miércoles, 30 de marzo de 2011

Protección de datos personales en las redes sociales online Las redes sociales

Desde que Internet se ha convertido en un medio de comunicación masivo utilizado por millones de personas, han aparecido miles de servicios en línea donde los usuarios se pueden registrar, crear un perfil público, plasmar sus datos personales e interactuar con otros usuarios. A estos servicios se les conoce como redes sociales online.

Este concepto de comunicación con otras personas a través de Internet no es nuevo. Servicios como ClassMates (1995), o Sixdegrees (1997-2001) entre otros fueron de los primeros. Sin embargo, hoy en día, servicios como Facebook (más de 300 millones de usuarios activos), MySpace, Hi5, LinkedIn, Twitter, etc, son de los más populares.

Riesgos de las redes sociales

El uso de estas redes sociales comporta ciertos riesgos. Es por ello que organizaciones competentes nacionales e internacionales han elaborado normas de uso y recomendaciones para garantizar que el acceso por parte de los usuarios a estos servicios sea seguro.

Hay un conjunto de situaciones en las que se pueden poner en riesgo derechos y valores como la protección al honor, a la intimidad personal y familiar, y hasta a la propia imagen de los usuarios. Por ejemplo, cuando un usuario se da de alta a una red social, ha de prestar atención en configurar correctamente el nivel de privacidad de su perfil. También ha de procurar no publicar contenido que pueda afectar a la privacidad, tanto personal como de terceros.

Dado que un usuario puede publicar una gran cantidad de datos personales, sus perfiles se convierten en "identidades digitales" que podrían ayudar a conocer rápidamente los hábitos y preferencias del individuo. Si un tercero conociera estos datos, el usuario sería susceptible a riesgos como:
Phishing. Técnicas usadas para obtener números de tarjetas de crédito de los usuarios.

Spam. Envío de correos electrónicos masivos indeseados.

Indexación no autorizada a los buscadores. Indexación de datos personales por parte de los buscadores como Google, Yahoo, etc sin conocimiento del usuario.

Accesos al propio perfil incontrolado. Control de qué parte del perfil se desea que sea pública y qué parte privada.

Suplantación de Identidad. Se ha dado el caso de usuarios que se intentan registrar a redes sociales y observan que su nombre ya está registrado por personas que se hacen pasar por ellas.

Instalación de cookies. Inserción de cookies a los navegadores para controlar cómo se mueve el usuario dentro de las redes sociales o por Internet.

¿Cómo proteger los datos personales?

En este documento del Instituto Nacional de Tecnologías de la Comunicación (INTECO) nos muestran detalladamente un conjunto de recomendaciones sobre cómo proteger los datos personales y la imagen individual en las redes sociales. Además de recomendaciones especiales para menores de edad.

Código de buenas prácticas

Existe un documento llamado Netiqueta: RFC 1855 que sirve como guía de buena educación en la red (Netiquette). Aun y siendo un poco antiguo (1995), todavía sirve como referente. Este documento detalla las normas básicas del comportamiento que debe adoptar una persona al usar Internet. Está pensado principalmente para introducir a los nuevos usuarios a la cultura de la Red.

La guía se puede dividir, principalmente, en varios apartados entre los que destacan:
1. El Correo Electrónico.. Se detallan un conjunto de buenas prácticas para enviar correo electrónicos como: enviar mensajes cortos, con buena presentación, con amabilidad, etc.

2. Grupos de Noticias y Foros Al unirte a una comunidad online con foros o grupos de noticias, siempre hay que intentar no publicar o preguntar sobre temas ya discutidos, por lo tanto, se recomienda no escribir mensajes compulsivamente y utilizar el buscador si es posible que la pregunta haya sido respondida con anterioridad. También se recomienda no escribir todo el texto en mayúsculas, no hacer publicidad (ni spam), etc.

3. Chat (IRC). No escribir con colores ni en mayúsculas puesto que resulta molesto para los demás usuarios. Además se recomienda no inundar los canales con texto (lo que en inglés se conoce como flood).

lunes, 28 de marzo de 2011

Hackean la base de datos de MySQL.com

Este fin de semana unos hackers rumanos pusieron en evidencia la falta de seguridad de algunos sitios web de Mysql.com y Sun, al exponer nombres de usuario y hashes de contraseñas obtenidos a través de un ataque a ciegas usando nada menos que una inyección SQL o Blind SQL injection.

Los hackers TinKode y Ne0h publicaron un volcado de credenciales robadas de MySQL.com, MySQL.fr, MySQL.de, MySQL.it y www-jp.mysql.com en paste.bin. Entre los datos se incluye la pobre contraseña de 4 dígitos que Robin Schumacher, director de gestión de productos, utilizaba en su cuenta de Wordpress para blogs.mysql.com.


