esto fue demostrado por el trabajo realizado en los años 50. (CULLEN, A.L. 'Medidas de potencia absoluta en frecuencias de microondas' Actas IEE Vol. 99 Parte 1V 1952 P.100)
La objeción inevitable planteada, es que el sistema aparentemente cerrado producido por esta disposición no puede resultar en una fuerza de salida, sino que simplemente producirá tensión dentro de las paredes de la guía de ondas. Sin embargo, esto ignora la Ley Especial de Relatividad de Einstein en la que marcos de referencia separados deben aplicarse a velocidades que se aproximan a la velocidad de la luz. Por lo tanto, el sistema de onda EM y guía de ondas puede considerarse como un sistema abierto, con la onda EM y la guía de ondas con marcos de referencia separados.
Un enfoque similar es necesario para explicar el principio del giroscopio láser, en el que se obtiene información de actitud de sistema abierto desde un dispositivo de sistema aparentemente cerrado.


La modificación del EmDrive, patentada por Shawyer, es diferente de las versiones anteriores del propulsor gracias a una nueva lamina superconductora. Según el científico, ello puede reducir el cambio de la frecuencia de la onda electromagnética a medida que se propaga en la cavidad del motor y, por lo tanto, aumentar la propulsión del EmDrive.

Como apunta la revista, ha sido un gran año para EmDrive, tachado de "imposible" por muchos científicos por revolucionar algunas de las principales leyes de física. En mayo, los investigadores de la NASA  informaron de una exitosa prueba de 10 semanas de duración de su prototipo de EmDrive y el inventor Guido Fetta acaba de conseguir la aprobación para poner a prueba su propia versión en el espacio.

El concepto físico de este propulsor aún divide a los científicos. La NASA necesitó varios años para confirmar que la tecnología del EmDrive funciona. De acuerdo con la revista, si se sigue desarrollando el propulsor EmDrive, dentro de unos 10 años los viajes al espacio serán mucho más baratos gracias al rechazo del convencional sistema de combustible. Además, este tipo de motor será capaz de llevar a Marte aparatos cósmicos en cuestión de semanas.



Doodle de Google Noche de brujas

2:32:00

Un juego por la noche de brujas (Halloween).


Doodle de Google Halloween
Doodle de Google - Halloween

Los Doodles de Google son pequeños juegos, imágenes, eastereggs o animaciones para celebrar una fecha en especifico esta puede ser solo para un país, regional e incluso mundial.

Esta vez Google nos trae un doodle para conmemorar el la noche de brujas, un pequeño juego en el encabezado de su buscador en la pagina oficial. Un gatito mago que debe acabar con fantasmas mediante su varita mágica para así avanzar en los niveles, es un juego simple (adictivo). Como comentario, a pesar que en América del Sur aun no es tan popular, al menos en mi país ya se celebra hace varios años.

Debo reconocerlo, pase un par de horas jugando. 

Les dejo un gameplay de mi aburrimiento de noche.



Los Millennials* caen más fácilmente en una estafa que los abuelos.

14:12:00

Son el grupo de riesgo en el Scam.


Scam: Fraude realizado por cualquier medio electrónico, llamada telefónica, mensaje de texto, mensajería instantánea, correo electrónico y/o páginas web maliciosas. Depende de la ingeniería social para funcionar.


Scam
Scam - El fraude electronico


El Scam corresponde a una estafa realizada por cualquier medio electrónico, ya sea un mensaje de texto, llamada, correo electrónico y/o página web maliciosa. Siempre se ha pensado que los adultos mayores son los más propensos a caer en una estafa digital, pero según un estudio de Microsoft y la National Cyber Security Alliance (NCSA), los “Millennials” son el grupo de mayor riesgo.

Scam
El Scam nacio con el telefono y las tajetas de credito.
Las empresas deben estar conscientes que la edad de las personas que caen en el Scam está cambiando, la mitad cae en el rango de los 18 a 34 años de edad, mientras que el 17% supera los 55 años de edad.

