miércoles, 30 de enero de 2008

Orbit Downloader un programa para descargar todo desde internet


Orbit Downloader se nos presenta con su última versión como el gestor de descargas definitivo. Su mayor baza es la posibilidad de poder descargar cualquier material de las webs 2.0 más habituales, como Youtube y Myspace.

Pero no sólo es capaz de descargar de esos sitios, sino que también soporta Rapidshare y hace las funciones de gestor de descargas HTTP normales.

Por otro lado nos da la opción de pausar las descargas y poder continuarlas más tarde y poder configurarlo para que trabaje detrás de un proxy. Además dice tener una velocidad de descarga superacelerada basada en el protocolo P2P y que puede ser un 500% más rápido que una descarga normal.

Funciona bajo Windows (a partir de NT) y con todos los navegadores web conocidos como Firefox, Internet Explorer u Opera y es completamente gratuito. Aunque ya hablamos de él hace menos de un año desde entonces ha mejorado bastante y ha incluido muchas nuevas features.

Vía : Genbeta

lunes, 28 de enero de 2008

El 12 de febrero Microsoft empujará la actualización al IE7

Los días del IE6 están contados, debido a una actualización obligada que será enviada desde el Windows Server Update Services este próximo 12 de febrero por motivos de seguridad.

Esto me hizo recordar que ya en julio del 2006 se había realizado una actualización similar tratando de impulsarlo para usuarios de XP y tambien justificando la solución de varios fallos de seguridad. Claro que para entonces se necesiba validar la licencia del sistema operativo, detalle que luego eliminaron de las políticas.

En esta ocasión también están alertando a los administradores de sistemas sobre como pueden deshabilitar esta actualización por si quisieran evitarla. Se que existen muchas intranets con contenidos que fueron en su momento personalizados para el IE6 y más de alguno aprovechará la excusa. Sin embargo, espero que todos se actualicen o de una vez empiecen a utilizar otras opciones como Firefox u Opera.

La actualización al IE7 nos conviene como lo menciona Torres Burriel:

De ese modo aumentará el parque de navegadores Explorer con versión 7, lo cual no deja de ser una muy buena noticia para los desarrolladores, ya que esto contribuirá a homogeneizar un poco más el destino de los sitios web, muy disperso ahora mismo dentro de la plataforma Windows/Explorer.

Y esto me hizo recordar que Cristalab presentó sus estadísticas y me llamó la atención el detalle de que el IE6 seguía siendo mayoría con más del 55% de usuarios de este navegador en una comunidad muy orientada al diseño web, así que estoy seguro que hay más IE6 en demasiados hogares y oficinas. Y sobre esa línea, los invito también a leer lo que mencionan sobre la revolución de los navegadores para este año.

Vía: Maestros del Web

sábado, 26 de enero de 2008

¿Trabajar desde casa?. Ventajas y desventajas

Si eres de la nueva generación que trabaja online o si la política de la empresa a la que perteneces, ha implementado este modo de trabajo, probablemente hayas reflexionado sobre los pro y contra que trae aparejados esta nueva forma de trabajar.

Alex Iskold en ReadWriteWeb, analiza el comienzo de una nueva generación que trabaja desde su hogar, a partir de la invención de las computadoras portátiles modernas, el acceso de banda ancha a Internet y los avances en software de comunicación. Ya no hay necesidad de estar tanto tiempo en la oficina y muchas empresas están implementando este modo de trabajar. En este contexto, indaga los pro y los contra de trabajar desde casa.

Entre las cosas buenas destaca el tiempo extra del que dispones al no ser necesario el traslado hasta la oficina, cierta flexibilidad horaria que te permite combinar el trabajo con otras actividades cotidianas, el ahorro de dinero de traslado y refrigerios en lo personal y el ahorro de energía y reducción de la contaminación como ventaja ambiental global.

Por último, añade el aumento de la productividad, siempre y cuando las distracciones del hogar no te desconcentren de la tarea, ya que en general, el ambiente puede ser más tranquilo y menos ruidoso que el de una oficina.

Entre las cosas malas de trabajar desde casa comenta que lo más complejo, es mantener el nivel de comunicación vía telefónica o Skype, ya que se pierde gran parte de lo que es la comunicación gestual y corporal, las reuniones de trabajo son difíciles, en cambio, no hay problemas para la simple comunicación.
Además, nunca dejas el trabajo y no porque te hagas adicto, sino porque siempre hay algo por hacer, con lo que el tiempo adicional para pasar con tu familia se termina evaporando, ya que sólo te ven frente a la computadora.
Por otra parte, se pierde la retroalimentación que da la interacción con los otros, que permite el desarrollo del pensamiento y la creatividad.