La base de datos expuesta contenía correos electrónicos y credenciales de miembros y empleados, así como tablas con información de clientes y socios, y detalles internos de la red. Los hashes fueron publicados con algunos que ya habían sido descifrados. Por otro lado, XSSed.com también detalla una vulnerabilidad XSS (Cross Site Scripting) que afectan a MySQL.com y que podría haber proporcionado un punto de entrada secundaria que ponía en peligro a los visitantes y empleados desde principios de enero de 2011.

Al mismo tiempo un par de sitios de Sun/Oracle recibieron un ataque similar, pero en este caso sin comprometer datos de acceso.

Link: MySQL.com Database Compromised By Blind SQL Injection (TechieBuzz)

jueves, 24 de marzo de 2011

Liberada Trisquel 4.5 "Slaine"

Nuestra última versión está ya lista para su descarga. Incluye un gran número de mejoras, junto con una importante remodelación del proceso de desarrollo -scripts y jaulas de compilación- que ha sido ampliamente revisado para simplificar la automatización de tareas. Estas mejoras han hecho más fácil la aplicación de cambios a los paquetes de origen, conduciendo a un resultado más correcto y refinado.

Junto con gran cantidad de correciones de errores, Slaine incluye un nuevo sistema de arranque para las imágenes live, un instalador mejorado que muestra al usuario algunos puntos destacados del proyecto durante el proceso, y nuevas aplicaciones preinstaladas como el cliente de escritorio remoto Remmina, el agregador de redes sociales Gwibber o el gestor de copias de seguridad Deja-dup.

El navegador web ha recibido varios cambios, para mejorar la velocidad -activación de http pipelining entre otros métodos-, privacidad -bloqueando las cookies de terceros y pasando a usar Duck Duck Go como motor de búsqueda por defecto-, y usabilidad -el complemento FlashVideoReplacer permite la visualización de vídeos en sitios como Youtube, Vimeo, y muchos otros. Estas mejoras han sido trasladadas también a la versión 4.0 LTS.

Trisquel 4.5 Slaine está basada en Ubuntu 10.10, y como siempre contiene exclusivamente software libre. Los principales paquetes incluyen:
  • Linux-libre 2.6.35
  • Xorg 7.5
  • GNOME 2.32
  • Navegador web basado en Mozilla 3.6.15
  • OpenOffice.org 3.2
Una de las mejoras importantes de esta edición es la disponibilidad de un controlador Nouveau experimental para tarjetas gráficas NVIDIA que permite el uso de aceleración 3D usando software totalmente libre.

Aunque su funcionamiento resulta ya muy prometedor, todavía puede resultar un poco inestable con algunas tarjetas, por lo que por defecto está deshabilitado. Puede activarse simplemente haciendo clic aquí.
Como es habitual, Slaine está disponible en versiones 32 y 64 bit, y siendo una edición STS proporcionaremos soporte para ella durante un año. Los usuarios de Trisquel 4.0 LTS pueden escoger entre seguir empleando esa versión -que incluye soporte hasta el año 2013- o actualizarse a 4.5 usando el gestor de actualizaciones. Para hacer que el sistema ofrezca esta posibilidad, debe de configurarse el programa "Orígenes del software" para que muestre "Ediciones normales" en lugar de "Sólo ediciones con soporte de larga duración". Esta versión pasará a ser el sistema live incluído en las tarjetas de socio de la FSF de ahora en adelante, reemplazando a Trisquel 4.0.

Puedes contribuir al proyecto descargando las imágenes iso y compartiéndolas mediante bittorrent. También puedes ayudar comprando material de nuestras tiendas, haciendo una donación, o convirtiéndote en socio.
En los próximos días lanzaremos también la edición 4.5 mini, así como una actualización incremental para la rama 4.0 LTS.

martes, 22 de marzo de 2011

Revelación de información en el Kernel Linux 2.6.x

Se han publicado tres vulnerabilidades en el kernel de Linux que podrían ser aprovechadas para revelar información sensible a un atacante.

CVE-2011-1170
Un error al no terminar determinadas estructuras en las funciones 'compat_do_replace', 'do_replace' y 'do_arpt_get_ctl', localizadas en el fichero 'net/ipv4/netfilter/arp_tables.c', podría permitir a un atacante local acceder a información del sistema.

* CVE-2011-1171
Un error al no terminar determinadas estructuras en las funciones 'compat_do_replace', 'do_replace' y 'do_arpt_get_ctl', localizadas en el fichero 'net/ipv4/netfilter/ip_tables.c', podría permitir a un atacante local acceder a información del sistema.

* CVE-2011-1172
Un error al no terminar determinadas estructuras en las funciones 'compat_do_replace', 'do_replace' y 'do_arpt_get_ctl', localizadas en el fichero 'net/ipv4/netfilter/arp_tables.c', podría permitir a un atacante local acceder a información del sistema.