Si bien este estudio está dirigido a los consumidores, el crecimiento de las estafas puede representar un peligro para las empresas. Michael Kaiser, director ejecutivo en NCSA, dice que “Los gerentes de TI deben ser conscientes de la proliferación de este tipo de fraude.”, en el aspecto que la mayoría de las personas que caen en el Scam se encuentran en el rango de edad activa laboral y esto puede llegar a afectar a la red de una empresa.



En datos:


• En EEUU 1 de cada cinco afectados por Scam han perdido dinero. 
• En general 1 de cada 10 afectados por Scam han perdido dinero en la estafa. 
• El 50% tiene entre 18 y 34 años.
• El 17% más de 55.
• 2 de cada 3 personas han estado expuestas a Scam en los 12 últimos meses.

¿Por qué? Simple, los millennials son más propensos a caer en estrategias cada vez más complejas de los defraudadores. Son más dependientes de la tecnología, confían en ella pues, han crecido en su compañía y creen de una forma casi inequívoca en la información recibida por la red, este hecho los hace más fáciles de embaucar y así caer en un Scam (fraude digital).

*Generación Nacida entre 1980 y el 2000. Tambien conocidad como Generación Y,  Generación del Milenio, milenial o Milénica. Sigue a la generación X

La cantidad de equipos contaminados con Mirai se ha duplicado

19:07:00
Desde la liberación del código fuente de Mirai (el 1 de octubre del año en curso), la cantidad de equipos infectados se ha duplicado a nivel mundial. El problema es que no se tiene certeza del número total de elementos afectados debido a que no se puede rastrear la Red por completo. Al día de hoy, ya existen variantes de Mirai y se esperan que se generen versiones más agresivas a corto plazo.




El propósito de Mirai es realizar escaneos constantes y detectar nuevos dispositivos conectados a Internet, los ataca por diccionarios a fuerza bruta y con contraseñas genéricas de los fabricantes, una vez intervenido el hardware afectado se une como un elemento más a la BotNet y sirve para realizar ataques de denegación de servicios. Esta afirmación se logró a partir del análisis del código fuente de Mirai, por parte de expertos.

La administración principal de la BotNet Mirai se está realizando (actualmente) desde servidores de la isla navidad (dominios *.cx) y se están moviendo cada dos días aproximadamente.

Te puede interesar:
Los principales países afectados por esta infección son EEUU (29%), Brasil (23%) y Colombia (8%), la mayoría de los equipos afectados son DVRs (grabadores de vídeo digital) sobre el 80%, el resto son routers, cámaras ip y servidores Linux.

La mayor preocupación es que existen más equipos conectados a Internet que personas en el planeta tierra. Actualmente se estima que existen 28 mil millones de dispositivos conectados a Internet y para el 2020 se espera que serán alrededor de 50 mil millones. Un virus que afecte a la Internet de las cosas es sumamente peligroso, da para pensar.

Podesta y su contraseña

14:30:00


Después de toda la filtración de información de los correos de John Podesta, por parte de Wikileaks me asalta una reflexión, millones de dolares invertidos en seguridad y el gran equipo creativo crea una contraseña como p@ssw0rd, mi duda es ¿a cuantas personas más se la asignaron?, quizás sea la por defecto que entregan.

Es una verguenza, se encuentra en la lista de contraseñas no sugeridas, un ataque de fuerza bruta la puede determinar en segundos, es casi como usar una contraseña del tipo "one23456".

Analicemos el nivel de seguridad de la contraseña


Usando distintas herramientas disponibles en la red, veremos la fortaleza de la contraseña usada en un correo que enviaba información de carácter confidencial y sensible para la seguridad de EEUU

Con password.es
Weak - Débil 



Con la herramienta de internautas.org

El nivel de seguridad - Débil.


Según Karspesky:

Un segundo se demorarían con un pc de escritorio y un diccionario a fuerza bruta.



Alguna vez se han preguntado ¿es segura mi contraseña?




La seguridad informática puesta en duda, el ataque de Mirai

13:26:00


El masivo ataque que sufrió Estados Unidos el viernes pasado pone en duda la seguridad informática en general.

