publicidad

publicidad

ad

publicidad

Explorar » Inicio » Archivo de 11 enero 2009

CelebrityTweet

imagen


Siguiendo con la Twittermanía en la web (que es cada vez más grande!) hoy les traigo un sitio donde, si no somos famosos, nos vamos a tener que quedar mirando desde afuera. Se trata de CelebrityTweet y pretende ser uno de los primeros lugares en sumar todos los twitteos de la “gente famosa Como vieron que hace un tiempo empezaron a usar Twitter personajes de la farándula, principalmente de....
EE.UU., el administrador de CT, Ian Corbin, decidió darles un poco más de importancia y permitir que en un mismo lugar se pueda interactuar con los tweets de personas conocidas a nivel mundial.Estuve mirando la página principal y sinceramente no conozco a casi nadie. Salvo Lance Armstrong, Stephen Fry y alguno más, el resto son prácticamente desconocidos. De todas formas pueden ir viendo los avatares al costado y encontrar alguno por esa vía.
Personalmente recomiendo este sitio para pasar un rato divertido o simplemente para matar el tiempo. Sí o sí tienen que visitar los updates de Borat, algunos son para morirse de la risa. De todas formas, también van a encontrar gente conocida como Britney Spears, Arnold Schwarzenneger y hasta Shaquille O’Neal.

Publicidad

Youtube permitira descarga de videos

You Tube Imagen

Al menos así lo entiendo al ver que Youtube permite la descarga directa de algunos videos de interés general y por el momento solo promovidos por políticos, en formato .mp4.


Lo interesante del asunto es ver como este y otros tantos servicios se nutren de aplicaciones externas creadas para satisfacer necesidades de los usuarios, luego son agregadas de forma oficial a la plataforma. El mismo caso que Twitter, quizas terminen agregando las funciones que utilizamos de otros servicios, principalmente imagenes


De momento disponible desde este video de Obama.

Publicidad

Fuerte crecimiento del hackeo de contraseñas



Se debe estar al tanto de que –en general- los hackers maliciosos (crackers) realizan pequeñas, pero repetidas estafas, evitando así que el afectado se dé cuenta.

En la sociedad actual, es cada vez más común que las personas sientan temor de que su cuenta de correo electrónico sea hackeada o que se use su tarjeta de crédito con malas intenciones.

Sin embargo, si nos preguntamos ¿Cuántas personas notarían que le extrajeron mil pesos de su cuenta bancaria? Serían muy pocas. Por consiguiente, es interesante estar al tanto de que –en general- los hackers maliciosos (crackers) realizan pequeñas, pero repetidas estafas, evitando así que el afectado se dé cuenta.

Ante estas situaciones, las personas toman una gran cantidad de medidas para,

protegerse de este tipo de ataques, tales como: antivirus, antispyware, antimalware, antispam y firewall. Sin embargo, donde podría estar la grieta ideal para los crackers es en la conexión wireless o red LAN.

¿Por qué? Porque cuando el usuario accede a una red wifi en su hogar o en un café, está expuesto a diversos ataques, como por ejemplo el envenenamiento del Protocolo de Resolución de Direcciones, más conocido como ARP. Este consiste en una metodología por la cual el atacante engaña a las PCs para que lo habiliten a manipular la información que captura.

En otras palabras, el ARP se encarga de interconectar sistemas en una red. Y lamentablemente, como no se utiliza ningún método de autenticación, se le entregan todas las ventajas al atacante para realizar acciones perversas.

De esta forma, si un equipo le permite a un hacker asociar en su red cualquier equipo con cualquier IP y dirección física MAC, se abre una gran cantidad de vectores de ataques.

Por lo tanto, el peor ataque que podría lanzar un hacker es introducirse en medio de dos activos que se comunican entre sí (por ejemplo, un notebook en una red LAN y su Gateway), interceptando todo el tráfico que fluye entre los dos. Es decir, cualquier comunicación entre su notebook y el mundo exterior puede ser sniffeada, hackeada, decodificada y robada; así de simple.
¿Cómo puede suceder esto? La respuesta es simple: tomando ventaja del protocolo descrito, el atacante puede hacer pensar a los PC atacadas que es su Gateway o Router, y al mismo tiempo le dice al router que él es la PC original. De esa forma, el tráfico fluye ida y vuelta a través del hacker.

Para evitar esto, sólo podríamos darnos cuenta, revisando constantemente la velocidad de acceso, ya que el atacante necesita interceptar el tráfico, por lo tanto, éste será más lento.