Es obvio que se trata de la introducción del mismo error en a lo largo del código fuente. El problema radica en que no se comprueba la terminación "\x00" de las cadenas de las estructuras de datos, por lo que la solución propuesta, común a las tres vulnerabilidades consiste en el forzado de dicha terminación en las cadenas de texto de las estructuras.

Se observa en las lineas introducidas del parche:

tmp.name[sizeof(tmp.name)-1] = 0;
rev.name[sizeof(rev.name)-1] = 0;

Hay que destacar que para poder explotar esta vulnerabilidad, es necesario que la funcionalidad CAP_NET_ADMIN se encuentre habilitada.

Sirve para administrar interfaces de red, modificar las tablas de ruta, establecer el modo promiscuo, etc.
netfilter: ip_tables: fix infoleak to userspace

git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=78b79876761b86653df89c48a7010b5cbd41a84a

ipv6: netfilter: ip6_tables: fix infoleak to userspace

git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=6a8ab060779779de8aea92ce3337ca348f973f54

netfilter: arp_tables: fix infoleak to userspace

git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=42eab94fff18cb1091d3501cd284d6bd6cc9c143

¿Como desarrollar en Canaima GNU/Linux?

Si quieres modificar algun paquete de Canaima para adaptarlo a tus necesidades, hacerle alguna mejora y/o contribuir a la distribución Canaima GNU/Linux, este es el mejor momento para aprender a hacerlo.

Luego de una muy interesante evolución dentro de los equipos de desarrollo de Canaima, se ha llegado ya a un punto de automatización que permite hacer el proceso de empaquetado y versionamiento del software, un proceso casi transparente para el desarrollador.

Esta guía es un adelanto de lo que probablemente será uno de los modelos oficiales de desarrollo para la distribución. En una intención de compartir y socializar el conocimiento que he adquirido en el desarrollo y uso de estas nuevas herramientas.

Paso 1: Selecciona un paquete que quieras modificar:

Ingresa a http://gitorious.org/canaima-gnu-linux/ y selecciona cualquiera de los paquetes que allí se encuentran. Todos los paquetes que verás son los que conforman la distribución, como por ejemplo: canaima-plymouth es el tema grafico que muestra el logo de canaima con las estrellas dando vueltas en circulo cuando se inicia el sistema; canaima-estilo-visual contiene todos los iconos y el estilo gráfico; mientras que canaima-escritorio-gnome tiene todo lo referente al entorno grafico por defecto de canaima (gnome).

Paso 2: Instala canaima-desarrollador:

canaima-desarrollador” es un paquete que instala una colección de herramientas y documentación que tienen como objetivo facilitar todo el proceso de desarrollo y empaquetamiento de aplicaciones para Canaima. Para instalarlo puedes hacerlo mediante el gestor de paquetes synaptic buscando la palabra “canaima-desarrollador” o simplemente ejecutando “aptitude install canaima-desarrollador” desde cualquier terminal (actualmente debes tener el repositorio de pruebas en  /etc/apt/sources.list).

Paso 3: Traete el codigo fuente a tu computadora:

O en terminos de versionamiento “Clonalo” a tu maquina para hacerle las modificaciones. En Canaima se utiliza un sistema de control de versiones llamado “git” este sistema es el que nos permite trabajar de manera distribuida y modificar el codigo fuente del sistema al mismo tiempo por muchos desarrolladores y poder integrar todas las mejoras en un solo codigo; en otras palabras es como si muchos arquitectos pudieran modificar el plano de una casa al mismo tiempo, cada uno desde un rincon diferente de Venezuela, y luego se pudieran integrar en un solo plano todas las modificaciones de cada uno para resultar en un solo plano final. Solo que en vez de el plano de una casa, es el plano del sistema operativo. Obviamente este sistema “git” permite ver cada modificacion, retroceder, deshacer cambios y todo lo necesario para que entre todos podamos decidir que modificaciones se quedan y cuales no. Aqui puedes ver una hoja de resumen en español de como se utiliza git.

Es por eso que la forma mas sencilla de obtener el codigo fuente de cualquier paquete de Canaima, es tambien utilizando “git”, supongamos que quieres modificar el codigo de canaima-plymouth para cambiar el color de fondo que sale al iniciar canaima.

Deberás ingresar a http://gitorious.org/canaima-gnu-linux/ y ver donde dice Clone & push urls justo debajo de “canaima-plymouth”, alli copias la linea que dice: “http://git.gitorious.org/canaima-gnu-linux/canaima-plymouth.git”para utilizarla en el comando:
$ git clone http://git.gitorious.org/canaima-gnu-linux/canaima-plymouth.git
al terminar este comando tendrás una nueva carpeta llamada canaima-plymouth donde se encuentra el codigo fuente que puedes modificar a tu gusto.

Paso 4: Realiza las modificaciones/mejoras/aportes:

En este ejemplo, vamos a modificar el color de fondo que sale al arrancar canaima, que por defecto es un degradado de marron oscuro.