El antídoto es trabajar cada tanto desde un café que tenga wifi e ir a la oficina de vez en cuando, para hablar persona a persona con tus compañeros de trabajo.

Iskold concluye que el trabajo desde casa es un desafío que para mucha gente está compensado por las ventajas que le reporta.
En cuanto a la innovación y las tecnologías que aún están pendientes para apoyar el trabajo desde casa, considera que resta mucho por hacer en el desarrollo de mejores herramientas de videoconferencia para las reuniones de trabajo.

Vía: Maestros del Web

viernes, 25 de enero de 2008

¿Sabes si tu PC puede ejecutar cierto juego?

Can you run it? es una aplicación web que, mediante un applet Java, recopila información sobre tu sistema y los evalúa frente a los requisitos mínimos y recomendados del juego que elijas. Dispone de una base de datos considerable, aunque no es seguro que encuentres el juego que quieras (el mercado es enorme) pero sí que tienen los más vendidos. Es muy sencillo de usar, con solo seleccionar el juego ya se ejecuta la aplicación.

Entre los requisitos comprueba la tarjeta gráfica, el procesador, la memoria RAM o el espacio en disco, así que te puedes hacer una idea de lo que necesitas cambiar del sistema si quieres jugar de verdad a ese juego. Funciona con todos los navegadores que he probado pero, eso sí, solo bajo Windows y con la máquina virtual de Java instalada.

miércoles, 23 de enero de 2008

Los 11 proyectos Open Source más seguros

Coverity, una compañía que crea herramientas de análisis automático del código fuente, ha anunciado recientemente los 11 proyectos Open Source certificados como libres de defectos de seguridad.

Coverity ha trabajado en colaboración con la Universidad de Stanford, bajo un contrato del departamento de Seguridad Nacional.

Los proyectos certificados están escritos en C, C++, y Java. La lista de los 11 proyectos seleccionados es:

  1. Amanda
  2. NTP
  3. OpenPam
  4. OpenVPN
  5. Overdose
  6. Perl
  7. PHP
  8. Postfix
  9. Python
  10. Samba
  11. TCL
Este tipo de certificación se ha creado para que las compañía puedan seleccionar aplicaciones "Open Source" con gran confianza.

domingo, 20 de enero de 2008

La mayor amenaza a la seguridad son los usuarios

Por Angela Ruiz
angela@videosoft.net.uy

Una de las mayores vulnerabilidades de seguridad en computadoras y redes, es el propio usuario. De acuerdo con el reporte anual del SANS Institute sobre los 20 riesgos más importantes a la seguridad en Internet, "los usuarios que son fácilmente engañados" y las aplicaciones creadas a medida, están en los primeros puestos como los principales objetivos para los atacantes.

En el informe se citan varias historias basadas en eventos auténticos, que ilustran las implicancias del "mundo real" en los retos actuales de la seguridad.

En un caso, cientos de altos funcionarios federales y directivos de empresas, visitaron un sitio político infectado, y todas sus computadoras se convirtieron en máquinas zombis.

Keylogers instalados en sus equipos, capturaron nombres de usuario y contraseñas de sus cuentas bancarias y otra información financiera, y enviaron todo ello a cibercriminales de varios países. Mucho dinero y datos críticos fueron perdidos.

En otro caso, un adolescente simplemente visitó una página de Internet con una versión no actualizada de un reproductor multimedia. Un video se abrió apenas el joven entró al sitio, mientras un keylogger (capturador de la salida del teclado), se instalaba en su equipo sin su conocimiento. Es el mismo equipo que su padre utiliza para manejar sus cuenta bancarias en línea.

La cuenta fue literalmente vaciada por los atacantes. A pesar de que el banco más tarde compensara en parte las pérdidas, los investigadores descubrieron que el dinero fue a parar a un grupo de terroristas suicidas en medio oriente.

En un tercer caso, una aplicación hecha a medida tenía un error de programación que permitía a los delincuentes acceder a los registros privados de los pacientes de un hospital. El hospital fue extorsionado a pagar una suma de dinero para evitar que los registros se hicieran públicos en Internet.

