Búsqueda de Temas

viernes, 30 de noviembre de 2007

Hacker de 18 años habria infectado millon de pcs

Un black hat hacker (también conocido como cracker o delincuente informático) de 18 años esta siendo interrogado por las autoridades de Nueva Zelanda por supuestamente liderar un grupo de cibercriminales que habrían infectado, usando botnets, más de 1 millón de pc's con lo cual habrían obtenido información de cuentas bancarias y se habrían apoderado de millones de dólares.

El adolescente en cuestión, cuyo nombre no ha sido revelado por motivos legales, se hace llamar Akill y ha sido puesto en libertad después de su interrogatorio pero aún continúa siendo investigado.

El modelo de robo de esta banda de ciberdelincuentes habría sido el secuestro de pcs usando botnets, los cuales son bots (programas robots) capaces de recopilar información personal tal como cuentas de logging y claves, cuentas bancarias, etc.

El FBI estima que alrededor de 1.2 millón de pc's habrían sido infectadas mediante esta modalidad por Akill y su banda, habiendo sustraído ilegalmente un aproximado de USD 20 millones (9.7 millones de euros).

Los botnets son usados comúnmente para obtener información personal de un usuario que van desde usos simples como el acceso ilegal a cuentas hasta el pishing, spam, robos de identidad y flood en sitios webs.

Vía: BBC

Primeras aplicaciones para Android de Google

Si bien aun falta tiempo para que se vean celulares basados en el sistema Android, ya comienzan a verse las primeras aplicaciones gracias al kit de desarrollo SDK proporcionado por el mismo Google y que ha permitido además que comience a aparecer documentación en español para el nuevo sistema.


Una de las primeras aplicaciones que se han desarrollado usando Android es un cliente de Twitter, el popular sistema de microblogs y que puede obtenerse desde aquí. En el enlace proporcionado podrán acceder al código del mismo (programado en Java) y algunas capturas de pantalla obtenidas con el emulador ya que aún no hay un móvil que utilice este entorno de desarrollo.

Como anunciara Google este no es un lanzamiento de su Gphone, sin embargo aspiran a que ayude a crear aplicaciones para que todo móvil en un futuro utilice este entorno para lo cual incluso han ofrecido premios en efectivo para los usuarios que desarrollen aplicaciones como la que se menciona en esta entrada.

Gracias a que Google ha puesto su SDK de desarrollo en código abierto para que pueda ser trabajado por toda la comunidad de programadores de la web, se ha evitado el tener que lidiar con problemas como los acontecidos con Apple y sus múltiples hackeos al iPhone, asimismo esto ha impulsado a que se unan a este tipo de proyectos comunidades hispanoparlantes y se brinde más información sobre este entorno como la introducción a Android publicada por Álvaro Ortiz en Open Movilforum, una interesante comunidad dedicada a las aplicaciones móviles de código abierto.

Enlace: Twitter Application for Android | Vía: Canal PDA

jueves, 29 de noviembre de 2007

Yahoo y Adobe incluiran anuncios en los PDF

Ya nada se salva de la publicidad, pensé que el modelo de Google era el más agresivo en materia de publicidad pero al parecer me equivoqué. Yahoo y Adobe Systems han firmado un acuerdo para que los editores de documentos PDF puedan incluir publicidad en sus documentos.



Yahoo pretende incluir este nuevo modelo de publicidad de modo que (al inicio) los editores puedan generar un ingreso extra incluyendo publicidad en sus PDF's, sin embargo luego cobrarían de manera que, segñun los analistas, al final se cree un nuevo modelo de negocio basado en publicaciones gratis y financiadas con publicidad.

De este modo Yahoo pretende ganar mercado en el sector publicitario (dominado por Google) de modo que ha suscrito, además de este, otros acuerdos similares con empresas web como eBay, Comcast y un consorcio de diarios estadounidense.

Vía: Consumer

Gmail añade charlas grupales y emoticons

Por fin Google añadió más funcionalidades a su servicio de mensajeria instantánea Gmail que ahora permitirá tener charlas grupales con solo seleccionar la opción y el usuario, asimismo quedaron atrás las caritas que parecían de los primeros años de las pc's para dar lugar a emoticons expresivos, todo esto en su nueva versión.

Gmail ha añadido las charlas grupales a su servicio y que puede ser una opción a activarse de una manera muy simple pues solo basta con seleccionar la opción de Grupos y luego el usuario a ser agregado a la conversación.

Aún tras estas mejoras Google sigue enfocando su servicio de Gmail de una manera simplista asi que no esperamos experiencias multicolores ni de carga en flash, ideal para los momentos en que solo se quiere dar ciertos datos o información a unos compañeros pero no para realizar conjuntamente un proyecto complejo a través del chat.

Los emoticons asimismo se perfilan solo en cuanto a su diseño más elaborado pero no a su complejidad ni guiños ni nada, como se esperaría en un servicio como el Msn de Hotmail o AOL.

Google pretende ganar terreno en la mensajería instantánea completamente dominado por Messenger y Yahoo.

Enlace: Gmail | Vía: Mashable

miércoles, 28 de noviembre de 2007

Como agregar un menu superior en blog de Blogger

En este post enseñaré como crear un menú superior para nuestro blog de Blogger, para ello seguiremos algunos pasos y luego indicaré algunas opciones de personalización valiéndonos de conceptos básicos de HTML y CSS.

Lo primero que haremos será activar algunos elementos que Blogger tiene ocultos para su plantilla, esto ya lo he explicado con más detalle en esta entrada.

Una vez que hemos activado los nuevos elementos de Blogger procederemos a modificar nuestra plantilla de HTML. Vamos al Panel de Blogger y alli al menu Plantilla> Edición de HTML. Guardamos una copia de seguridad (Descargar Plantilla completa) y seguidamente buscamos la etiqueta </head> (conviene usar la combinación Ctrl+F para ubicarla más rapida con el navegador) y justo antes escribimos este código:

<style type='text/css'>
.barrademenu {
  margin: 0;
  padding: 0;
  float: left; width: 100%;
  font-family: Tahoma;
  font-size:13px;
  font-weight: bold;
  margin-top: 0px;
  border-bottom: 1px solid #204063;
  border-top: 1px solid #204063;
  background: colorfondo1;
}
  .barrademenu li {display: inline;}
  .barrademenu li a, .solidblockmenu li a:visited {
    float: left;
    padding: 9px 11px;
    text-decoration: none;
    color: colortexto1;
    border-right: 1px solid #204063;
    outline: none;
}
  .barrademenu li a:hover {
    color: colortexto2 !important;
    background: colorfondo2;
    outline: none;
}
</style>

Debemos modificar los valores colorfondo1 y colorfondo2 que son los colores de fondo cuando el mouse se coloca fuera y encima del botón del menú respectivamente. También modifcaremos los valores colortexto1 y colortexto2 que son los colores del texto cuando el mouse se coloca fuera y encima del botón respectivamente.

¿De dónde sacan estos valores? Si el color definido no es muy extraño pueden optar por su palabra en inglés, ejemplo black, green, white, etc. , si por el contrario necesitan un color algo más específico pueden revisar una tabla de colores hexadecimales.