Como es de esperarse, cada codigo fuente requiere ser revisado, y entendido para poder ser modificado, por lo que en este paso habria que revisar todo el contenido de las carpetas y entender el funcionamiento del tema, esperando que el desarrollador se haya tomado la molestia de documentarlo lo maximo posible para facilitar precisamente este proceso.

Luego de entendido el codigo, nos damos cuenta que el codigo fuente se encuentra dividido en varias carpetas, cuales son:

AUTHORS (contiene la información de quienes hicieron y han aportado a este paquete, y a quienes corresponden entonces los creditos de autoria)  COPYING (define la licencia del software y los permisos que tiene o no de ser copiado y distribuido, obviamente canaima-plymouth tiene licencia GPL) CREDITS (contiene los creditos y agradecimientos que el autor haya querido dar a quienes colaboraron y siguen colaborando en el paquete) debian (es una carpeta que contiene toda la informacion y ajustes requeridos para empaquetar este software para debian) img (contiene las imagenes que utiliza este codigo fuente) Makefile (es el archivo que define como se “compila” o instala este paquete, independientemente del modo de empaquetamiento que se quiera usar) README (contiene la descripcion e instrucinoes) scripts (es una carpeta con los scripts que hacen que el tema pueda funcionar en plymouth) src (es una carpeta que contiene los archivos fuentes con los que se han creado las imagenes que ahora se encuentran en la carpeta img, por ejemplo alli esta el archivo de Blender con el que se crearon las estrellas en 3D, que giran al rededor del logo, asi como el archivo original de gimp con el que se realizo el logo) TODO (es un archivo de texto donde se tiene anotado cualquier otra cosa que falte por hacer)

Para modificar los colores de fondo se deben modificar las lineas 4 y 5 del archivo /scripts/canaima-plymouth.script

Window.SetBackgroundTopColor (0.313, 0.241, 0.036); #esta linea define el color de fondo del borde superior de la pantalla

Window.SetBackgroundBottomColor (0.392, 0.249, 0.061); #esta linea define el color de fondo del borde inferior de la pantalla

Como se puede observar, el fondo resultante es un degradado desde el color superior al color inferior. Los valores se refieren a la cantidad de rojo, verde y azul que lleva cada color, de manera que (0.313, 0.241, 0.036) da un marron mas claro que (0.392, 0.249, 0.061)

Les dejo a su ingenio como generar el color que necesiten, les doy la pista de que el valor de cada color primario solo va de 0 a 1. ;)


Paso 5: Generar el paquete .deb:

Luego de realizadas las modificaciones, para generar el paquete .deb con el que se intalará canaima-plymouth en esta version modificada, basta con ejecutar el comando:
c-d empaquetar –mensaje=”Version de canaima-plymouth con el color de fondo en degradado de equis color” –procesadores=”2″ –no-enviar
El “mensaje”es una linea de texto que sirve para identificar las modificaciones que se realizaron para este empaquetamiento, si tienes una maquina con cuatro procesadores, puedes poner “4″ en vez de “2″, –no-enviar se utiliza para generar el paquete, sin subir las modificaciones al repositorio git de donde extragiste el codigo fuente. Para poder subir codigo directamente al repositorio de Canaima en gitorious.org, debes formar parte del grupo +canaima-developers pero tambien puedes configurar canaima-desarrollador para que suba tu codigo al repositorio git que tu prefieras (puedes crear tu propio repositorio en gitorious.org sin ninguna restricción, de modo que lleves tus propios proyectos y desarrollos por separado, luego tus aportes pueden ser integrados a los repositorios de canaima sin ningun problema), esta información la configuras en el archivo: ~/.config/canaima-desarrollador/usuario.conf


Una vez que tengas bien configurado este archivo usuario.conf, podrás tambien obtener el codigo fuente del paquete que necesites, con el comando:

$ c-d descargar –proyecto=”canaima-plymouth”
en vez de “git clone …”
Este comando c-d empaquetar … generará el .deb en la carpeta que le hayas especificado en el archivo usuario.conf, esto para facilitar que tengas todos los codigos fuentes en un lugar, y todos los .deb se generen en otro.