Estas y otras historias ilustran el informe del SANS que intenta mostrar el panorama actual de la seguridad informática. El mismo es la creación de un trabajo colectivo de cuarenta y tres expertos en seguridad, pertenecientes a gobiernos, industrias e instituciones académicas de varios países.

En el panorama que presenta el informe del SANS, se destacan los continuos asaltos de programas automatizados en busca de vulnerabilidades. De hecho, el Internet Storm Center, el sistema de alertas tempranas del SANS, informó que "una computadora recién conectada a Internet, puede ser atacada de inmediato, y no llegará a sobrevivir más de cinco minutos si no fue debidamente configurada o protegida antes de conectarse."

Alan Paller, director de investigaciones del SANS, dice que muchas aplicaciones web personalizadas, son programadas sin tener en cuenta los requisitos de seguridad necesarios. "Hasta que los colegios que enseñan programación y las empresas que contratan a los programadores, garanticen que los desarrolladores dominan la codificación segura", dijo, "seguirán existiendo importantes vulnerabilidades en casi la mitad de todas las aplicaciones web."

El informe sugiere algunas formas de defensas acerca de las aplicaciones que pueden permitir que un sitio pueda comprometer la información de las computadoras o infectarlas. La mejor defensa es la utilización de cortafuegos y antivirus, educar a los usuarios para sensibilizarlos en cuestiones de seguridad, y entrenar al personal de las empresas para detectar síntomas como un aumento imprevisto en el tráfico de la red.

Otros riesgos señalados en el informe, incluyen dispositivos no autorizados (memorias USB por ejemplo), y el uso indebido de programas de intercambio de archivos. El informe indica que en general, las mejores prácticas deben incluir la configuración de los sistemas para prevenir la instalación no autorizada de software, el uso de proxys, el cifrado de los datos sensibles, y la prueba exhaustiva en un ambiente controlado, de cualquier software antes de ser instalado en la red de la compañía.

miércoles, 16 de enero de 2008

OverStream, añadiendo subtítulos a los vídeos

OverStream

Seguro que todos conocemos ese vídeo del niño loco alemán del que le han salido numerosas versiones, cada una de ellas con diferentes subtítulos. Si deseas crear subtítulos a cualquier vídeo, siempre que esté alojado en YouTube, Google Video, MySpace Video o Dailymotion, ahora puedes echar mando de OverStream.

OverStream lo único que hace realmente es añadir una capa más al vídeo que será la que muestre los subtítulos. Dicho de otra forma, a los vídeos alojados en YouTube, Google Video, MySpace Video y Dailymotion les añadirá subtítulos, aunque estos subtítulos siempre los podrás ver a través de OverStream.

Puedes empezar creando tu propio overstream a través de su web añadiendo la url de la página del vídeo deseado, o bien, a través del bookmarklet, y siempre que estés dentro de la página del vídeo que deseas añadir subtítulos, y en ambos casos que pertenezca a las plataformas soportas, para empezar a añadir los puntos o keyframes a lo largo del vídeo. En cada keyframe, a través del editor que tienes a la derecha, escribes la frase del subtítulo que quieres añadir. Por defecto, los keyframes que añades tendrán una duración predeterminada que puedes cambiar, aunque de forma personalizada, sobre cada keyframe puedes establecer el punto de inicio y final, estableciendo arbitrariamente su duración en pantalla.

Finalizada la subtitulación, ya podrás guardarla en tu cuenta, y además podrás obtener el enlace de la página de tu vídeo subtitulado, donde cualquiera podrá valorarlo, comentarlo e incluso añadir el vídeo en su web.

Un detalle adicional y es que los subtítulos se pueden importar o exportar en formato SRT. Quizás por el modo de trabajar recuerde mucho a BubblePly, un servicio que permite añadir bocadillos de comics a los vídeos.

Vía : Genbeta

domingo, 13 de enero de 2008

¿Dónde están los ingenieros de software del mañana?

En Slashdot publicaron una noticia sobre un artículo escrito por Robert B.K. Dewar y Edmond Schonberg, dos profesores de la Universidad de Nueva York: “Educación de Ciencias de la Computación: ¿Dónde están los ingenieros de software del mañana?“.