Los valores deben ser reemplazados incluyendo el # o usando la palabra en inglés (en caso se trate de algún color absoluto), aquí un ejemplo:

<style type='text/css'>
.barrademenu {
  margin: 0;
  padding: 0;
  float: left; width: 100%;
  font-family: Tahoma;
  font-size:13px;
  font-weight: bold;
  margin-top: 0px;
  border-bottom: 1px solid #204063;
  border-top: 1px solid #204063;
  background: #62b3c1;
}
.barrademenu li {display: inline;}
.barrademenu li a, .solidblockmenu li a:visited {
    float: left;
    padding: 9px 11px;
    text-decoration: none;
    color: white;
    border-right: 1px solid #204063;
    outline: none;
}
.barrademenu li a:hover {
    color: #ffaff1 !important;
    background: #ffffff;
    outline: none;
}
</style>

Si saben algo de CSS pueden intentar hacer otros cambios interesantes como por ejemplo en lugar de tener un color de fondo fijo podrían usar un degradado de fondo, por ejemplo, estas imágenes:


http://img206.imageshack.us/img206/4038/menuactiveuv8.png



http://img132.imageshack.us/img132/8325/menuhoveroa9.png

Como se puede observar se trata de dos imágenes muy delgadas (no más de 3 px cada una) pero que se pueden repetir en todo el eje X (ancho) de la barra de menúes y que nos darían un resultado como el mostrado en mi blog. ¿Desean algo así? Es sencillo, solo necesitan editar el código ligeramente y obtendrían algo como esto:

<style type='text/css'>
.barrademenu {
  margin: 0;
  padding: 0;
  float: left; width: 100%;
  font-family: Tahoma;
  font-size:13px;
  font-weight: bold;
  margin-top: 0px;
  border-bottom: 1px solid #204063;
  border-top: 1px solid #204063;
  background: url(http://img206.imageshack.us/img206/4038/menuactiveuv8.png) center center repeat-x;
}
  .barrademenu li {display: inline;}
  .barrademenu li a, .solidblockmenu li a:visited {
    float: left;
    padding: 9px 11px;
    text-decoration: none;
    color: #204063;
    border-right: 1px solid #204063;
    outline: none;
}
  .barrademenu li a:hover {
    color: #FFFFFF !important;
    background: transparent url(http://img132.imageshack.us/img132/8325/menuhoveroa9.png) center center repeat-x;
    outline: none;
}
</style>

Se han añadido los enlaces de cada imagen se han añadido en el parámetro background del estilo CSS y se le ha añadido repeat-x para que se repita varias veces horizontalmente, no explicaré los demás códigos para no confundirlos demás pero pueden postear sus comentarios y en lo posible los ayudaré.

Luego que ya tienen el código que deseean (usen el último que les di si les conviene, aunque recomiendo que las imágenes de fondo las suban a su propia cuenta de Photobucket o algun otro Hosting de imágenes) solo basta añadir el menú, es decir, ya hemos dicho cómo va a ser pero ahora diremos cuáles serán las secciones del menú y algunas cositas más, para esto guardamos los cambios hechos en nuestra plantilla y vamos al Panel del menú Plantilla> Elementos de Página y creamos un nuevo elemento con el campo que se encuentra justo debajo del elemento Título del cuerpo de nuestro blog:


Y seleccionamos un elemento del tipo HTML/Javascript, nos aparecerán dos campos "Título" y "Contenido". El campo de título lo dejaremos vacío y en el campo de Contenido añadiremos el siguiente código:

  <ul class="barrademenu">
    <li><a href="enlace" title="El Blog de KnxDT">Inicio</a></li>
    <li><a href="enlace" title="">Quienes Somos</a></li>
    <li><a href="enlace" title="Ofertas para ti">Publicidad</a></li>
    <li><a href="enlace" title="Enterate">Novedades;/a></li>
    <li><a href="enlace" title="Contactame">Contacto;/a></li>
    </ul>
  <br style="clear: left"/>

Aqui pueden personalizar la lista añadiendo (o quitando) elementos de este tipo:

<li><a href="enlace" title="El Blog de KnxDT">Inicio</a></li>

Donde enlace es el enlace de destino de ese elemento del menú, Inicio es el texto visible en ese botón del menú y el campo entre comillas del title (en el ejemplo: El Blog de KnxDT) es un texto opcional que se muestra al poner el cursor el mouse sobre el botón, así:


Si no se deseara ningún texto se deja title="" como se ha hecho en algunos casos del código posteado como referencia. Cualquier duda postean.

martes, 27 de noviembre de 2007

Website as Graphs: Tu web vista como un grafico

Algunos bloggers científicos estan mostrando sus webs mediante gráficos gracias a una herramienta denominada Website as Graphs que permite darle una representación a las diferentes etiquetas anidadas en forma de árboles. La siguiente imagen fue generada tomando a la web Google.com


Solo accedes a la web y proporcionas la url de la web que hayas elegido para generar el gráfico, seguidamente se carga un java applet (puede lentearte el sistema si no dispones de una buena PC) y te muestra el gráfico dinámicamente, es decir, puedes ver como se van formando los nodos de las diferentes etiquetas que componen el código.

¿Qué significan los colores?
azul
: para los enlaces (el tag A)
rojo: para las tablas (etiquetas TABLE, TR y TD)
verde: para el tag DIV
violeta: para imágenes (tag IMG)
amarillo: para formularios (tags FORM, INPUT, TEXTAREA, SELECT y OPTION)
naranja: para saltos de línea y citas (tags BR, P y BLOCKQUOTE)
negro: para el tag HTML, el nodo raíz
gris: otros tags

Aquí el gráfico de mi web (o lo que capturé de él, ya que llevaba 5 minutos generando el gráfico y no soy paciente):


Si desean pueden acceder al código del java applet desde aquí.

Enlace: Website as Graphs

MagicPic: Ganate tus cinco minutos de fama

¿Quién no quiere aparecer ahora en las revistas? Más aún si no se trata de algún escándalo protagonizado o similar y aunque más de un famoso quisiera dejar de serlo ... nosotros, simples mortales :D, nos conformaríamos con una humilde portada en alguna revista no muy conocida: Times, Playboy, People, etc. ¿Mucho pedir? No crean, al menos imaginariamente gracias a MagicPic, esto es posible.

Al menos con esta web podrás ser famoso (ilusioriamente) hasta que alguien se de cuenta o salgas de verdad en una revista (lo que suceda primero). ¿Como volverme famoso? Simple. Entra a esta web:

http://www.magmypic.com/

Subes tu foto y listo, se te cargarán 8 diseños. Aquí los míos (¬¬ no vale reírse ni comentar)


Via: Vagabundia

lunes, 26 de noviembre de 2007

Firefox se actualiza a la version 2.0.0.10

Luego de los sorprendentes lanzamientos de Firefox 2.0.0.8 y 2.0.0.9 que no tuvieron más de dos semanas de diferencia, está disponible la versión 2.0.0.10 del navegador de Mozilla.

Este lanzamiento, como tantos otros, tiene como objetivo resolver problemas relacionados con seguridad y es por esto que se recomienda a todo usuario del programa actualizarlo o, en su defecto, esperar aproximadamente entre 24 y 48 horas a que se active la actualización automática. Si esto no sucede, lo más recomendable es seguir los siguientes pasos para actualizar el programa de manera manual:

  1. Ir a Ayuda
  2. Hacer click en Buscar actualizaciones

Esta nueva versión, como fue mencionado anteriormente, posee algunos arreglos relevantes, para poder informarte al respecto puedes hacer clic aquí. Luego de haber actualizado Firefox te recomendamos ver algunas extensiones y temas para personalizarlo y dejarlo a tu gusto.

Descargar Firefox 2.0.0.7Descargar Firefox 2.0.0.10 Vía: dFx

domingo, 25 de noviembre de 2007

Logos para las victimas del PageRank

¿Sientes que el Pagerank de Google ha sido injusto contigo? ¿Te sientes víctima del Pagerank? ¿Aún sigues en cero y eso que tu blog ya lleva mas de 1 Google dance? Entonces es momento de alzar tu voz de protesta y cansarte de esos logos de Pagerank comunes. Ahora los logos para las victimas han llegado para quedarse.


Si te has sentido vulnerado luego de la última actualización del Pagerank de Google, más aún despues de las declaraciones de éste ultimo sobre las penalizaciones a los blogs por los intercambios y venta de enlaces o más, entonces estos logos son para ti. A continuación, los tan deseados logos victimarios de Pagerank.