Luego puedes usar ese .deb para instalarlo en tu maquina directamente o subirlo a algun repositorio que luego utilizas con canaima-semilla y con un comando tan sencillo como:
$ canaima-semilla construir –medio=”iso” –arquitectura=”i386″ –sabor=”popular”
Obtienes una imagen .iso de Canaima GNU/Linux pero con las modificaciones realizadas por ti en los paquetes, pero canaima-semilla es ya otra herramienta que merece su propio articulo ;)

Canaima 3.0 VC2

Hoy me dispuse a probar Canaima GNU/Linux 3.0 VC2
Inicialmente, después de descargarme la ISO no pude quemarla en un CD puesto que sólo tengo CDs de 700MB (los estándares). Al levantar la distribución en vivo, tengo las siguientes observaciones:
  • Muy agradable y mejorada la animación de inicio. Tiene “mística”
  • Turpial dice “cliente de Twitter”. Turpial es tremendo cliente de microblog y lo mejor que tiene es que es Venezolano, pero considero que debería hacerse mención a que esa aplicación es también cliente de Identi.ca, red social en la cual lo que escribimos nos pertenece y está protegido automáticamente con licencia CC-BY 3.0..
  • El navegador (Cunaguaro) abre por defecto la primera vez en una ventana sobre “statusbar”. Sólo hay que cerrarla y listo, pero eso puede confundir a los nuevos en la informática.
  • Ese mismo navegador (Cunaguaro) tiene un problema grave, pero es fácilmente solventable: usa Adobe Flash Player. Si existen soluciones como Flash Video Replacer en la cual totem puede reproducir el flash de las páginas e incluso se puede usar GNASH para cosas más simples ¿para qué usar Software Privativo?
  • Orca viene incluído, pero no pre-configurado. Al invocarlo abre una cónsola. Considero que si se pre-configura (español, sin ecos ni brailey) servirá para la grandísima mayoría de los casos. Asimismo, Orca debería traer otras voces mucho más suaves y menos robóticas que la que viene por defecto. Muchos usuarios con discapacidad afirman que la voz en GNU/Linux es muy robótica en comparación con las privativas… ¡démosle opciones que les faciliten su libertad!
  • El kernel no está identificado como libre, pero me supongo que lo es, en caso de que provenga de Debian Squeeze. No vi módulos privativos a simple vista. Este es un avance enorme. Si Debian no hubiese dado ese paso antes, me pregunto si lo hubiésemos dado nosotros para dar el ejemplo de libertad y soberanía al mundo.
  • En la pantalla de aplicaciones que sale al inicio (donde está Turpial y Cunaguaro) aparece la imagen de un guácharo que invoca a un cliente de correos, pero al colocarle el puntero encima dice “chatear por MSN”. Es un error menor y simple de corregir.
  • Tengo un Disco Duro externo en EXT4 y no pude leerlo puesto que no hay soporte para ese sistema de archivos. Considero que no sólo debe haber soporte, sino que al menos la raiz / debe estar en EXT4.
Si se elimina el poco Software Privativo que le queda a Canaima, la podemos promocionar como Distribución Oficial del CNSL. ¿es posible lograr esto?

En comparación con Canaima 2.1 esto es un avance realmente impresionante. En mi caso falta muy poco para sentirme orgulloso de mi distribución nacional. ¡Falta poco!

¡Viva el Software Libre y nuestra verdadera Independencia Tecnológica!

  FUENTE:   http://octavio.gnu.org.ve/

Mozilla Firefox 4 final, ya disponible para descarga

Llegó el esperado momento: Firefox 4 ya está con nosotros. Han sido unos meses eternos de espera que empezaron con el lanzamiento de la primera versión beta en julio de 2010 pasando por numerosas versiones beta y dos versiones Release Candidate. La Fundación Mozilla anunció que lanzaría Firefox 4.0 el 22 de marzo, pero la realidad es que ya está disponible. Conoce todos los detalles de Mozilla Firefox 4 final y enlaces de descarga a continuación.

Mozilla Firefox 4 incluye el nuevo motor JavaScript Gecko 2.0, incorpora mayor soporte para estándares web, posee una nueva interfaz gráfica mejorada además de muchas mejoras y novedades.


Podemos descargar Mozilla Firefox 4 en el idioma español desde los siguientes enlaces:

-> Descarga Mozilla Firefox 4 español (Windows)

-> Descarga Mozilla Firefox 4 español (Mac)

-> Descarga Mozilla Firefox 4 español (Linux)

De momento Mozilla no ha actualizado su página web y tampoco es posible actualizar a Firefox 4 desde el navegador, pero esperamos que pronto sea posible.

Teniendo en cuenta que hace más de un año que la fundación no lanza ninguna versión final de su navegador, siendo Firefox 3.6 la última versión estable, Firefox 4 es una versión muy esperada por toda la comunidad de internet. Pero de ahora en adelante Mozilla ha anunciado que lanzará nuevas versiones en periodos de tiempo más cortos.

jueves, 17 de marzo de 2011

Más fraudes en las redes sociales

"¿Por qué, entonces, puede uno desear demasiado de algo bueno? ", dice Rosalind en la película "Como gustéis". Inclinándonos humildemente ante su padre literario, Shakespeare, podríamos preguntarnos lo mismo. ¿Por qué alguien puede desear muchos "Me gusta"? Vamos a tratar de averiguarlo.