En ella, apuntan a Java como “dañino” en el aprendizaje de la programación, así como critican a las universidades por no enseñar lenguajes sólidos como C, C++, Lisp y Ada. En lo personal estoy totalmente de acuerdo con éste artículo. Si bien tengo que admitir que mis estudios formales (por formales quiero decir “en clase”) en programación, en su mayoría, arrastran los defectos que señala este artículo. Sin embargo, siendo conciente de ello, intento profundizar éstos temas fuera de clase, y compensar esas carencias por mi cuenta.

El artículo se hizo eco en varios sitios, y parece un verdadero referente del estado actual de la educación formal en Ciencias de la computación. Como estudiante, recomiendo a todos aquellos que estén estudiando programación (o similar) leerlo.

En su mayoría, éste post es una traducción libre resumida de dicho artículo, así como opiniones y reflexiones personales agregadas.

Según Dewar y Schoenberg, las tendencias más preocupantes que notan en los últimos años de educación, en resumen, son:
1 - Se están reduciendo los requerimientos de matemáticas en Ciencias de la Computación.
2 - El desarrollo de habilidades de programación en varios lenguajes está dando lugar a acercamientos tipo receta usando grandes bibliotecas y paquetes de prop´sito especial.
3 - El set de habilidades resultantes es insuficiente para la industria del software de hoy.

Creo que esto se coincide con otros posts en los que he hablado sobre “programadores express”. Hoy en día, para preparar a los “programadores” a salir al mercado laboral lo antes posible, se enseña lo básico para poder trabajar y listo. Éste artículo en general ataca a Java, ya que es el lenguaje usado en varias universidades para la introducción al curso, pero se aplicaría a cualquier lenguaje de alto nivel, sobre todo .NET.

En los comentarios de la noticia en Slashdot, un usuario comenta:
“desafortunadamente no llega lo suficientemente lejos al núcleo del problema, el cual es que las universidades de hoy están produciendo en masa lo que los empleadores quieren, en vez de los pensadores del mañana. Los empleadores no quieren más que zánganos reemplazables que vengan con una habilidad fácilmente definible la cual puedan reemplazar cuando aparezca una nueva palabra de moda. Esto NO ES a lo que las universidades deberían apuntar.”

Joel Spolsky (de joelonsoftware.com), aporta la idea de crear un bachillerato en artes para la programación, de ésta forma atraer estudiantes a Ciencias de la computación. Comenta cómo algunas universidades ya hacen algo similar, y plantea mientras tanto cuántos departamentos de ciencia han ganado una reputación gracias a lo que han escrito: X Window de MIT, Athena y la Lisp Machine, entre otros. “¿Dónde están esos hoy? ¿Qué nos han dado las universidades recientemente? ¿Cuál es el mejor colegio para un graduado de secundaria que ama programar pero no está emocionado con cálculo lambda?”

Respecto a Java, el artículo dice: “Debido a la popularidad en aplicaciones web y la facilidad con la que novatos pueden producir programas gráficos, Java se ha convertido en el lenguaje más usado en los cursos introductorios a la programación.”
Consideran esto “un intento desviado de hacer la programación más divertida, tal vez en reacción a la reducción de anotados a Ciencias de la computación desde la caída de las .com.”

Las observaciones fueron que “a los estudiantes les resultaba difícil escribir programas sin interfase gráfica, no sentían la relación entre el programa fuente lo que el hardware haría, y (más dañino) no entendían las semánticas de punteros en absoluto, lo que hace muy desafiante el uso de C en programación de sistemas”.

Proponen éste principio: “La irresistible belleza de programar consiste en la reducción de procesos complejos formales a un pequeño set de operaciones primitivas. Java, en vez de exponer ésta belleza, anima a los programadores a enfocar la solución de problemas como un plomero en una ferretería: buscar en una multitud de cajones (paquetes) encontraremos algún dispositivo (clase) que hace más o menos lo que queremos. Cómo lo hace no es interesante! El resultado es un estudiante que sabe cómo armar un programa simple, pero no sabe cómo programar.”