  • Victim:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr1.gif" border="0" height="26" width="53" /></a>
  • R.I.P.:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr2.gif" border="0" height="26" width="53" /></a>
  • WTF ?:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr3.gif" border="0" height="26" width="53" /></a>
  • ʞuɐɹǝƃɐd::
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr4.gif" border="0" height="26" width="53" /></a>
  • Has Been:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr5.gif" border="0" height="26" width="53" /></a>
  • G P R V A (Google PageRank Victims Anonymous):
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr6.gif" border="0" height="26" width="53" /></a>
  • ????????:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr7.gif" border="0" height="26" width="53" /></a>
  • Half Full:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr8.gif" border="0" height="26" width="53" /></a>
  • Half Empty:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr9.gif" border="0" height="26" width="53" /></a>
  • Black Hat:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr10.gif" border="0" height="26" width="53" /></a>
  • White Hat:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr11.gif" border="0" height="26" width="53" /></a>
  • Buy This Link:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr12.gif" border="0" height="26" width="53" /></a>
  • No Game:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr13.gif" border="0" height="26" width="53" /></a>
  • PageRank:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr14.gif" border="0" height="26" width="53" /></a>
  • EgoStroker:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr15.gif" border="0" height="26" width="53" /></a>
  • No Crying:
<a href="http://www.knxdt.com"><img src="http://i236.photobucket.com/albums/ff45/knxdt/articulos/pr16.gif" border="0" height="26" width="53" /></a>

Vía: Vagabundia, SporSayer, Leegar, Google Blogoscoped

Francia dejaria sin internet a usuarios de pirateria

Los proveedores de servicios de Internet, el Gobierno y los propietarios de derechos de películas y discos se han aliado para combatir la piratería en Internet y, a pesar de ya contar con sanciones muy duras contra la piratería, han decidido que podrían implementar una iniciativa que plantea la suspensión temporal o total de las cuentas de internet a los usuarios que realicen descargas ilegales de la web.

Según el acuerdo, redactado por una comisión presidida por el consejero delegado de la FNAC, uno de los mayores comercios de venta de música y películas, los proveedores de servicios distribuirán mensajes de advertencia a los consumidores que descarguen archivos de forma ilegal, en caso los usuarios ignoren estos mensajes sus cuentas podrían ser suspendidas temporalmente o completamente canceladas.

Nicolas Sarkozy, en declaraciones, indicó que la Internet no podía convertirse en una herramienta de abuso y violación de derechos del autor y que esto llevaría a la degradación de la cultura humana, por lo que veían conveniente implementar esta iniciativa la cual sería evaluada por un organismo de seguimiento, que valorará la aplicación de las normas dentro de seis meses.

Los políticos y grupos de consumidores franceses, sin embargo, han valorado el acuerdo, firmado el viernes por varias compañías, como demasiado restrictivo y que podría hacer caer las ventas.

Vía: Reuters

Como agregar un buscador a tu blog de Blogger

En este post aprenderemos a como agregar o añadir un buscador a nuestro blog de Blogger, para esto solo hay que seguir 3 simples pasos. Recordemos que el buscador siempre debe ir en una zona visible (principalmente al inicio). Otro punto es que este buscador de Blogger es más conveniente añadirlo si es que no se cuenta con Adsense de Google o sólo para complementarlo.

Para añadir el código debemos:

1.- Acceder al menú Plantilla >Elementos de página

2.- Aquí, agregaremos un elemento del sidebar de tipo HTML/Javascript

3.- Al campo de título podemos ponerle "Buscador" o dejarlo vacío, el campo de contenido sí debe tener el siguiente código:

<form id="searchthis" action="/search" style="display:inline;" method="get"><input id="search-box" name="q" type="text"/> <input id="search-btn" value="Buscar" type="submit"/></form>

Resultado:


Pueden personalizar el texto Buscar por otro que ustedes deseen e incluso pueden añadirle estilos al botón, por ejemplo podrían añadirle códigos de CSS así:

<form id="searchthis" action="/search" style="display:inline;" method="get"><input id="search-box" name="q" type="text"/> <input id="search-btn" style="border: #darkblack 1px solid; color:#204063; font-family: Verdana; font-size: 12px; text-align: center; width:70px; height: 25px; background-color: lightgray; font-weight: bold;" value="Buscar" type="submit"/></form>

Resultado:


Asi podrían ir jugando con otros diseños y parámetros de CSS. Cualquier duda postean.

viernes, 23 de noviembre de 2007

Google estaria testeando nuevo Google China

Google China ahora está probando un nuevo prototipo de lo que podría ser la página de inicio en http://www.google.cn/hp?sp=china. Al mismo tiempo esta página alternativa, que no es un reemplazo de la existente, Google.cn exhibe un diseño más minimalista y no tiene ni siquiera un enlace a esta web de testeo aún.


Esta nueva página exhibe un diseño más agresivo en cuanto a información como podemos ver en esta captura de pantalla (con el contenido traducido automáticamente al inglés) y donde se aprecia claramente la segmentación del contenido en grupos como música, navegación, noticias, etc. Google se ha puesto más atento al desarrollo de la internet en Asia ya que muestra un crecimiento masivo del uso de internet y quiere ganar terreno antes que Yahoo o Microsoft lo haga.

Enlace: Google.cn (Test) | Vía: Blogoscoped

jueves, 22 de noviembre de 2007

Hackear MSN Hotmail o no Hackear MSN Hotmail

"Hackear MSN de Hotmail o No Hackear MSN de Hotmail, he allí el dilema". Desde que empecé a usar internet (hace no muchos años) me encontré con una pregunta recurrente que aludía (equivocadamente) al hackeo de MSN's, también encontré (casi sin querer) infinidad de formas en que los inexpertos usuarios "perdían" su clave de msn y luego atribuían este hecho a un hackeo usando la clásica frase boba (usaré este adjetivo ya que no quiero ser vulgar): "Hackearon mi msn".


Antes que nada debó explicar que Hotmail no se hackea, se usa ingeniería social o algún software o métodos que a la larga son también ingeniería social. ¿Hotmail no se hackea? ¿Estoy seguro? Hackear implicar vulnerar un sistema de seguridad y acceder a él para obtener información (sin hacer mal uso de ella, sino es Cracking) y ningun "hack" o lanzador de hotmail hace esto actualmente, solamente nos limitaremos a este concepto, aunque el Hacking sea también mucho más. Hay multiples maneras de perder una cuenta y que luego atribuiremos a decir que hemos sido "hackeados".

1.- Hackear MSN Hotmail: Email de Soporte Hotmail (Ingeniería Social)

Los métodos de ingeniería social son mis favoritos ya que explotan la creatividad del "atacante", hay muchos y para todos los gustos pero aqui solo tocaremos los principales. Este primer método de ingeniería social consiste en crearse una cuenta que tenga como cuenta algun nombre que suene a Soporte de Hotmail, como soporte-cuentas@hotmail.com, actualizar-msn@hotmail.com, ayuda-soporte@hotmail.com u otros. Luego este usuario, que se ha registro con un nombre y apellidos como campos de soporte (por ejemplo: nombres y apellidos = "Soporte de Hotmail MSN"), envía un email a la "víctima" indicando:

Señor Pepe,

El equipo de Soporte de Hotmail MSN se comunica con usted mediante la presente haciéndole saber que debido a que el servicio de Hotmail se cierra definitivamente debido a un uso masivo de los servicios, las cuentas inactivas serán desactivadas, por lo que volveremos a registrar en nuestra base de datos las cuentas de los usuarios, las claves serán re-establecidas, por lo que su nueva clave será "XyHjuiLt" la cual debe cambiar en un lapso de 3 días o de lo contrario su cuenta y sus contactos le serán eliminados.

Tenga en cuenta este email y ayúdenos a mejorar el soporte a los usuarios de Hotmail.