Y por último, en relación a la solución de este problema, se recomienda al usuario probar asignar IPs de forma estática a sus equipos de red, completar las tablas de ARP del mismo modo y realizar la instalación de sistemas de detección y prevención de intrusos de forma interna, pudiendo así verificar y detectar este tipo de acciones.


* Senior Penetration Testing Engineer – Professional Services de Global Crossing Latin America & Caribbean.


Publicidad

Más famosos víctimas de hackers




Un mal momento le tocó vivir a varios famosos luego de que les hackearan los correos electrónicos. El problema lo tuvieron Luciana Salazar, Araceli González y el tenista Juan Martín Del Potro, y desde ahora están tomando las medidas necesarias para evitar males mayores aunque, en el caso de Luli, cree que no podrá recuperar la cuenta que tenía.
Pero cuando parecía que todo terminaba allí, hubo una nueva víctima de estos piratas informáticos: Flavia Palmiero, quien cayó en la trampa al tratar de abrir una de las fotos que se enviaban desde la casilla de Luli y que tenía fotos de la ex de Suar sin el Photoshop.
Según pudo saberse, en las últimas horas hackearon los mails de varios conocidos y una de las víctimas fue Luciana Salazar. Todo comenzó cuando el martes por la mañana Luli descubrió que tenía problemas para entrar a su cuenta del Messenger, inconveniente que también tuvo el tenista Juan Martín del Potro.
Según lo señala el sitio de Internet DiarioShow.com, la rubia confirmó el problema que tuvo.




Por esta situación, la rubia se mostró por demás indignada, a la vez de tener la preocupación lógica de no saber si va a recuperar esa cuenta. Y para evitar más problemas, confirmó que creó otra cuenta de correo electrónico.
Pero el accionar de los delincuentes informáticos no terminó allí: de inmediato dieron otro golpe en el que incluyeron a otra personalidad de la farándula: Araceli González.
Es que los hackers están utilizando la casilla de correo de Luli para destruir a Araceli González. En el adjunto del mail lleva unas fotos que muestran a la ex pareja de Adrián Suar posando en una sesión de gráfica.
Esto no sería un gran problema en sí; pero sucede que el material está en crudo, sin el famoso Photoshop. Además, el texto la trata de “caradura”, entre otros insultos.
Cuando todo parecía indicar que el accionar de los hackers terminaba allí, se conoció el nombre de una nueva víctima: Flavia Palmiero, que también vio bloqueada su cuenta de mail.
Los contactos de Luli recibieron un mail enviado por el hacker, con una fotos de Araceli sin Photoshop. Algunos fueron avisados por la rubia y no la abrieron y otros se dieron cuenta que no era Luciana quien los había mandado. Es que esta foto encerraba una peligrosa trampa y algunos desinformados quedaron atrapados en ella.
Según explicaron especialistas, al tratar de ingresar a la foto se cierra la sesión de MSN y se abría la ventana principal de Hotmail solicitando nuevamente la contraseña. Pero esto es falso, un típico engaño que consiste en hacer creer a la persona que la sesión se cerró por error y abre una ventana idéntica a la de inicio, donde la gente pone su contraseña y se la roban.
Esta página no tiene nada que ver con MSN, es sólo una fotografía del sitio; estos datos son enviados al hacker y a partir de ese momento la persona no puede ingresar más. En el caso de Flavia, informó que hay una causa judicial iniciada contra un ex agente de la SIDE que habría entrado a su mail anteriormente y también al de Susana Giménez.



Publicidad

CES: Dell Wasabi, impresora ultraportátil



Junto al anuncio de la nueva Dell Adamo, la compañía mostró Wasabi, una impresora súper pequeña que se basa en la tecnología de la Pogo de Polaroid para imprimir sin tinta.

Como es de esperarse, utiliza papel especial para este fin y está dirigida al mercado móvil. No se mencionó el precio aproximado, pero adelantaron que estará disponible en el primer cuarto del año.

Esta es probablemente la mejor idea que he visto para solucionar el problema de imprimir documentos on the go sin cargar ridículos y aparatosos equipos; sólo hay una desventaja: el formato del papel es de 2 x 3 pulgadas (5 x 7.6 centímetros).

Publicidad

Ataque Urbano Hacker

¿Que hacen dos hackers, con acceso a las instalaciones eléctricas de un edificio y con ganas de fastidiar?



Pues jugar space invader con las luces,

Publicidad

Entradas más recientes Entradas antiguas Tecknomano
 

Privacidad - Disclaimer Contacto Publicidad ¡Únete! Sobre Nosotros

Licencia Creative Commons