Continúan su artículo con “Un verdadero programador puede escribir cualquier lenguaje“, en mi opinión, una verdad absoluta de la programación. “Por ejemplo, un verdadero programador debería poder programar herencia y envío dinámico en C, esconder información en Lisp, bibliotecas de manipulación de árboles en Ada, y recolector de basura en cualquier cosa menos Java.” Continuan con:

Porqué C Importa
“C es el lenguaje de bajo nivel que todos deben conocer”. En muchos lugares he leído “el lenguaje fundamental”, y otras frases aludiendo a C. “Puede ser visto como un lenguaje assembly portable, y como tal, expone la máquina subyacente forzando al estudiante a entender claramente la relación entre el software y el hardware. El análisis de performance es más directo, porque el costo de cada declaración está claro. Finalmente, compiladores (GCC por ejemplo) facilitan examinar el código assembly generado, lo cual es una excelente herramienta para entender el lenguaje y arquitectura de máquina.

Porqué C++ importa
C++ trae a C los conceptos fundamentales de la ingeniería del software moderno: encapsulación con clases y namespaces, esconder información a través de operaciones y datos protegidos y privados, programar por extensión a través de métodos virtuales y clases derivadas, etc. C++ también impulsa la administración de almacenamiento lo más lejos posible sin recolección de basura completo, con constructores y destructores.

Porqué Lisp Importa
Todo programador debe estar cómodo con programación funcional y con la importante noción de transparencia referencial. Un beneficio adicional es que el programa está escrito lo que suma a sintaxis abstracta, a saber la interpretación interna que usan la mayoría de los compiladores entre parsing y generación de código. Finalmente, Lisp es manejable a una definición propia muy compacta. Ver es intérprete de Lisp completo escrito en Lisp es una revelación intelectual que todo científico de la computación debería experimentar.

Porqué Java importa
A pesar de los comentarios negativos sobre Java, creen que tiene un rol importante en la instrucción de Ciencias de la Computación. Mencionan dos aspectos del lenguaje que deben ser parte del set de habilidades del programador:
1 - Entender programación concurrente (para la cual los threads o hilos proveen un modelo básico a bajo nivel).
2 - Reflection, a saber el entendimiento de que un programa puede ser instrumentado para examinar su propio estado y para determinar su propio comportamiento en un ambiente que cambia dinámicamente.

También describen que Ada es un lenguaje importante por otras tantas características, aunque ésto puede ser tomado con pinzas, viniendo del presidente y vicepresidente de AdaCore…

Para resumir, admiten que el lenguaje de programación no lo es todo. Concluyen algo como “un buen currículum incluirá una variedad de lenguajes, entendimiento de procesos de programación, en vez de un resumen de lenguajes populares percibidos”. Se sienten un poco consternados por la popularidad de lenguajes de scripting en cursos introductorios (Javascript, PHP, Atlas) quienes cargan con los defectos que le señalan a Java: “su ausencia de tipado fuerte lleva a un estilo de programación por prueba-y-error y les impide a los estudiantes adquirir la disciplina de separar el diseño de las interfaces de la especificación”.

Finalizan con que enseñar los lenguajes correctos no es suficiente. Los estudiantes deben ser expuestos a las herramientas para construír programas confiables a gran escala. Como científico de computación, deberías tener algún conocimiento de cómo se alcanza el alto nivel de confiabilidad. “Nuestros estudiantes deben estar listos para este nuevo mundo”.

Hay que entender entonces, que el lenguaje de programación con el que se empieza, si bien probablemente influya el resto de la carrera, no debe ser lo más importante. Más que un lenguaje, hay que aprender a programar. El problema radica también en enseñar UNICAMENTE un lenguaje, que de todas formas, depende del estudiante. Si uno se queda solo con lo que aprende en clase… Si aparte de tener cursos/profesores malos, uno no intenta ir más allá de lo que le están inculcando, no va a haber mucho lugar para evolucionar como programador.

Vía : picandocodigo.net

viernes, 11 de enero de 2008

Gane dinero enviando dinero. La estafa de la pirámide

Por Jose Luis Lopez
videosoft@videosoft.net.uy

Cuando publicamos este artículo por primera vez, en julio de 2002, la historia ya era antigua.

Sin embargo, aún hoy seguimos recibiendo cientos de ejemplos más o menos similares, que cada poco tiempo resurgen, buscando nuevos incautos que caigan en una trampa que solo les hará perder tiempo y dinero.

Aunque catalogada en un principio como simple hoax (bulo o engaño), en realidad es un scam (un engaño con claras intenciones de estafa).

Básicamente son cadenas de mensajes (las que usted debe reenviar a otros, y estos a su vez a otros...). En este caso, su común denominador es hacerse rico rápidamente. Si se siguen las instrucciones las promesas son recibir miles de dólares cada mes.