El ataque consistió en la denegación de servicio, dejaron fuera de línea a paginas como Tumblr, Twitter, Spotify, Ebay, Amazon e incluso la página del New York Times. Este ataque afecto a la empresa proveedora de servicios Dyn quien maneja y redirige el tráfico a través de internet en los Estados Unidos. El ataque tuvo consecuencia que toda la costa este de EEUU y parte de Europa con un sinnúmero de importantes páginas web fuera de servicio.

El ataque fue bien planeado e involucro a millones de direcciones IP al mismo tiempo. Los DDoS son ataques que buscan dar de baja sitios o servicios online provocándoles la pérdida de conectividad, al saturar sus servidores mediante una enorme cantidad de accesos que consumen el ancho de banda de la red de la víctima; así, los servidores se sobrecargan y los sitios dejan de estar accesibles.

Mapa de calor del ataque en USA


Este ataque fue generado por una BotNet basada en equipos conectados a la Internet de las Cosas, se sabe que la BoNet responsable es Mirai. La cual día a día va aumentando su tamaño de equipos infectados, entre los que podemos citar, cámaras ip, routers domesticos, smartstv, DVR’s e incluso monitores de bébes (se estima al menos 10 millones de IP’s infectadas). El gran problema es que el código fuente de Mirai ha sido liberado (en foros y no solo en la red TOR, en foros accesibles desde Google, incluso esta en github.com) y podrían generarse más ataques de este tipo por distintos grupos de hackers sin necesariamente estar coordinados, no tan solo de hackers, también de novatos con ganas de experimentar, el código fuente está en la red.

El problema es que el hardware afectado no es “parchable” (En la actualidad), no existen posibilidades de generar una seguridad o protegerlos de ser infectados por Mirai y estos es culpa de los fabricantes por ahorrar costos, utilizan sistemas genéricos de contraseñas y nula investigación en seguridad de sus dispositivos. Nuestros dispositivos domésticos podrían estar participando en los ataques y no nos damos cuenta de esto.

Nuestra dependencia de los servicios de internet es cada día mayor y este tipo de ataques ponen en duda la seguridad general de la internet, ¿Qué pasaría si bajan los servicios bancarios por uno o dos días?, sin cajeros automáticos, sin poder realizar transacciones o comprar.


Da para pensar.

Samsung Persigue a Usuarios de Youtube por MOD

23:27:00


Además de todos los problemas que ha tenido Samsung con su Galaxy Note 7 (equipos que se incendiaban al estarse cargando y los que repusieron también fallaron), se suma que los internautas han generado Mods del GTA V con el teléfono siendo usado como bomba (bastante gracioso por decirlo) y subiendo los vídeos a Youtube.

Samsung por su parte ha acusado a los usuarios que han realizado los vídeos de infringir la DMCA (La Ley de Derechos de Autor de la Era Digital, en inglés Digital Millennium Copyright Act) al usar imágenes de su equipo (el Galaxy Note 7 en los vídeos), en un comienzo Youtube bajo los vídeos y les aplico un Strike (penalización por infringir los derechos de autor, cuando llegas a 3 te cierran la cuenta en Youtube sin ninguna apelación). Algunos siguen abajo otros han vuelto a estar en línea.

Strike recibido por un usuario que hizo un Mod


Vídeo eliminado por DMCA



Lo que no toma en cuenta Samsung es el Efecto Streisand, mientras más se prohíba, mientras más se trate de ocultar, más gente lo realizará, más gente deseará ver los vídeos y recibirá masivamente una peor publicidad en Internet, por mi parte jamás volveré a comprar un producto Samsung por lo ocurrido con sus baterías y menos ahora con esta persecución a los usuarios en Youtube.  

Conducción Autónoma, Importante Anuncio de Tesla Motors.

14:21:00

Existe la tecnología en hardware, pero aún no esta autorizada.