�Qué es el likejacking? Es el proceso por el cual el contenido publicado recibe un "Me gusta" sin el consentimiento del usuario o su conocimiento. En pocas palabras, después de hacer clic en un enlace (para ver el contenido que hay detrás de él) te encuentras con que un mensaje se publica automáticamente en tu muro, en tu nombre, diciendo que te gustó ese enlace, cuando en realidad no has clicado en ningún "Me gusta".

¿Por qué es tan malo? En primer lugar, es un traspaso falso. Tú has sido suplantado y el mensaje que aparece en tu muro incluirá a tus amigos en el circuito y garantizará el efecto viral del sistema. Una vez que ellos hagan clic en el enlace y un mensaje automático aparezca en su muro, los respectivos amigos creerán que es fiable y harán también clic en él y así seguirá en marcha. Un auténtico efecto dominó. .

Sólo piensa en esto: ¿no es este el principio mismo de compartir información dentro de una red social e invitar (directa o indirectamente, a través del "Me Gusta") a tus amigos a leer, escuchar o ver el contenido que te gusta a ti?

En segundo lugar, una vez que los creadores de la página maliciosa se han asegurado tu ilícito "Me gusta", pueden reemplazar el contenido por uno malicioso. En consecuencia, el vínculo que permanece en tu muro para que todos la vean, puede llevar a todo tipo de malware que ponga tu equipo y privacidad en peligro: páginas de "phishing" o, peor aún, malware disfrazado de varios plugins útiles (códec de vídeo, reproductores flash, etc.). Así es como los likejackers se aseguran de llegar a tus amigos y poder distribuir sus creaciones maliciosas.

¿Cómo puedo identificar un ataque de likejacking? Dos trucos sencillos: el cebo (el mensaje que atrae tu curiosidad) y dónde te lleva (la dirección donde se almacena el contenido de vídeo).

En cuanto al cebo, lo que suele funcionar mejor es la posibilidad de ser testigo de un hecho escandaloso o noticioso o la descarga de algún material (contenido para adultos, adolescentes comportándose de manera irreverente, actos de crueldad, etc.) y todo esto en formato vídeo. ¿Compartir el enlace del vídeo? En este caso es el equivalente virtual del bueno y viejo boca a boca

¿Y el lugar? Los Likejackers no utilizan los principales canales de podcast o vídeo, sino sitios oscuros, que no dan ninguna garantía en cuanto a la seguridad de su contenido.

¿Por qué este truco vuelve a golpear fuerte ahora? Hasta hace poco, las indicaciones de una persona que marcaba con un "Me gusta" un contenido eran muy discretas (apenas una línea poco visible debajo de la actividad reciente). La red social ha cambiado esta función y se agrega una imagen en miniatura junto al enlace apropiado. Esto le da una vista previa de la página que ha sido marcada con el "Me gusta", al tiempo que hace ese comentario más destacado y atractivo.

¿Cómo librarse de el? Es una cuestión de atención, sobre todo. Antes de hacer clic en cualquier enlace, tan solo tómate un momento para pensar si estás realmente interesado en el contenido del vídeo prometido. Después de todo, esta no es la primera vez que una estafa busca hacer caja con la curiosidad del espectador y su entusiasmo por compartir Después de haber visto el video sospechoso, visita tu muro para ver si puedes identificar cualquier mensaje que no debiera estar ahí: un "Me gusta" que no recuerdes haber dado y que incluya un link a ese vídeo.

Si ves un mensaje, pon el cursor sobre la esquina superior derecha de la casilla del mensaje donde aparecerá una X. Haz clic en la X, y pincha sobre la opción eliminar el mensaje y eliminar "Me gusta".


Este artículo está basado en la información técnica proporcionada por George Petre, BitDefender Threat Intelligence Team Leader

miércoles, 16 de marzo de 2011

GNU Free Call

Skype es un servicio que ha revolucionado el negocio de la telefonía ya que, a través de nuestra conexión a internet, podemos realizar llamadas gratis, entre usuarios del sistema, o a precios competitivos si queremos llamar a teléfonos convencionales (fijos o móviles). Es un gran servicio pero es dependiente de una empresa, Skype, que tiene su red, sus servidores, etc pero ¿y si se crease una red alternativa a Skype totalmente libre y segura? Bueno, pues parece que este proyecto ya existe y se llama GNU Free Call.


GNU Free Call pretende ser un servicio multiplataforma, orientado al usuario final y sin necesidad de registro, que permita la comunicación entre dos extremos de manera segura (además de ser P2P), en software libre y mediante protocolos conocidos (SIP y GNU SIP Witch), salvando así el caso de Skype en el que se depende de la infraestructura de la compañía y sus protocolos. Esta transparencia del sistema y su seguridad, según sus creadores Haakon Eriksen y David Sugar, son las bazas que permitirán que este proyecto se extienda entre usuarios, empresas y administraciones públicas.