Atentamente

John Reynolds
Soporte de Hotmail

Esta es una idea general, ya es cuestión de ser imaginativos, evidentemente en lugar de Pepe ponen el nombre de la víctima por lo que es conveniente (para el atacante) conocer por lo menos el ese detalle que es el nombre con el cual se ha registrado (la víctima).

Haciendo un paréntesis me sirve de paso para indicarles que esa mierda (no me pude contener xD) de "Hotmail se cierra" es falso, asi que no reenvíen esa clase de basura en el correo a sus contactos.

2.- Hackear MSN Hotmail: Recuperación de cuentas (Ingeniería Social)

Similar al primero pero este es más usado en foros o salas de chat o similar, también usan una cuenta que parezca de hotmail pero postean mensajes como éstos:

Hola, yo sé como recuperar cuentas ya que lo hice y me funcionó:

Envién un email a la cuenta de soporte (FALSO) de Hotmail: XXXXXXXX@hotmail.com con título "Recuperar cuenta MSN" y el siguiente mensaje en el campo de texto:

correoperdido@hotmail.com/Server#1015.Logging-reconnect:servicewrong-no detected.Hash:/tucorreo@hotmail.com=?no-delete:recovery-pass:server/
index:current pass: aquituclave/

En este caso el usuario ladrón, de correo XXXXXXXX@hotmail.com, te indica que si envías un email indicando tu correo (tucorreo@hotmail.com) y tu clave (aquituclave) y el email de la cuenta que quieres recuperar "o robar" (correoperdido@hotmail.com), podrás recuperar tu nuevo correo debido a que "Hotmail confundirá tu correo con tu cuenta original y te dará acceso a la clave la cual te llegará 3 días después". FALSO!! Aunque esta táctica se suele usar mucho, la mayoría de usuarios que caen son aquellos que quieren acceder a cuentas ajenas y que su se dejan cegar por su propia "curiosidad". Aquí un ejemplo menos elaborado que el mio. Acabo de toparme (en el mismo triste foro) con este ejemplo ilustrativo por demás, miren como los ladrones roban a otros ladrones y regalan su clave, ver foro. Recalco: Son mentiras, nada de esto funciona, lo digo porque a pesar de que este artículo intenta señalar que el robo de cuentas es improbable, muchos suelen "caer".

3.- Hackear MSN Hotmail: Salas de Chat y Encuesta (Ingeniería Social)

Muy usado en las salas de chat (especialmente en aquellas para Adultos o de contenido restringuido) se basa en un contacto (usan nick de mujer y MSN de mujer) que busca una víctima y la agrega al MSN (por propio pedido de ésta última, ya que anda en plan de "ligue") luego el "contacto" dice que tiene una tarea o algo así que necesita una ayuda para completar una encuesta de la universidad, por ejemplo: "Ayudame porfis, necesito terminar esta encuesta, es sobre colegios de secundaria buenos ¿tú donde estudiaste?", la víctima sin pensarlo (en ese momento) da el nombre y listo, el atacante desarrolla una conversación por unos 5 minutos más mientras accede a la cuenta mediante la Pregunta Secreta (cuya respuesta ya tiene), cambia la clave y resetea la pregunta y listo, se despide de su víctima agradeciéndole su colaboración. Bye cuenta.

4.- Hackear MSN Hotmail: Clave obtenida directamente

Parece tonto pero no, hay muchos usuarios que dan directamente su clave a sus enamorad@s y que luego tras alguna discusión o incidente, la persona que tiene conocimiento de la clave simplemente la cambia y/o elimina sus contactos. Listo. Otro modo es poner la respuesta a la pregunta secreta demasiado sencilla o que cualquier conocido tuyo sabe y mediante ésta resetean (cambian) tu contraseña, y la misma pregunta a otra, para que ya no puedas acceder a ella. Por este motivo recomiendo fuertemente que pongan una respuesta que no tenga que ver con la pregunta pero que sean capaces de recordar.

5.- Hackear MSN Hotmail: Xploits o Lanzadores

Este es un clásico, debo admitir que hasta yo caí cuando me creé mi primer correo, a los pocos meses perdí también mi clave (que logré recuperar un 1 año después). ¿En qué consiste? El xploit o lanzador más usual es el de las postales de Gusanito (un servicio de tarjetas virtuales), se envían tarjetas de felicitación o saludo a la "víctima", esta abre el correo y luego hay un enlace (falseado, pongan el cursor sobre el enlace y verán la url en la barra de estado del navegador) al que da clic, seguidamente se le redirecciona a una página idéntica a la de Hotmail (fíjense la url, no es la de Hotmail) que les invita a loggearse de nuevo debido a que, según afirma, ha expirado su sesión, entonces el usuario-víctima (de lo más inocente) digita su clave y cuenta y ... Listo, adiós cuenta.

Para no hacer sospechar a la víctima, el xploit redirecciona luego del "loggeo" a alguna tarjeta de felicitación (la mayoría de xploits son personalizables). La clave se registra en algun servicio de envío de formularios y en el mejor de los casos le llega al correo de registro del "atacante".

Otros similares se basan en redireccionar a una página indicando que se puedan ganar una Play Station o que deben actualizar su clave o sino que se descarguen la última versión del MSN desde tal o cual link (he visto incluso que inventan hasta MSN versión 10).

6.- Hackear MSN Hotmail: Clave en Xploits Falsos

Uno de los inconvenientes (además de ser tonto) de usar lanzadores o exploits es que algunos de ellos de piden tu clave y correo para que "te enviemos la clave de manera segura" la clave del correo que deseas "hackear" (sí, asi se hacen llamar y por eso degradan el grado de hacker) y como son (ellos dicen esta tontería): "hackers": "protegeremos tu email de robos futuros". Son solo lamers retardados, por favor, no caigas en esta tontería.

7.- Hackear MSN Hotmail: Inicia sesion MSN desde una WEB

Hay varias webs que ofrecen el servicio de inicio de sesión desde su servidor, sin necesidad de usar el programa desde la pc, muchos de estos servicios son verdaderos pero otros ... NO. Este robo es común en usuarios inexpertos (en su mayoría de institutos o universidades, donde el servicio de MSN esta bloqueado y la instalación de los mismos programas también) que acceden a webs mediante el buscador y (sin tener referencia alguna de la web) se "loggean" (inician sesion ... según ellos) en esa web dando su clave y cuenta, seguidamente el "servidor-web" les informa que "El inicio de sesión se encuentra temporalmente disponible" o "No encontrado" o algún similar y ... Listo. El usuario incluso ni cuenta se da que acaba de "regalar" su cuenta y piensa que se trata solo de un error de página o la lentitud de su línea.

8.- Hackear MSN Hotmail: ¿Quién me ha bloqueado MSN?

Ya escribí un extenso artículo sobre esto asi que sólo me limitaré a comentar que este método se trata en pensar que es posible saber cuáles son los usuarios que nos tienen bloqueados y registrar nuestra cuenta y clave en sus servidores. Este si bien no es un robo de cuentas directo, ya que a las webs de ese tipo no les sirven tus claves, se trata de un intermediario del servicio de SPAM. Leer artículo.

9.- Hackear MSN Hotmail: Regalar dinero y pass

Este no es un robo de cuentas propiamente dicho pero nace del afán de querer desesperadamente el querer entrar a otro correo que no es nuestro y consiste en lo siguiente, un usuario que se hace llamar hacker o experto en seguridad (aunque no es mas que un pobre diablo que de seguro ni programar sabe) indica que es capaz de recuperar cualquier clave pero necesita que le envíen un email indicando la cuenta que desea que "hackeen", él a los 2 días dará señales de haber ingresado a la cuenta de la persona y hacerse se algunos datos personales, pero ... para seguir con la enttrega de la clave deberá abonarse cierta cantidad de dólares (suele fluctuar entre 20 y 40) a determinada cuenta y que al día siguiente llegará la tan deseada clave. Falso. Incluso algunos combinan este método con el de "Ingeniería Social - Método 2" y encima que se hacen con tu dinero fácilmente, se llevan tu cuenta.