Tesla Motors, acaba de anunciar que todos sus vehículos nuevos tendrán el hardware necesario para conducción autónoma, en un video publicado en su página oficial hacen la demostración de esto, con un humano en el asiento del conductor por asunto meramente legales.



“La conducción autónoma de vehículos jugará un papel crucial en la mejora de la seguridad del transporte y la aceleración de la transición del mundo hacia un futuro sostenible. plena autonomía permitirá un Tesla para que sea sustancialmente más seguro que un conductor humano, reducir el costo financiero de transporte para aquellos que poseen un coche y proporcionar bajo costo movilidad bajo demanda para aquellos que no lo hacen.” Indican en su portal.

La tecnología se basa en ocho cámaras con una visibilidad de 360° y 12 sensores ultrasónicos y cuenta con un computador con la potencia de cálculo suficiente para poder interpretar esta información. Según los fabricantes, estos vehículos superan las capacidades de los sentidos humanos, al menos para conducir.

“Estamos muy contentos de anunciar que, a partir de hoy, todos los vehículos Tesla producidos en nuestra fábrica - incluyendo el Modelo 3 - tendrán el hardware necesario para la plena capacidad de auto-conducción a un nivel de seguridad mucho mayor que la de un conductor humano.” Afirman en el mismo portal.

A pesar de toda esta tecnología la empresa debe validar el software y ser autorizado por los entes regulardores para que esta tecnología se pueda usar en las calles.

Según el Wall Street Journal, Tesla Motors planea demostrar la conducción completamente autónoma en Estados Unidos a finales del año 2017.

A modo de comentario personal, las máquinas no pueden tener autonomía total en cuanto al transporte humano, no confió al ciento por ciento de los sensores y esto lo escribo por experiencia propia. Me encanta la tecnología, pero todo tiene un límite en esta tierra.

Nintendo Switch, La nueva consola de Nintendo

13:48:00




La primera mirada a Nintendo Switch.


El día de hoy se acaba de lanzar un vídeo de la nueva apuesta de Nintendo, su consola Switch en el canal oficial de la empresa, https://www.youtube.com/watch?v=f5uik5fgIaI Les sugiero que lo vean en HD vale la pena.






Es una apuesta bastante transgresora una consola híbrida todo en uno (consola doméstica, portátil y tablet), pasa de estar conectada a un monitor a ser una consola portátil sin parar la partida. Lo interesante (como afirma Nintendo) es que esta consola viene a reemplazar a la consola portátil 3DS y no la malograda Wii U (como varios portales lo indican).

Esta nueva consola tendrá soporte multijugador interconectando varias consolas para una misma partida.


Se ve muy interesante, pero, aún no se conoce oficialmente, precio, características técnicas finales, listado de juegos (si de empresas que están desarrollando para la consola), en el vídeo se puede observar claramente juegos muy populares como Zelda y Mario, este lanzamiento ya ha generado un gran interés, su innovación más interesante es el concepto de “joy-con” un control desmontable que permite transformar la consola a portable. Por lo que se ha podido ver, será posible conectar varias consolas al mismo tiempo para jugar entre todas ellas partidas multijugador (quizás por wifi). Mi mayor duda es ¿la duración de la batería?, todas estas características son de alto consumo, hay que esperar por más información.



Un punto interesante es que esta consola usara cartuchos y no discos, a juicio personal son más nobles y durables (se puede observar en el vídeo del canal de Nintendo).

Al menos por mi parte, a ahorrar dinero porque me la voy a comprar, será mi regalo de pre-cumpleaños 2017.


Este anuncio provoco un alza en las acciones en un 3% (tan solo con el aviso de lanzamiento), se espera que entre en el mercado en marzo del 2017.

5900 comercios electrónicos están haciendo skimming

1:53:00
El skimming (robo de información de tarjetas de crédito) en línea es igual que el físico: Los datos de su tarjeta son robados para que otras personas puedan gastar su dinero. Sin embargo, El skimming en línea es más eficaz porque:

a) es más difícil de detectar.
b) que es casi imposible de rastrear a los ladrones.