La verdad es que la idea no suena nada mal y, desde luego, promete ser muy interesante, primero, por la transparencia y la seguridad que prometen y, segundo, por lo ambicioso del despliegue que tienen en mente: aplicaciones de escritorio y clientes para teléfonos móviles (con el primer punto de mira puesto en un cliente Android). La cuestión será que, como de costumbre, a los operadores móviles no les hará mucha gracia este tipo de servicios y, al final, acabarán cerrándolo o perjudicandolo, pero prefiero no ser agorero.

Prefiero quedarme con la idea de la descentralización, al igual que la filosofía de Diaspora, y claro, pensando en esta red social descentralizada y en código abierto, ¿realmente necesitamos este tipo de servicios alternativos a los de las grandes empresas? ¿es un soplo de aire fresco que redunda en beneficios para el usuario o es una duplicidad de esfuerzos?

No sé cómo lo veis vosotros, pero un servicio cifrado P2P que no pasa por una infraestructura controlada puede ser interesante y, sobre todo, redunda en la privacidad de los usuarios.

sábado, 12 de marzo de 2011

Desconocimiento de las leyes del software libre y el modelo de negocio

Hoy hablando con un amigo que trabaja en la empresa publica me dijo que el quiere entrar en un proyecto para generar un software contable adecuado a las leyes venezolanas le dije que podía crearlo en software libre y su respuesta fue (lo mismo me dijo mi jefe) que con el software libre no se gana dinero...

Creo que esto es un punto de reelección para todos los que integran la comunidad de software libre (indistintamente de la version a la cual apoyan).

Ustedes conocerán mas que yo sobre el tema pero mi respuesta fue una síntesis de un video de una entrevista a richard stallman que la diferencia es que se cobra por dar soporte técnico mas que solo te instalo el software y me pagas una anualidad por la licencia de uso sin que yo te resuelva posibles problemas futuros porque por eso se cobra aparte (como es con el software privativo) y pareció gustarle la idea de poder montar el proyecto en SL

Mi sugerencia es que además de decir que no hay virus y corre mas rapido incluyan esta información sobre todo para los desarrolladores porque es una barrera que aun no cruzamos y existe la posibilidad que esto cambie la imagen del SL

viernes, 11 de marzo de 2011

El 70% de las aplicaciones móviles que contienen software libre violan alguna patente

La firma OpenLogic ha realizado un estudio en el que señala que el 70% de las aplicaciones móviles que contienen código abierto violan algún tipo de patente. El análisis fue llevado a cabo entre las apps que lideran las clasificaciones en iPhone y Android. La guerra de patentes lleva años abierta entre las grandes compañías tecnológicas. Han sido muy sonados algunos litigios que tienen como protagonistas a gigantes como Microsoft, IBM, Google, Apple u Oracle. Precisamente éste último llevó a cabo recientemente una campaña para hacer valer sus derechos sobre el lenguaje Java, adquirido con la compra de Sun Microsystems.
La generalización de Java hizo que Oracle aprovechara esto para demandar a varios de los grandes, como Google o IBM. Por su parte, la defensa del gigante de las búsquedas en Internet era que Java se basaba en código abierto.

En este caso se trata de aplicaciones que contienen este mismo tipo de software las que han sido señaladas como vulneradoras de diversas patentes. El estudio de OpenLogic ha analizado 635 apps que están en los puestos altos de la App Store y el Android Market. De éstas se identificaron 52 que utilizaban licencias Apache y 16 que incluían licencias GPL/LGPL.

Abundancia de incumplimiento

De todas las aplicaciones que utilizaban aluna licencia de código abierto sólo un 29% de ellas habían pagado por la patente. Esto supone que el resto del software está violando los términos de uso que impusieron quienes construyeron esas estructuras en primer lugar. Según OpenLogic, las aplicaciones infractoras faltaron en algunas obligaciones.

Las licencias GPL/LGPL tienen como requisito que los desarrolladores hagan público y disponible el código fuente y ofrecer una copia de la licencia. Mientras, el software Apache también requiere que el desarrollador proporcione una copia de la licencia, así como una reseña y contribuciones.

Si tomamos en cuenta los sistemas operativos móviles analizados, las aplicaciones de Android que habían hecho bien las cosas fueron un 27%. En iOS esta cifra se incrementa ligeramente, un 32%. En la plataforma de Google, basada en código abierto y con una tienda de aplicaciones mucho menos restringida que la App Store, todo el contenido que utiliza GPL/LGPL no tenía licencia.

Ya disponible Mozilla Firefox 4 RC para Windows, Mac y Linux

Mozilla Firefox 4 Release Candidate para Windows, Mac y Linux, ya disponible
Mozilla Firefox 4 para Windows, Mac y Linux ha salido del estado beta y está ya disponible en versión release candidate en más de 70 idiomas. Los millones de usuarios que ya estaban probando Firefox 4 verán actualizada automáticamente su versión para unirse a nuestro equipo de garantía de calidad (Mozilla QA) para validar las nuevas funciones, el rendimiento y la estabilidad mejorados y las capacidades HTML5 en Firefox 4.