10.- Hackear MSN Hotmail: Fake MSN

Este método ya es un software especializado (no daré el link) y consiste en un programa idéntico al MSN pero que arroja error al loggearse y que recién al segundo loggeo activa el MSN original para que el usuario inicie sesión tranquilo y no caiga en sospechas. Este método suele usarse más a menudo en cabinas de internet o cafés internet y se apoya (a veces) en un keylogger; para los que no sepan, un keylogger es un programa que detecta y graba las cadenas de texto ingresadas desde el teclado, es decir, graba todo lo que escribes en un archivo de texto.

Actualmente los Fake MSN se encuentran descontinuados y difícilmente se hallan en imitaciones de última versión (MSN 8.1 a más).

No he querido ahondar mucho en Seguridad Informática propiamente dicha (ya que no soy un experto), que implica IP's, troyanos ni nada, simplemente mostrarles algunos ejemplos de robo de cuentas de msn de hotmail que suelen usarse y en los cual no deben caer. Este artículo ha sido creado con esta intención, la de informar y evitar que sea cada vez mayor la cantidad de usuarios que creen que robar una cuenta es "hackearla", ya que el hacking es mucho más complejo. No existe tal cosa como un programa mágico que te dé la clave de una cuenta con sólo digitar su id y si lo hay, créanme que no es más que otro engaño en el cual debes evitar caer.

Si es que tú, amigo lector, llegaste a este blog pensando que encontrarías ese tipo de información, espero que hayas reflexionado al leer estos métodos pues algunos de ellos explotan la avaricia y el enceguecimiento del usuario que solo contacta a otro con la intención de acceder a una clave, por lo tanto, espero también no leer comentarios aquí similares a "urgente, me han robado mi cuenta, necesito que me ayuden", "denme páginas de exploits please", "¿donde consigo claves de msn? porfis", etc. pues serán eliminados por su propia seguridad.

Te invito además a revisar este artículo de Top10 de Hackers Famosos para que distingas un cracker (black hat hacker) de un hacker (white hat hacker).

Actualización:

Me veo en la obligación de postear este comentario debido a la gran cantidad de emails que me llegan con mensajes como "recupérame mi cuenta de Hotmail", "Ayúdame a recuperar mi cuenta y te pago", "Quiero hackear una cuenta, enséñame" y estupideces similares. Por favor, evítense la molestia de enviarme emails de esta clase, si desean "recuperar" cuentas, la manera oficial es ponerse en contacto con la gente del Soporte Ténico de Hotmail.

martes, 20 de noviembre de 2007

Voy a tener suerte de Google sobrevive a criticas

El botón "Voy a tener suerte" que forma parte de la portada de Google y que es usado por menos del 1% de los usuarios en su nivel total de búsquedas ocasionó una serie de críticas sobre si deberia ser retirado o no, sin embargo, Google ha salido al frente a afirmar que dicho botón no será removido debido a que forma parte de su imagen corporativa y que es un elemento humorístico, característico de la capacidad de autoironía de Google, como lo afirma Marissa Mayer, representante de Google.


El botón en cuestion tiene como única función saltarse toda la lista de resultados y llevar al usuario directamente a la página del primero. Personalmente lo uso para alguna que otra búsqueda cuyo resultado sé que no variará (envío de SMS de ciertas empresas) o al menos no en un tiempo breve, así que formo parte (en ciertos momentos) del 1% de los usuarios que le dan uso a ese botón.

The Inquirer (diario americano) manifestó además que si el botón fuese retirado provocaría las críticas de los fanáticos de las películas de Harry el Sucio, donde Clint Eastwood se hizo famoso con su frase "Do you feel lucky?" (¿Te sientes con suerte?) en analogía con el "I'm feeling lucky" (Voy a tener suerte) de Google.

Enlace: Google | Vía: Diario TI

La consola Wii de Nintendo cumple su primer año

Es increible lo veloz que pasa el tiempo cuando uno esta jugando :D (bueno fuera) y es que la rapidez con que la consola Wii ha logrado tener una legion tan amplia de fans es impresionante, en solo 1 año la Wii de Nintendo ha logrado posicionarse entre el lider indiscutible en ventas de consola y, aunque la xBox de Microsoft le sigue muy de cerca, esta dispuesta a luchar para quedarse allí.


En todo caso, aun tenemos Wii para rato, aunque las imitaciones más baratas como la Vii y similares chinas han intentando colgarse de su fama (y ganancias) no lo han logrado ¿qué más queda? Pues, nada simplemente: "Feliz cumpleaños Wii de Nintendo !!!".

Controversia Apple IMEI casi solucionada

La web alemana Heise Online ha demostrado, para alivio de los usuarios del iPhone, que lo que manifestaba el usuario de Hackint0sh en cuanto a que la información enviada de su movil a los servidores de Apple no es cierta, por lo que podríamos estar mas tranquilos dado que esta vez no sería vulnerada nuestra privacidad.


La iTouch y el Calculator.APP on OSX usan la misma URL, pero no son móviles y por lo tanto no pueden mandar una IMEI.

Algunos de los comentarios apuntan a la posibilidad de que la URL solamente está obteniendo los datos necesarios para ofrecer el servicio necesario (si son las acciones, pasarle la información a Yahoo Stocks, etc) ... pero evidentemente uno se queda más tranquilo si se lo dice Apple.

Vía: Noticias Tech

lunes, 19 de noviembre de 2007

Apple espia a sus usuarios con el IMEI del iPhone

Asi es usuario de iPhone, si eres de los que compraron el celular de Apple y creías que era lo último en navegación de internet y tu privacidad estaba a salvo comparado con Google, lamento informarte que no es asi: Apple recolecta información de los usos que hacen del iPhone sus dueños.


¿Cómo sucede esto? El "encargado" de realizar esta interesante tarea es la aplicación IMEI Apple que al parecer estaría recopilando información de lo que el usuario hace con los widgets de bolsa y tiempo. Cuando se solicita una consulta, en Apple reciben el IMEI, la aplicación y datos del widget, por ejemplo empresas de bolsa que estamos siguiendo. Además, si se intenta anular o quitar ese código, la aplicación en cuestión deja de funcionar.

Y si por casualidad recién te acabas de enterar (como muchos otros) y has de poner el grito en el cielo o intentar denunciar a Apple (como algunos lo hacen) lamento comunicarte que saldrás perdiendo ... porque en las políticas de uso del dispositivo se contempla este hecho, pero nadie las lee.

¿Te parece correcta esta manera de proceder? Una cosa es que sea legal y otra muy distinta que sea ética.

Vía: Xataka

Amazon lanza su lector de libros electronicos

La tienda por internet Amazon acaba de lanzar, segun informa NewsWeek, su propio dispositivo de lectura de e-books que tiene además otras funcionalidades como la de descarga, visualización y suscripción a documentos de lectura digital. El modelo lanzado sería el llamado Kindle y tendría una autonomía de 30 horas y 88 mil títulos descargables.


Amazon, la primera tienda por internet que comenzó vendiendo solo literatura y ahora ofrece diversidad de productos, se lanza al mercado de los dispositivos de lectura digital planteando un modelo similar al impuesto por Apple (iTunes+iPod) con su equipo Kindle que pesa unos 300 gramos, es capaz de bajar contenidos a través de redes EV-DO (Evolution-Data Only), tiene equipado conexión inalámbrica a internet e incorpora tecnología de papel electrónico desarrollada por la firma E Ink Corp.