El investigador de seguridad Willem de Groot de forma independiente ha analizado esto (analizó un total de 250.000 sitios) desde el año pasado y lleva la cuenta de los sitios infectados en su blog.

A pesar que ha informado la situación pocos sitios han solucionado su problema de seguridad e incluso a varios E-commerce parece no importarles.

En palabras simples, los piratas informáticos acceden al código fuente de una tienda utilizando los defectos del software sin parches en varias plataformas populares de comercio electrónico (principalmente Magento). Una vez que una tienda se encuentra bajo el control de un hacker, un Javascript de escucha se instala que canaliza los datos de pago directo a un servidor de recopilación de información que se encuentran en su mayoría en Rusia. Esta intervención funciona de forma transparente para los clientes y el comerciante (no se dan cuenta de nada). Los datos de las tarjetas de crédito robadas entonces se venden en la darkweb por tan solo 30 dólares.

Alrededor de 5.900 páginas con pagos en línea fueron afectadas (a nivel global), la lista ha sido censurada y se puede ver en el siguiente enlace. goo.gl/ewc6pt (actualización, parece que por segunda vez le censuran la lista de sitio, existe una lista alternativa acá, ordenado por el ranking Alexa goo.gl/rk6Bjl), son comercios de todo el mundo y hay varios latinoamericanos.

Las víctimas varían desde los fabricantes de automóviles (Audi ZA) al gobierno (NRSC, Malasia) a la moda (Converse, Heels.com), pop stars (Bjork) a las ONG (Science Museum de Washington).

El problema es que el malware ya va en 9 variantes y sus versiones más modernas afectan sistemas como Firecheckout, Onestepcheckout y Paypal. Por lo que se estima que son grupos de hackers informáticos diferentes.

Al día de hoy solo 841 sitios han solucionado su problema de seguridad.

El Phishing, Robando Tu Información Personal, Un Clásico de la Ingeniería Social.

0:37:00

Uno de los correos basura que más habitualmente me llegan es de Phishing, lo interesante es que esta vez paso los filtros de seguridad de Gmail y me apareció en la bandeja de entrada. Por ese motivo tome la decisión de compartir la información

¿Qué es el Phishing?

En los tiempos que vivimos ya es un clásico, lo que hace el correo, es tratar de engañarte para conseguir tu información personal, ya sea contraseñas, datos personales, toda aquella información que sea útil para uso fraudulento o robar dinero. El engaño básicamente consiste en un correo que indica que han usado tu cuenta, piden que ingreses a ella por el portal y el enlace del portal que viene al correo es falso te lleva a una página falsa (normalmente en servidores hackeados) y si ingresas tus datos, le llegan a un delincuente informático que le dará mal uso a ellos.


Continuando con la historia, me llego un correo (supuestamente de paypal) que habían usado mi cuenta para una compra de aproximadamente 50 dólares, no lo niego me corrió una gota fría por la espalda.






Pero al ver el enlace me tranquilice, primero lo envié a la bandeja de Spam, y luego lo analice con calma.




Como se identifica un correo Phishing (de suplantación) los enlaces no van a la página que corresponde, al poner el cursor en el enlace en la parte inferior izquierda aparece el destino del mismo y como pueden apreciar no van a paypal, sino a otro sitio.

Lo destacado en amarillo no lleva a ninguna parte, en un correo real serían enlaces.

Como la curiosidad puede más hice clic al enlace y entre en la página...

En la barra de navegación se puede observar que no es paypal, y lo único funcional es el menú de login.

Quería compartir con ustedes este correo, un fraternal saludo :)

El ClickBait, un sistema molesto.

15:27:00

Una de las peores prácticas de publicidad en Internet es el ClickBait (personalmente lo odio), la traducción literal es “Cebo de Clic”, en los tiempos en que vivimos la vida de los sitios dependen del tráfico que reciben, por los ingresos de la publicidad, y usan estos “Cebos”, para atraer a los navegantes incautos (me incluyo). Son múltiples métodos imágenes sugerentes o títulos demasiado atractivos que poco o nada tienen que ver con la noticia, vídeo o enlace. Abusando de títulos sensacionalistas mermando en la calidad de la información que entregan

Muchas páginas abusan de este sistema, usando la curiosidad del internauta para caer en sus sitios o enlaces. Algunas redes como Youtube y Facebook están penalizando este sistema que al fin y al cabo es poco ético. La forma de evaluar (el algoritmo) si un enlace es un ClickBait es evaluar el tiempo de permanencia del usuario en la página de destino.