Leer mas...

martes, 8 de enero de 2008

Nuevo virus afecta a miles de sitios web en todo el mundo

Algo que parece ser en su origen un ataque automatizado de inyección SQL, afectando probablemente sólo a servidores Microsoft SQL Server (en opinión de Symantec), ha logrado infectar en los últimos días decenas de miles de sitios web.

Al parecer el ataque añade el enlace a un script malicioso a las entradas de la base de datos, lo que convierte a los sitios web afectados en intermediarios involuntarios de la distribución de diversos exploits, que intentan atacar a los visitantes de esos sitios.

Los sitios hackeados pueden localizarse mediante una simple búsqueda en Google que incluya el dominio uc8010 punto com, si bien éste parece no ser el único implicado.

En este mismo momento, esa búsqueda devuelve más de 90.000 resultados, que se reducen a unos 4.000 si se restringe la búsqueda a sitios en español. No obstante, ha de tenerse en cuenta que muchos de ellos han dejado de ser infectivos, aunque sí pueden serlo aún las versiones cacheadas, por lo que es imprescindible ser muy cuidadoso al respecto...

Y recuerda: NoScript (que siempre viene de la mano de Firefox) es tu mejor amigo.

Fuente: www.kriptopolis.org

lunes, 7 de enero de 2008

Glubble, añadiendo a Firefox la capa de control parental

La navegación por la web puede ser una experiencia enriquecedora, donde podemos encontrar contenidos útiles según nuestras necesidades, e incluso convertirnos en fieles seguidores de nuevos sitios web. Pero claro, nosotros ya somos algo mayorcitos, con un montón de bits recorridos a lo largo de nuestra vida internauta.

Pero en caso de que algunos dispongan hijos menores de edad, sobre todo, de menores de 12 años, se hace especial la necesidad de protegerlos frente a contenidos indeseados. Hay muchas fórmulas, fáciles y difíciles según la que se escoja.

Una fórmula fácil, y siempre que usemos Firefox, es Glubble, una extensión para Mozilla Firefox que añade protección de contenidos para cada miembro de la familia. Dicho de otra manera, añade control parental sobre los contenidos que pueden ver cada uno de los familiares, de forma totalmente personalizada.

El vídeo que disponen en su web lo deja mucho más claro, pero básicamente cada familiar dispone de su cuenta de usuario en esta aplicación a través de Firefox, lo que le permite entrar a su espacio personal, contando con un entorno de usuario amigable de usar a la hora de la navegación, aunque se puede adaptar a las necesidades de cada uno. De esta manera, cualquier familiar podrá acceder a una serie de sitios autorizados y, si desea acceder a otros sitios, podrá realizar la correspondiente petición al familiar responsable y administrador de esta extensión. De esta manera, los padres definirán los sitios autorizados, básicamente las listas blancas, encontrándose por defecto por un paquete de sitios autorizados, aunque podrán personalizar las listas para cada uno de los miembros, o bien confiar en las listas blancas de otras familias.

Un detalle importante es que altera los resultados de las búsquedas de Google y Yahoo, a fín de proteger a los menores para que no accedan a contenidos potencialmente peligrosos.

Esta extensión funciona en Firefox para Windows, Linux y Mac OS X.

Via: Genbeta

viernes, 4 de enero de 2008

Phishing, nuevas trampas para usuarios confiados

Según reporta Websense Security Labs, se ha estado observando un cambio en la técnica utilizada en ataques de phishing, que se concentra en usuarios de Yahoo!.

Este tipo de ataque, procura capturar los datos de los usuarios, tales como nombre (ID) y contraseña, mostrando una página falsa, similar a la verdadera, algo que no es nada nuevo, ya que se ha venido utilizando desde hace bastante tiempo, incluso en los famosos "phishings" relacionados con la banca electrónica.

Pero recientemente, se están utilizando sitios alternativos, como por ejemplo Yahoo! Fotos. Los usuarios reciben un correo electrónico o un mensaje instantáneo, que reclama ser enviado por un amigo que desea mostrarles las fotos de un acontecimiento reciente, tales como vacaciones o una fiesta de cumpleaños.

El mensaje contiene el enlace a un sitio falso, que captura la identificación (usuario y contraseña) del usuario, y luego envía estos al verdadero sitio de Yahoo!, de tal modo que la víctima ignora en todo momento que sus datos han sido robados antes de llegar a las verdaderas páginas del sitio.