Además, Kindle ofrece una autonomía de 300 horas para leer diarios, libros, revistas y textos de la web, permitiendo cambiar el tamaño de las letras y realizar búsquedas en ellos; sin embargo no han sido pocas las críticas que se han hecho a raíz de este lanzamiento entre las que destacan el precio de USD 399 por un equipo que solo lee libros (igualando en precio al iPhone que ofrece muchas otras funcionalidades) y que Amazon, segun NewsWeek,cobrará por suscripciones a blogs, revistas y periódicos, contenidos que por lo general están disponibles gratuitamente en la red.

Amazon lanza Kindle poco después del lanzamiento de la segunda versión del Sony Reader que tiene un precio de USD 300 y con quien competiría directamente a su salida en el mercado.

Vía: Mouse

Test Drive Vista: prueba Windows Vista sin instalar

Tras tantas críticas hechas al nuevo sistema operativo de Microsoft, Windows Vista, desde su lanzamiento ahora (después de muchos parches y demás) la empresa de Bill Gates apuesta por darles a sus usuarios una experiencia de lo que es este sistema operativo sin que esto implique la necesidad de tener que instalarlo en nuestra PC, y esto es gracias a Test Drive Vista.


Esta web además te ofrece más de 20 videos e imágenes que te explican como usar el sistema operativo y la opción de luego "comprar" el software y poder descargarlo para usarlo en tu pc, todo esto pasado un período de prueba de 30 días gratis de Virtual PC.

Al parecer sería una estrategia de mercado de Microsoft que tiene como principal objetivo que los usuarios "le den una oportunidad" a su software o lo vean bonito, aunque creo que el problema básico no es el diseño sino algunos factores de vulnerabilidad y dentro de lo peor (a mi manera de ver) es la gran incompatibilidad que tiene con gran cantidad de programas (y otros 800 que si son compatibles).

Enlace: Test Drive Vista | Vía: Noticias Tech

domingo, 18 de noviembre de 2007

Bowman: juego adictivo de la semana

Este sencillo juego tiene como objetivo el vencer a tu oponente a mano de arco y flecha para eso puedes modificar el ángulo del arco y la fuerza de la flecha (clic derecho y arrastras el mouse en la dirección opuesta a la deseada). Te caen 4 flechas o aciertas 4 veces y se acaba el juego. La temática del juego es similar a la del fenecido Gunbound.

Click para jugar.


Enlace: Bowman | Vía: Vagabundia

sábado, 17 de noviembre de 2007

Crayon Physics desarrolla tu creatividad mental

Ya he visto este juego en algunos otros blogs y se me dió por revisarlo, al principio no lo entendía bien pero el video me ayudó a aclarar las dudas. Mi impresión despues de verlo es simplemente: excelente. Es un juego que con su interface simple y su objetivo constante logró manterme ocupado por varios minutos.

El objetivo del juego es simple: hacer que la bola roja golpee a la estrella amarilla, para eso te puedes ayudar de las distintas construcciones que haces en la interface del juego. El juego no necesita ser instalado (solo se descomprime la carpeta zippeada y ejecutas el EXE), y aunque lastimosamente aun se encuentra en fase de desarrollo segun su autor, puede mantenernos varios minutos ocupados pensando en las diferentes maneras que hay de resolver el problema y alcanzar el objetivo en diferentes niveles.

Screenshot of Crayon Physics Screenshot of Crayon Physics Screenshot of Crayon Physics

El juego puede ser descargado desde alguno de los dos links:

Mirror 1 - recomendado: Crayon.zip (5,6 Mb) (Release 1)
Mirror 2 - alternativo: Crayon.zip (5,6 Mb) (Release 1)

Aqui les dejo un video que les recomiendo ver para que entiendan mejor la temática del juego, aunque les advierto que esta versión del video es una que aún esta desarrollando el autor pero según afirma en un par de semanas ya lo tendrá listo.


Clic en la imagen para ejecutar el video

Enlace: Crayon | Vía: Noticias Tech

viernes, 16 de noviembre de 2007

Movil Sony Ericsson con puerto USB

Este es un diseño realizado por Vincent Palicki, que ha hecho este modelo una pantalla grande y unos botones redondeados de acero inoxidable ... quizás es un móvil que sigue la misma línea que los actuales, solo que se diferencia de los demás en tener su propio puerto USB.


La tecnología movil avanza a pasos agigantados y esta vez no es la excepción, será que quiere desplazar a la PC ... aún veo lejana esa posibilidad, sobretodo por la navegación pr internet (el WAP aán esta pequeño, llámenme hereje). En cuanto a este móvil Vincent Palicki nos asegura que "amaremos" más el poder escucha música o videos desde el móvil, por que para empezar, ya no necesitaremos de un PC para transferir todos nuestros archivos preferidos… ingenioso, y desde nuestro punto de vista con futuro.

Vía: Noticias Tech

Menor detenido por robo en Hotel Virtual Habbo

Cada vez se ponen más de moda los mundos virtuales en el cual los usuarios pueden crear sus personajes y vestirlos con indumentaria especial o comprarle objetos y demás pero con dinero real. El hotel virtual Habbo es uno de estos mundos virtuales y el operador que opera este Hotel (Sulake) denunció a la policía que fue víctima de un robo de muebles virtuales po un valor estimado de USD 6.000 y que tendría como implicado a un adolescente de 16 años. Se han interrogado también a otros 5 jóvenes de 15 años.


"En Habbo, como en muchos otros mundos virtuales, el robo de información personal representa un problema desde hace algún tiempo", dijo el portavoz. "Hemos tenido este problema en varios países, pero este es el primer caso en que la policía adoptado medidas legales".

El robo se habría efectuado creando webs de pantalla que simulan ser parte del servicio original del Hotel Habbo y donde los usuarios se loggean (al más puro estilo de los xploits de hotmail) y (sin saberlo) proporcionan su cuenta de usuario y clave.

"Es un robo porque los muebles se compraron con dinero real, pero la única manera de robar en Habbo es usando los nombres de usuario y las contraseñas de otras personas para entrar en el sitio", señaló el portavoz.

Unos seis millones de personas de 30 países juegan en el Hotel Habbo cada mes. El robo virtual es un problema cada vez más grave en los mundos virtuales. En 2005, un jugador chino fue apuñalado durante una discusión sobre una espada en uno de los juegos cibernéticos.

Qiu Chengwei, de Shangai, mató a Zhu Caoyuan cuando descubrió que éste había vendido un "sable dragón" que le había prestado.

Enlace: Habbo | Vía: BBC

VuelosBaratos.es: comparando precios de viajes

Artículo Patrocinado:

VuelosBaratos es un servicio que data del 2004 y se centra básicamente en brindar información sobre los precios de los boletos de avión comparándolos entre más de 100 aerolíneas para que el usuario acceda a información más detallada sobre el viaje que desea realizar. VuelosBaratos acaba de lanzar recientemente su portal web VuelosBaratos.es y con él se abre una serie de posibilidades y herramientas útiles online que describiremos a continuación.


Si eres de los que gustan de los viajes (dentro de España) entonces este servicio te será de gran ayuda. Más de una vez cuando hemos decidido viajar hemos tenido que consultar en distintas webs el precio de los boletos de avión para cierta partida y llegada, además de haber tenido que sacar los cálculos por nosotros mismos y que más de una vez ha resultado siendo un proceso engorroso, además de tedioso.

VuelosBaratos.es llega a revolucionar la web con su servicio que consta de una serie de herramientas que ayudarán a planificar tus viajes de una manera más rápida y fácil. La web es de libre acceso así que no necesitas estar registrado ni pagar, basta con que entres a su página y tendrás a tu disposición un potente buscador de precios comparativos entre el punto de partida y llegada, asimismo consta de una herramienta que funciona como un Comparador Multitransporte y que permite no sólo acceder a precios comparativos de pasajes en avión, sino además a otros transportes alternativos como tren y ferry.