Vamos por algunos ejemplos:


Un caso común en youtube es utilizar imágenes de chicas guapas en las miniaturas de los vídeos (que jamás estuvieron en el mismo). Es una mala praxis (varias veces hice clic, ya no) pero es común entre aquellos que generan material de baja calidad.

La muchacha de la foto no tiene nada que ver con el vídeo, además de ser pésimo.


Usar fotos de famosos que no tienen que ver con el vídeo, a pesar que es antiguo tiene 3 millones de visitas y Culkin !Está Vivo¡
Macaulay Culkin, está vivo.




La siguiente imagen es el colmo, Malcolm (Frankie Muniz), es usado como miniatura en este vídeo de pocos 53 segundos y 22 millones de vissitas, pero el no murió en el 2011, está vivo y espera volver con otra temporada de la serie para el año 2017 o 2018.
22 millones de visitas.  Vi el vídeo en el 2011 y me estafaron.


Usar un título poco exacto y muy llamativo:

La noticia, cuyo título dice “Científicos obtienen alcohol a partir de aire”, en la nota hace referencia a la posibilidad de crear en un laboratorio etanol a partir del Dióxido de Carbono disuelto en agua (no directamente del aire)

Lo acepto leí la nota.



Otro más del mismo portal, rimbombante título:

13266 lecturas, también lo leí.



Vean el título de la fuente citada en la noticia, en el mismo indican que puede ser un error humano en la interpretación.

Señales extrañas de 234 estrellas pueden ser ET - o un error humano.


Dos de Facebook, han ido en franca retirada, pero aun salen anuncios:

No son tan excelentes.

Lo acepto algunas eran insólitas, pero el usar la mujer en forma sugerente lo hace caer en el saco.


¿También odias el ClickBait?, espero leer tus comentarios, Saludos

Los bancos quieren el BitCoin, pero no la cripto moneda, sino su tecnología

14:09:00


El BitCoin, una cripto moneda no fiduciaria (no es respaldada por ningún gobierno ni banco emisor), que se usa para transacciones en Internet, la cual se genera por minera de datos y se transa por medios digitales, fue concebida en el año 2009. Es una tecnología de código abierto. La mayor tasación del BitCoin fue cercano a los 1000 dólares por BitCoin actualmente ronda los 630 dólares, es un mercado muy volátil.

Tiene ciertas características interesantes:

21 millones: Nunca existirán más de esa cifra.
Sin censura: Nadie puede prohibir transacciones válidas.
Código abierto: libre para todos.
Seudo - anónimo: no se requiere identificarse para participar en la red BitCoin. Pero te pueden rastrear.
Fungible: Cada unidad es intercambiable.
Pagos irreversibles: Pagaste, no se puede recuperar, la historia queda en la red.
Sin permiso: Nadie puede restringir el acceso a la red.


La gran ventaja que presenta el BitCoin es la libertad que esta asociado a este. Los bancos centrales buscan usar la tecnología de encriptación y manejo de monedero que posee, pero no su libertad. Eliminando la minería por la generación controlada por cada banco central.

Los bancos centrales no desean que sus instituciones tengan o utilicen BitCoins. Más bien, esperan aplicar el método descentralizado de contabilidad que introdujo este sistema, conocido como cadena de bloques, para completar y registrar operaciones en la economía real con más eficiencia, rapidez y transparencia. Los BitCoins se crean por minería de datos, pero no se destruyen solo se pueden traspasar.