Mozilla pide a los testadores que visiten la Web O' Wonder para ver el futuro de la web con demos que muestran las increíbles experiencias online que los desarrolladores pueden crear ahora. Los desarrolladores pueden enviar sus propias demos a Mozilla Developer Network Demo Studio.

"Gracias a nuestra comunidad de desarrolladores de complementos, más del 70% de los complementos de Firefox ya son compatibles con Firefox 4. Si tu complemento favorito no está marcado como compatible, puedes ayudar a testarlo utilizando la herramienta Firefox Add-ons Compatibility Reporter (https://addons.mozilla.org/en-US/firefox/addon/add-on-compatibility-reporter/?src=external-fxbetarelnote).

Construimos Firefox con la ayuda de nuestros voluntarios y millones de beta testers. El equipo ha solucionado más de 8,000 bugs desde la primera versión beta. Por favor, ayuda a analizar la versión release candidate y danos tus impresiones para asegurarnos de que Firefox sea lo mejor que pueda ser", afirma el comunicado de prensa.

Se propaga un nuevo virus a través de Twitter

Los hackers se han fijado esta vez en la red social Twitter y han lanzado un virus scam ( técnica usada por muchos ciberdelincuentes para difundir masivamente un mensaje), que mediante subterfugios, intenta parecer un mensaje más dentro de los de nuestros contactos.
Los sitios sociales se han convertido paulatinamente en un "Gran Hermano", donde los usuarios acudimos para divertirnos o pasar el rato, pero también para enterarnos de todo lo que han hecho los demás. Sin embargo, hay veces que la curiosidad mata al gato. 

Este es el caso del siguiente virus, que se anuncia como Tweetviewer (http://bit.ly/tweetviewer) y promete ser una aplicación para poder tener un registro de quien ha visitado nuestro perfil. Al clicar sobre al link, lo que en realidad hacemos es infectar nuestro PC y comenzar a enviar mensajes similares a todos los seguidores.

No obstante, nuestros datos personales o seguridad del PC, no parece que se vayan a ver afectadas por este virus scam. De todas formas, si has instalado esta aplicación en tu Twitter, accede a Denegar Acceso desde tu cuenta y elimínala.

Presentan una memoria USB de cartón

Flashkus, el pendrive de cartón .
Cuando los pendrives se ponen viejos y empiezan a deteriorarse lo mejor que se nos ocurre hacer es tirarlos a la basura y hacer que pasen el resto de sus vidas en un vertedero. El problema de esto es que contribuyen a contaminar el medio ambiente, aunque sea en una mínima cantidad. Pero ya existe una solución inventada por Art Lebedev Studio.

Esta solución tiene nombre, y se llama Flashkus. Estas memorias USB están hechas de cartón, aunque las partes electrónicas siguen siendo similares al resto de los pendrives. Según parece, aún no esta a la venta, aunque cuenta con dos capacidades: 8GB y 16GB.

Google lanza un buscador de personas tras el desastre en Japón

Google creó este buscador de personas en colaboración con el Departamento de Estado de EE.UU. después del terremoto que devastó a Haití en enero de 2010. Desde entonces, ha creado sitios web para los afectados por el terremoto de Chile en febrero y el terremoto que azotó China en abril.
Google no ha tardado en reaccionar ante el terremoto de 8,9 grados que se ha registrado en la cosa norte de Japón y que ha producido un tsunami de diez metros.

Tal y como ha ocurrido con otras catástrofes naturales, como el terremoto producido en Nueva Zelanda o los producidos en Chile o Haití, el gigante de Internet ha habilitado una web para ayudar a encontar a las personas desaparecidas.

La página, http://japan.person-finder.appspot.com/?lang=en, permite buscar a las personas desaparecidas en una base de datos que esta siendo creada por los propios usuarios utilizando el nombre de los desaparecidos.
Si se encuentran coincidencias con el nombre escrito en el buscador aparece un perfil de esa persona con los datos que otros usuarios o familiares han ido añadiendo y la posibilidad de seguir aportando datos.
Si no hay coincidencias con la base existente, la página permite escribir información y un mensaje destinado a la persona desaparecida.

Los usuarios también pueden dejar información sobre ellos mismos a sus seres queridos o agregar información sobre otra persona. Por el momento, hay creados 1.000 regitros.

Google creó este buscador de personas en colaboración con el Departamento de Estado de EE.UU. después del terremoto que devastó a Haití en enero de 2010. Desde entonces, ha creado sitios web para los afectados por el terremoto de Chile en febrero y el terremoto que azotó China en abril.

VOLVIMOS

 YA ESTAMOS ACTIVOS, ASI QUE PENDIENTES