Otra de las herramientas de VuelosBaratos.es es el denominado Calendario de Ofertas y que (si tienes horarios flexibles) brinda un calendario gráfico con todas las ofertas que podrán minimizar el costo de tu travesía. La tecnología de Google Maps también se encuentra inserta en esta web de servicio, proporcionando información detallada en Mapas de los puntos de partida y llegada en un radio de 150 kilómetros, y si eres de los aventureros y se te dió por viajar a algún rincón alejado del mundo, no es problema ya que VuelosBaratos.es tiene una herramienta de Localización Dinámica de destinos que es capaz de buscar en un mapa la ubicación hacia el aeropuerto más cercano.

¿Todo esto es gratis? Sí, es completamente gratis dado que VuelosBaratos.es no cobra comisión alguna ni tampoco se encarga de vender los billetes de avión ya que no es una agencia de viajes (sino un punto de encuentro entre compradores y vendedores de viajes) como ellos mismos lo mencionan en su Lista de Preguntas Frecuentes en su blog.

En síntesis esta web consta de: el servicio de localización dinámica, calendario de ofertas, mapas (by Google), Filtros (sí, también hay filtros para restringuir tu búsqueda) y ... lo olvidaba, Búsquedas Recientes ¿en qué consiste? si has realizado una búsqueda y luego accedes nuevamente a la web sólo basta con actualizar la página y se mostrarán los nuevos precios de esas búsquedas recientes.

Para finalizar este review podemos concluir que se trata de una web con herramientas fáciles de usar, útil y lo mejor de todo: efectiva y rápida. El punto a mejorar podría ser en lo concerniente a su alcance (lo recomendable sería a nivel mundial y no sólo en España) y en cuanto a un mejoramiento en su escaneo de red ¿a qué me refiero con esto? Como ya mencioné VuelosBaratos.es se encarga de rastrear los precios de las webs oficiales de las aerolíneas que brindan el servicio en sí, y si por algún caso hay alguna variación en los precios es porque éstos cambian constantemente (cuanto más proximas están las fechas de las salidas es áun mas rápido este cambio), de todas maneras ... si encuentran algun bug lo pueden notificar a bugs@VuelosBaratos.es.

Esta es sin duda otra manera de viajar teniendo información del líder de los comparadores de vuelos y alojamiento independientes del mercado español: VuelosBaratos.es

Enlace: VuelosBaratos.es

miércoles, 14 de noviembre de 2007

Undelete Plus: recupera archivos eliminados de PC

Undelete Plus es una aplicación que permite recuperar los archivos eliminados de nuestra PC (ya sean de manera casual o adrede) ya sea desde el entorno de DOS, de nuestra papelera de reciclaje, directamente o desde el explorador de Windows.


Esta aplicación funciona en Windows 95/98/Me/NT/2000/XP/2003 y es compatible con todos los sistemas de archivos de Windows como FAT12/16/32,NTFS/NTFS5, además de poder recuperar datos de CompactFlash, SmartMedia, MultiMedia y Secure Digital cards.

Como se sabe, cuando se elimina un archivo, en realidad no se "elimina" del espacio de memoria, sino que a ese espacio se le asigna un valor "null" para que pueda sobreescribirse informacion sobre ese campo de memoria. En sintesis: no se elimina el archivo directamente, sino que se reserva ese espacio de memoria para grabar otra información.

Este software (Undelete Plus) es de pago (licencia de USD 29.95), sin embargo por tiempo limitado esta siendo promocionado de manera gratuita sin limitaciones ni publicidad, ni spyware, ni pop ups, ni registro, ni malware. Para descargar clic aquí.

Por mi parte ya lo descargué y funciona Ok! aunque deben recordar que no todos los archivos son recuperables, por ejemplo si el documento A fue eliminado y el espacio de memoria ahora la ocupa el documento B, entonces A no podrá ser recuperado (pero B sí, en caso fuera eliminado ... mientras no se reasigna este espacio -de B- a otro documento). No sé si me entendieron o los confundí mas :D ya ustedes vean.

Enlace: Undelete Plus | Vía: Noticias Tech

Youtube retira video de agresion a menor

En realidad es un video que no pretendía ser una agresión a una menor a drede, lo pude ver antes que lo retiraran pero ahora se encuentra eliminado porque sustentan que violaba las políticas de privacidad de Youtube.

Sin embargo la red es grande y el video ya se encuentra en Tu.tv.


www.Tu.tv

Enlace: Tu.TV

IndexRank: tu grado de indexacion en Google

Esta interesante herramienta que nos trae SoloSEO nos permite medir el grado de indexación de una web en Google, nos muestra las fechas de las indexaciones y la cantidad total de páginas indexadas por dirección web. Como punto culminante, para evaluar el grado de indexación, esta herramienta asigna una escala del 1 al 10 (al mas puro estilo del Pagerank).


Enlace: SoloSEO

Crea una aplicacion Android y gana 25000 dolares

Google ha lanzado recientemente su plataforma Android al mercado que será desarrollado por 4 empresas de equipos moviles. Las empresas solo montarán el sistema operativo, el cual será creado tomando como base el desarrollo de las aplicaciones para los moviles de lo que sería en pseudo-GooglePhone.

¿Quién desarrollará las aplicaciones? Google sabe que al ser un proyecto (Android) al que se le ha abierto el código, hay mas posibilidades que comunidades de programadores a nivel mundial logren crear aplicaciones útiles e innovadoras que serán incluidas como parte del equipo movil. Si quieres desarrollar una aplicación para Android (de Google) basta con que tengas el kit SDK y tal vez te hagas acreedor a una porción de su contrato que consta de 50 millones de dólares, los cuales Google premiará entre las 50 mejores aplicaciones para esta plataforma movil.


Lo que significa que por realizar una de las 25 aplicaciones podrás recibir hasta 25.000 dólares, seguidas de las 10 siguientes por 100.000 dólares y las otras 10 por 275.000 dólares, los 5 millones restantes se entregaran a la primera empresa que desarrolle los móviles con este sistema operativo.

Para entrar en este concurso tienes que tener en tus manos este SDK entre el 2 de enero del 2008 y el 3 de marzo. ¿Quieres participar? Aqui el SDK.

Enlace: Android Developer Center | Vía: Noticias Tech

lunes, 12 de noviembre de 2007

Imagenes de Android y prototipo de Google Phone

Poco a poco vamos conociendo cómo será la apariencia de los primeros dispositivos móviles que cuenten con Android instalado tras la presentación, hace unas horas, de su kit de desarrollo (SDK).

Así, en el vídeo que pueden ver al medio de este post, podemos ver cómo representantes de Google nos muestran un prototipo de teléfono móvil que cuenta con algunas aplicaciones creadas sobre Android. Las que no pueden faltar son las que mayores ingresos van dar a la compañía a través del mundo móvil y de la publicidad geográfica: acceso a su buscador web, a 'Google Maps' o a 'Street View'.

También dispone de un navegador web, basado en el proyecto de Software Libre 'Webkit, el motor utilizado por el navegador Safari del Sistema Operativo 'Mac OS X' y dentro asimismo del popular teléfono iPhone de Apple. La reproducción de contenidos multimedia correrá a cargo de software desarrollado PacketCideo.

Además, la versión del prototipo con Android es social (con un cliente para chatear), y la plataforma dispone de un motor de gráficos 3D basado en el popular 'OpenGL'. Para demostrar su potencia, se muestran una aplicación muy parecida a 'Google Earth' y el famoso juego Quake.


Se incluyen también un par de aplicaciones creadas por SkyPop, una firma californiana que desarrolla programas para dispositivos móvil, y que podéis ver en este vídeo. Se trata de una para poder localizar geográficamente a tus amigos, y otra para practicar el Geocaching.

Si ya se han descargado el SDK de Android, pueden echar un vistazo (además de a la documentación escrita) a este video de un ingeniero de Google mostrándonos cómo crear una sencilla aplicación. Tienen más videos en este enlace. El SDK incluye un emulador para los distintos Sistemas Operativos (MS Windows, Linux y Mac OS X), del cual tienen algunas capturas en este y este enlace.