Los bancos centrales que han actuado con más entusiasmo, entre los que se cuentan el Banco de Inglaterra y el Banco Popular de China (China prohibió el uso de BitCoins en su país), desean emitir sus monedas nacionales en algún tipo de libro de contabilidad distribuido, nombre acuñado a partir del concepto de varias partes que llevan registros de manera simultánea.

Las cadenas de bloques permiten que varios usuarios manejen una hoja de cálculo compartida que utiliza criptografía y los llamados mecanismos de consenso, los cuales ofrecen un medio para convenir en la hora cuando ocurre cada operación.

A los bancos centrales les interesa esta tecnología porque les permitiría rastrear cada transacción realizada con este sistema.

Si los bancos centrales lo consiguen, sería uno de los giros más importantes e inesperados en la nueva tecnología: un invento que pretendía destronar a los bancos centrales y hacer más difícil rastrear el dinero podría terminar por fortalecer a esos bancos centrales y hacer más fácil el rastreo del dinero.

El Banco de Inglaterra ha compartido varios artículos de investigación sobre el tema. Uno de ellos sugiere que los beneficios económicos de emitir moneda digital a partir de un libro de contabilidad distribuido podrían significar un aumento de hasta tres por ciento en la producción económica de un país, gracias a la eficiencia que podría ofrecer.

El problema radica en que el dinero en metálico y papel desaparecería y seria todo en monederos digitales, dejando atrás la libertad del dinero.

¿Quién Crea los virus informáticos?

2:36:00

El título de esta entrada corresponde a una de las preguntas que una vez me hizo un estudiante, ¿Quién crea los virus? y ¿Por qué?


Veámoslo desde otro lado, ¿ganan?,  crear un virus informático requiere paciencia, tiempo, observación, probar, ensayar, depende de que busca el creador del mismo y cuáles son sus objetivos específicos, vamos desglosando cada una de las posibles razones.

Al inicio de la informática los programadores lo hacían por su propio ego, demostrar que eran mejores que otros, pero las razones han evolucionado a través del tiempo.

Gastar una broma (si gastar una broma), un tiempo atrás administraba laboratorios docentes y un estudiante instalo una rutina de crear archivos de texto de 1 kb que se copiaba y replicaba en el escritorio del computador, molesto y haciendo inmensamente lento al equipo, simplemente por el gusto de molestar a los encargados de laboratorio. Nada destructivo y sin lo principal, no se podía distribuir, pero muy molesto y con esto demostrar que era un estudiante "avanzado". (Repito muy muy molesto xD)

Vandalismo, crear destrucción, hacer caer a Internet (sueño de algunos a principios de los 2000), bajar paginas o servidores de la red, el llamado ciberanarquismo (a lo Mr. Robot, si vieron la primera temporada de la serie), hay personas que consideran que el mundo está mal y sienten que están con las herramientas necesarias para mejorarlo, o simplemente se sienten justicieros contra las multinacionales. También dentro del vandalismo encontramos la venganza, un compañero de estudios creo por la época de Msn Messenger un script que congelaba las cuentas de las personas que lo bloqueaban en el programa de chat (siempre eran mujeres y guapas), funcionaba tratando de iniciar sesión con contraseñas al azar y así "congelaba la cuenta" (mientras el script estuviese funcionando y tuviese acceso a Internet no se podía iniciar sesión en la cuenta victima), no era un virus, pero considere muy inteligente su forma de venganza y para la época muy molesto.

Negocios, conseguir crear una BotNet para hacer minería de cripto monedas, vender ataques de denegación de servicios, robar cuentas de juegos en linea y venderlas, conseguir que incautos pinchen en un vínculo de pishing y entreguen sus contraseñas bancarias. En la red se puede hacer negocios con la información personal. Los virus recaban la información que después se puede vender en un mercado negro y muy oscuro.




¿Crees que existe alguna otra razón?, estoy atento a sus comentarios, Seguritad!

El Doodle de Google, Feliz Día Profesores de Chile.

3:48:00


El Doodle de Google del día de hoy está dedicado a los profesores de Chile, debido a que por decreto supremo corresponde al 16 de Octubre (al menos en Chile, más abajo la razón de la fecha). Esta entrada al blog no tiene que ver con seguridad, pero es importante recordar la fecha.