Cómo es fácil de comprender, esto no solo se puede aplicar a Yahoo!, y es muy probable que la técnica se esté utilizando también para atrapar los datos de usuarios y contraseñas (entre otros), de cualquier lugar que los requiera.

Lo importante, en todos los casos, es recordar una de las reglas de seguridad básicas en Internet: JAMAS hacer clic sobre enlaces que aparezcan en cualquier mensaje no solicitado, sin importar quien lo envía. Demás está decir, que tampoco debemos abrir los adjuntos que no hayan sido pedidos.

Otro consejo es tener activada (en el caso del Outlook Express), la opción para que todos los mensajes sean leídos como texto sin formato, para evitar enlaces engañosos. Esto se logra desmarcando la casilla "Leer todos los mensajes como texto sin formato" en Herramientas, Opciones, Leer. Esta opción existe desde la versión 6 SP1 del OE. Por supuesto, no es un consejo que nos proteja de toda esta clase de phishing, pero ayuda a no caer en una trampa por exceso de confianza.


Consejos genéricos sobre phishing y otros engaños:

1. NUNCA haga clic en forma directa sobre NINGUN enlace en mensajes no solicitados. Mucho menos ingrese información de ningún tipo en formularios presentados en el mismo mensaje.

Si considera realmente necesario acceder a un sitio aludido en el mensaje, utilice enlaces conocidos (la página principal de dicho sitio, por ejemplo), o en último caso utilice cortar y pegar para "cortar" el enlace del texto y "pegarlo" en la barra de direcciones del navegador.

2. Desconfíe siempre de mensajes no solicitados en los que se le pide alguna clase de información, o se le invita a seguir un enlace. Cerciórese antes en los sitios principales, aún cuando el mensaje parezca "real". Toda vez que se requiera el ingreso de información confidencial, no lo haga sin estar absolutamente seguro.

3. Preste atención al hecho de que cualquier compañía responsable, le llevará a un servidor seguro para que ingrese allí sus datos, cuando estos involucran su privacidad. Una forma de corroborar esto, es observar si la dirección comienza con https: en lugar de solo http: (note la "s" al final). Un sitio con una URL https: es un sitio seguro. Pero recuerde que eso solo significa que las transferencias entre su computadora y el sitio serán encriptadas y protegidas, de ningún modo le asegura que el sitio es real.

Note que el servidor seguro, no necesariamente es al que usted ingresa cuando entra a un sitio como el de un banco. Pero si debe serlo en el momento en que ese sitio lo lleve a algún formulario para ingresar datos confidenciales.

Compruebe SIEMPRE, si al colocar el puntero del ratón sobre cualquier dirección indicada en un mensaje (sin hacer clic), el Outlook Express le muestra abajo la misma dirección.

4. Una vez en un sitio seguro, otro indicador es la presencia de un pequeño candado amarillo en el rincón inferior a su derecha. Un doble clic sobre el mismo debe mostrarle la información del certificado de Autoridad, la que debe coincidir con el nombre de la compañía en la que usted está a punto de ingresar sus datos, además de estar vigente y ser válido.

5. Si aún cumpliéndose las dos condiciones mencionadas, duda de la veracidad del formulario, no ingrese ninguna información, y consulte de inmediato con la institución de referencia, bien vía correo electrónico (si es una dirección que siempre usó), o mejor aún en forma telefónica.

De todos modos, recuerde que prácticamente es una norma general, que NINGUNA institución responsable le enviará un correo electrónico solicitándole el ingreso de alguna clase de datos, que usted no haya concertado previamente, o la descarga de archivos no solicitados.


Más información sobre PHISHING y otros engaños:

http://www.vsantivirus.com/hoaxes.htm


Glosario:

PHISHING - Técnica utilizada para obtener información confidencial mediante engaños (generalmente por medio de un "scam", mensaje electrónico fraudulento, o falsificación de página web).

jueves, 3 de enero de 2008

Falsificación de información en barra de Google

Por Angela Ruiz
angela@videosoft.net.uy

La barra de Google (Google Toolbar), permite falsificar la información presentada en la ventana de diálogo que se muestra cuando se agrega un nuevo botón. Esto puede ser utilizado por un atacante para que convenza a un usuario a agregar un botón, haciéndole creer que pertenece a un dominio seguro.