Vía: Google dirson

sábado, 10 de noviembre de 2007

Como volver al firmware 1.1.1 de tu iPhone

Si quieres deshacerte de la actualización 1.1.2 y volver a la 1.1.1 para el iPhone (vulnerabilidad TIFF para liberar incluida), ahora hay un proceso cómo hacerlo, aunque hay algunas ayudas.

En el foro Hackintosh te explican que tienes que guardar una copia del fichero 1.1.1 ipsw, y un par de pasos más. Hay otras guías con más detalles, incluyendo los ficheros de firmware que necesitas para restaurarlo. Buena suerte.



Vía: Noticias Tech

Hacker admite infeccion de 250000 ordenadores

John Schiefer, un consultor de seguridad de 26 años y un hacker apodado "Botmaster" ha admitido que ha infectado unos 250.000 ordenadores para de esta manera poder hacerse con la identidad de los usuarios además de sus cuentas bancarias.

Se le han impuesto cuatro cargos de fraude por lo que podría ser sentenciado hasta a 60 años de cárcel y una multa de 1.75 millones de dólares.

Al parecerJohn Schiefer accedía a las pc's infectadas luego de instalarles un código malicioso por medio del cual obtenía información del usuario de esa PC asi como de cuentas Paypal del mismo, seguidamente interceptaba los mensajes de esta entidad y luego accedía a las cuentas bancarias robadas para hacerse con el dinero.

Aseveraron que Schiefer trabajaba de día como un asesor de seguridad de información, pero que era un conocido "hacker" en una red clandestina que realizaba este tipo de asaltos, denominados ataques "botnet".

Un "bot" es un programa que se instala por sí mismo de manera clandestina en una computadora para que el "hacker" pueda controlarla.

Una "botnet" es una red de tales computadoras que puede aprovecharse de su poder de información colectiva para causar estragos.

Schiefer también admitió haber defraudado a la compañía de publicidad electrónica Simpel Internet, que lo contrató como asesor, por más de 19.000 dólares. El sujeto instaló su programa de espionaje en unas 150.000 computadoras de la firma. Se espera que Schiefer sea procesado el 3 de diciembre.

Solo una aclaración, esto no es un hacker, sino un cracker.

Vía: El Comercio

miércoles, 7 de noviembre de 2007

Conferencia Internacional: Google Tour Peru 2007

Como había mencionado en un artículo anterior Google dió una conferencia el día de ayer miércoles en el Auditorio de la Facultad de Ingenieria Industrial y de Sistemas de la UNI. Como era mi facultad decidí asistir (por suerte me llegó el email confirmando mi suscripción).

La conferencia estaba programada para las 6pm, sin embargo los alumnos asistentes comenzaron a llegar desde las 5:20 pm e ingresamos (previa verificación de suscripción) al auditorio. Fui el primero en entrar junto con mi amigo Patrick, todo se veía muy ordenado ya, sin embargo la conferencia comenzó con casi 1 hora de retraso y finalizó cerca a las 10pm.

Los expositores en cuestión fueron dos expertos en Ciencias de la Computación, el Doctor Markus Mock (Google Adsense y miembro de la ACM y de la Sociedad Peruana de Computación) y el Master Eduardo Morales (peruano que viene desarrollando proyectos de Blog Search y Blogger, ex-miembro de BEA Systems y Moody's Investors Service).

La exposición comenzó con el Dr. Markus Mock y se centró básicamente en explicar la dinámica de los modelos matemáticos usados en Google: Hashing (es un método para resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo), Máquinas Autómatas (básico para el desarrollo de procesos e inteligencia artificial), Distancias (aplicado para sugerenciar búsquedas basándose en la cantidad de cambios aplicados a una palabra para que sea correcta), Teorema de Bayes (estadística básica). Luego finalizó dando a conocer el nuevo servicio que ha implementado Google en Estados Unidos mediante una línea abierta para referenciar servicios vía telefónica, este sistema se basa en un programa automático de inteligencia artificial que realiza búsquedas de locales o negocios (Google maps services) y dar los resultados de las búsquedas por voz en orden de prioridad, asimismo es capaz de enviar incluso el mapeo de la búsqueda en ciestión (tras la sentencia: Map it), todo esto mediante al contactar al número: 800-GOOG-411 (en lo que ellos denominan un Specific Business Search - Búsqueda Específica de Negocios).

Seguidamente continuó la exposición el peruano, experto en Ciencias de la Computación, Master Eduardo Morales quien centró su exposición en Entrevistas de Trabajo en Google. Parecía que el peruano no daría más información sino relevante a este tema pero fue todo lo contrario, brindó información detallada de cómo aplicar a una vacante en Google, el proceso de entrevistas (telefónicas y personales) y su grado de complejidad. Puso especial énfasis en que la gente que aplica a un puesto en Google (incluso sus abogados) debe manejar lenguajes de programación diversos (Java, C, C++, Phyton, Perl) y en que el lenguaje que se maneje (aunque sea uno) sea de muy alto nivel, incluyendo la memorización y entendimiento de librerías (ya sean de C, Java, etc.) y obligadamente se escriba el programa de manera formal (no pseudo-código).

En síntesis de abordó una serie de temas muy interesantes entre los que se incluyen el intranet de Google (aún en desarrollo) denominado Google Fall System; asimismo el Master mencionó que un punto fuerte que puede servir como práctica es plantearse problemas que no tengan ni idea de cómo puedan resolverse de manera que la investigación logre generación y adquisición de conocimiento, recomendó aprender sus propios Malloc.

El Doctor americano por desgracia no fue igual de tolerante y ameno sobretodo cuando se cuestionó las políticas de privacidad que Google pone en práctica en la Web, asimismo la monopolización y su sistema de Adsense. En efecto, fui uno de los que al parecer no les tomó mucho agrado debido a que cuestioné su sistema Adsense (que junto con Adwords le proveen mas del 95% de sus ganancias totales) por la manera cómo proceden ante la presencia de clics inválidos y ... cuando mencioné la controversia generada con su sistema Google Earth donde dieron a conocer una base militar de Israel. En fin, es un hombre defendiendo su lugar de trabajo, por cierto ... bonita MAC.

Ninguno de los dos quiso dar siquiera una cifra aproximada de cuánto se ganaba en Google (pero afirmaron que muy bien) ni tampoco dieron luces si sería fijo o no el lanzamiento del voceado (y parece que ahora nublado) Google Phone (G-Phone).

PREGUNTAS

Aquí algunas preguntas interesantes, que mencionó el Master Eduardo Morales en su ponencia, que son hechas en las entrevistas de Google para aplicar a una vacante:

¿Cuánto cobrarías por limpiar todas las ventanas de tu ciudad capital?

¿Cuál es la capacidad de un NFS Server? (con y sin caché)

¿Cuánto volumen de agua fluye diariamente hacia el Mississippi?

Aquí una más de pero de algoritmos:

Tienes 2 objetos y un edificio de 100 pisos. Los objetos se rompen si caen desde una altura de N pisos o más, pero quedan intactos si caen de una altura menor a N pisos.

Es decir, un objeto puede caer desde el piso N-1 todo el día y no se rompería, pero siempre se rompe si se deja caer desde el piso N.

Diseña un Algoritmo que determina el piso N "minimizando la caída de los objetos en el peor de los casos".

¿Ni idea? Bueno ... una sugerencia sería abordar el problema usando una mixtura entre búsqueda binaria y/o secuencial.

Yo sé la respuesta (porque la dijo y la justificó) pero quiero ver si ustedes :D hacen algo. Aquí una foto (entre las peores que tengo ... que son varias) solo para dar fe que estuve allí ;) perdón por el corte de cabello (después de más de 1 año que voy a una peluquería).


Perdon por eso y por la calidad de las fotos (la iluminación era poca y la cámara de mi celular no es la mejor).

Contáctame