Los Doodles son animaciones, vídeos, juegos o imágenes para conmemorar diferentes efemérides o eventos de cada uno de los países o a veces de son índole global. Hasta el día de hoy se han creado más de 2000 Doodles por parte del equipo de Google.


Con respecto a esta efeméride en Chile, El Día del Profesor, conmemora la labor de los profesores de la educación básica y media. Se celebra el 16 de octubre, fecha que coincide con el día de la creación del Colegio de Profesores de Chile.

Fue instaurado originalmente en 1943, como Día del Maestro, a celebrarse el 14 de junio, aunque fue la fecha fue reemplazada en 1947 por el 11 de septiembre, en recuerdo del fallecimiento de Domingo Faustino Sarmiento, uno de los mayores prosistas de la lengua castellana y que fue acordada por la Conferencia Interamericana de Educación que estableció esa fecha como el "Día Panamericano del Maestro". 

El top 10 de los virus informáticos más destructivos de la historia

2:03:00

La palabra “Virus Informático” aterra a muchos usuarios, no solo por los daños que pueden causar, sino que también ponen en riesgo información privada o incluso negarnos el acceso a nuestros propios archivos.

I Love You


Este virus me trae malos recuerdos, me infecto el computador y debí formatear cuando tenía que entregar un trabajo para la Universidad.

Este gusano informático infecto y ataco a más de 10 millones* de computadores que poseían el sistema operativo Windows de Microsoft, se propagaba como un correo electrónico con el asunto “I LOVE YOU” (YO TE AMO), y los incautos abríamos el archivo adjunto "LOVE-LETTER-FOR-YOU.TXT.VBS". Se auto reenviaba y sobrescribía archivos en el computador. Dependía totalmente de la ingeniería social (usuario incauto) de la interacción directa humana. Infecto hasta el parlamento británico y el Pentágono.

Este virus fue creado por dos Programadores filipinos, Reonel Ramones y Onel de Guzmán.


Yankee Doodle



Yankee Doodle fue descubierto por primera vez en el año 1989 y en realidad fue creado por un hacker búlgaro. Una vez que se ejecuta, el virus se convierte en el residente en memoria. Yankee Doodle infecta todos los .com y .exe. El virus toca la melodía "Yankee Doodle" todos los días a las 4 pm si estaba en la memoria.




BotNet

1:33:00

BotNet, o la Red de Computadores Zombis


Básicamente y en lenguaje sencillo corresponde a una red de computadores que son infectados por un virus para realizar diversas labores, usan los recursos de tu computador y red sin que tu lo sepas (volviéndolo un zombi) y como se distribuyen de forma masiva se vuelve una red sin voluntad. Todo controlado remotamente. El uso de estas redes zombi es principalmente con fines económicos, ganar dinero usando poder de computo y energía de otras personas.


Entre los usos más frecuentes tenemos 


Minería de Bitcoins, se usan recursos para minar la criptomoneda que se utiliza en transacciones en la red TOR.

Spyware, robar contraseñas de cuentas de redes sociales, información personal o bancaria.

Spam, generar miles o millones de correo no deseado ya sea para distribuir publicidad no solicitada o un virus.

Click Fraud, generar trafico falso a diversos sitios principalmente para cobrar por la publicidad.

Generar ataques de denegación de servicio, para saturar servidores principalmente o bajar temporalmente paginas web.

Y lo peor de todo, usar tu computador para descargar material ilícito (pedofilia por ejemplo), material protegido por derechos de autor o incluso para suplantar tu propia identidad.


En esta imagen podemos ver el mapa de infecciones del virus Carna Botnet entre los meses de marzo a diciembre del año 2012.








Por mi parte siempre dudo cuando el computador se pone "lento", además procuro desconectar de la Red el computador cuando no requiero de la red.



Recuerden siempre las políticas de seguridad:

- Antivirus Actualizado.
- No abrir correo de dudosa procedencia.

Con la tecnología de Blogger.