Luego de instalado, el botón puede ser utilizado para descargar código malicioso o llevar a cabo ataques de phishing más elaborados (por ejemplo, simular el formulario de inicio de sesión de la página de un banco).

Son afectadas las versiones Google Toolbar 5 beta para Internet Explorer y Google Toolbar 4 para Internet Explorer y Firefox, aunque en este caso el exploit está limitado.

El problema se produce durante el manejo de los archivos XML que la barra de Google utiliza para crear e instalar los botones. Una dirección URL hábilmente modificada, puede servir de exploit, siempre que se convenza al usuario a agregar un botón.

Existe una prueba de concepto que agrega una supuesta "actualización crítica" (en la prueba se trata de la calculadora de Windows). Es claro que cualquier otro código podría ser instalado.

Google está en conocimiento del problema, y ya está trabajando en una solución.

Se sugiere a los usuarios que utilicen la barra de Google, que mientras tanto eviten agregar nuevos botones.

miércoles, 2 de enero de 2008

Mozilla Labs, lo que Mozilla nos depara para 2008

Previo al lanzamiento de Firefox 3.0, Mozilla ha empezado a publicar pequeñas aplicaciones y servicios web que complementan al navegador dentro de su plataforma de desarrollo Mozilla Labs. Todas ellas se ampliarán en funcionalidades y características a lo largo de 2008, pero me gustaría dar un repaso a lo que ya se encuentra disponible y las posibles futuras aplicaciones de las mismas.

Prism crea ventanas de un navegador web, totalmente independientes y sin posibilidad de navegar (escribiendo una URL, vamos) pero a las que les podemos asignar una página o aplicación web, ya sea de nuestra red social o nuestro sistema de correo web. De este modo podemos tener un ejecutable para abrir Gmail, por ejemplo, y que combinado con Google Gears, podría llegar a transformar aplicaciones como Gmail, Google Calendar o Google Reader en verdaderas aplicaciones de escritorio con soporte offline.
Descarga | Mozilla Labs.

Weave es una extensión que nos permite almacenar remotamente nuestro historial y nuestros marcadores, haciendo de copia de seguridad y que en un futuro integrará extensiones propias para realizar una gran cantidad de acciones, como compartir tales datos o que un sitio web recoja alguno de dichos datos. Recordemos que no es como Google Browser Sync, ya que Weave únicamente recoge URL y ningún dato privado como cookies o contraseñas guardadas.
Descarga | Mozilla Labs.

Joey nos permite enviar datos (texto, imágenes, enlaces,... ) desde nuestro Firefox a nuestro teléfono móvil, simplemente añadiendo la extensión de Joey a nuestro Firefox e identificándonos en el navegador web de nuestro teléfono móvil. Apuesto a que en no mucho tiempo, se integrará con Weave, ya que la sincronización sería automática, sobre todo si se lanza un Firefox para móviles.
Sitio oficial | Joey.

Personas es una extensión que nos permite fácilmente cambiar el estilo visual de nuestro Firefox, al estilo de las viejas pieles de Winamp 2.x. Tampoco es que sea una maravilla, pero si que hay un amplio número de usuarios que le pueden sacar un buen partido.
Descarga | Mozilla Add-ons.

Operator sigue siendo una de las extensiones más prometedoras de Firefox, cuyas funcionalidades se pretenden integrar en la versión final de Firefox 3.0. Operator recoge los microformatos existentes en una página web, como hCard (la versión web de la vCard, añadiéndola a nuestra agenda, ya sea Outlook o Address Book), hGeo (para utilizar con Google Maps o Yahoo! Maps) y tags (con búsquedas a diversos servicios web), entre un largo etcétera.
Descarga | Mozilla Add-ons.

Chromatabs es una extensión que inicialmente, sólo coloreaba las pestañas de Firefox, alternando colores para que localizar una pestaña específica fuese realmente fácil. Ahora, no sólo da color a las pestañas, sino que el color se puede obtener del favicon de la página web abierta en dicha pestaña, siendo mucho más intuitivo. En próximas versiones, se plantea desde tomar el color prominente de la página y coloreando la pestaña con el tono obtenido hasta agrupar pestañas y asignarles un único color.
Descarga | Mozilla Add-ons.

Me dejo pendiente alguno, como TheCoop, que todavía se encuentra como prototipo, más que como funcionalidad, pero que augura una integración con Weave y Joey.

Fuente: www.genbeta.com