Entradas

Mostrando entradas de marzo, 2011

Protección de datos personales en las redes sociales online Las redes sociales

Desde que Internet se ha convertido en un medio de comunicación masivo utilizado por millones de personas, han aparecido miles de servicios en línea donde los usuarios se pueden registrar, crear un perfil público, plasmar sus datos personales e interactuar con otros usuarios. A estos servicios se les conoce como redes sociales online.

Este concepto de comunicación con otras personas a través de Internet no es nuevo. Servicios como ClassMates (1995), o Sixdegrees (1997-2001) entre otros fueron de los primeros. Sin embargo, hoy en día, servicios como Facebook (más de 300 millones de usuarios activos), MySpace, Hi5, LinkedIn, Twitter, etc, son de los más populares.
Riesgos de las redes socialesEl uso de estas redes sociales comporta ciertos riesgos. Es por ello que organizaciones competentes nacionales e internacionales han elaborado normas de uso y recomendaciones para garantizar que el acceso por parte de los usuarios a estos servicios sea seguro.

Hay un conjunto de situacion…

Hackean la base de datos de MySQL.com

Imagen
Este fin de semana unos hackers rumanos pusieron en evidencia la falta de seguridad de algunos sitios web de Mysql.com y Sun, al exponer nombres de usuario y hashes de contraseñas obtenidos a través de un ataque a ciegas usando nada menos que una inyección SQL o Blind SQL injection.
Los hackers TinKode y Ne0h publicaron un volcado de credenciales robadas de MySQL.com, MySQL.fr, MySQL.de, MySQL.it y www-jp.mysql.com en paste.bin. Entre los datos se incluye la pobre contraseña de 4 dígitos que Robin Schumacher, director de gestión de productos, utilizaba en su cuenta de Wordpress para blogs.mysql.com.


La base de datos expuesta contenía correos electrónicos y credenciales de miembros y empleados, así como tablas con información de clientes y socios, y detalles internos de la red. Los hashes fueron publicados con algunos que ya habían sido descifrados. Por otro lado, XSSed.com también detalla una vulnerabilidad XSS (Cross Site Scripting) que afectan a MySQL.com y que podría haber proporc…

Liberada Trisquel 4.5 "Slaine"

Imagen
Nuestra última versión está ya lista para su descarga. Incluye un gran número de mejoras, junto con una importante remodelación del proceso de desarrollo -scripts y jaulas de compilación- que ha sido ampliamente revisado para simplificar la automatización de tareas. Estas mejoras han hecho más fácil la aplicación de cambios a los paquetes de origen, conduciendo a un resultado más correcto y refinado.

Junto con gran cantidad de correciones de errores, Slaine incluye un nuevo sistema de arranque para las imágenes live, un instalador mejorado que muestra al usuario algunos puntos destacados del proyecto durante el proceso, y nuevas aplicaciones preinstaladas como el cliente de escritorio remoto Remmina, el agregador de redes sociales Gwibber o el gestor de copias de seguridad Deja-dup.

El navegador web ha recibido varios cambios, para mejorar la velocidad -activación de http pipelining entre otros métodos-, privacidad -bloqueando las cookies de terceros y pasando a usar Duc…

Revelación de información en el Kernel Linux 2.6.x

Imagen
Se han publicado tres vulnerabilidades en el kernel de Linux que podrían ser aprovechadas para revelar información sensible a un atacante.
CVE-2011-1170
Un error al no terminar determinadas estructuras en las funciones 'compat_do_replace', 'do_replace' y 'do_arpt_get_ctl', localizadas en el fichero 'net/ipv4/netfilter/arp_tables.c', podría permitir a un atacante local acceder a información del sistema.

* CVE-2011-1171
Un error al no terminar determinadas estructuras en las funciones 'compat_do_replace', 'do_replace' y 'do_arpt_get_ctl', localizadas en el fichero 'net/ipv4/netfilter/ip_tables.c', podría permitir a un atacante local acceder a información del sistema.

* CVE-2011-1172
Un error al no terminar determinadas estructuras en las funciones 'compat_do_replace', 'do_replace' y 'do_arpt_get_ctl', localizadas en el fichero 'net/ipv4/netfilter/arp_tables.c', podría permitir a un atacante l…

¿Como desarrollar en Canaima GNU/Linux?

Imagen
Si quieres modificar algun paquete de Canaima para adaptarlo a tus necesidades, hacerle alguna mejora y/o contribuir a la distribución Canaima GNU/Linux, este es el mejor momento para aprender a hacerlo.

Luego de una muy interesante evolución dentro de los equipos de desarrollo de Canaima, se ha llegado ya a un punto de automatización que permite hacer el proceso de empaquetado y versionamiento del software, un proceso casi transparente para el desarrollador.

Esta guía es un adelanto de lo que probablemente será uno de los modelos oficiales de desarrollo para la distribución. En una intención de compartir y socializar el conocimiento que he adquirido en el desarrollo y uso de estas nuevas herramientas.

Paso 1: Selecciona un paquete que quieras modificar:

Ingresa a http://gitorious.org/canaima-gnu-linux/ y selecciona cualquiera de los paquetes que allí se encuentran. Todos los paquetes que verás son los que conforman la distribución, como por ejemplo: canaima-plymouth es el t…

Canaima 3.0 VC2

Hoy me dispuse a probar Canaima GNU/Linux 3.0 VC2
Inicialmente, después de descargarme la ISO no pude quemarla en un CD puesto que sólo tengo CDs de 700MB (los estándares). Al levantar la distribución en vivo, tengo las siguientes observaciones:
Muy agradable y mejorada la animación de inicio. Tiene “mística” Turpial dice “cliente de Twitter”. Turpial es tremendo cliente de microblog y lo mejor que tiene es que es Venezolano, pero considero que debería hacerse mención a que esa aplicación es también cliente de Identi.ca, red social en la cual lo que escribimos nos pertenece y está protegido automáticamente con licencia CC-BY 3.0..El navegador (Cunaguaro) abre por defecto la primera vez en una ventana sobre “statusbar”. Sólo hay que cerrarla y listo, pero eso puede confundir a los nuevos en la informática.Ese mismo navegador (Cunaguaro) tiene un problema grave, pero es fácilmente solventable: usa Adobe Flash Player. Si existen soluciones como Flash Video Replacer en la cu…

Mozilla Firefox 4 final, ya disponible para descarga

Imagen
Llegó el esperado momento: Firefox 4 ya está con nosotros. Han sido unos meses eternos de espera que empezaron con el lanzamiento de la primera versión beta en julio de 2010 pasando por numerosas versiones beta y dos versiones Release Candidate. La Fundación Mozilla anunció que lanzaría Firefox 4.0 el 22 de marzo, pero la realidad es que ya está disponible. Conoce todos los detalles de Mozilla Firefox 4 final y enlaces de descarga a continuación.
Mozilla Firefox 4 incluye el nuevo motor JavaScript Gecko 2.0, incorpora mayor soporte para estándares web, posee una nueva interfaz gráfica mejorada además de muchas mejoras y novedades.


Podemos descargarMozilla Firefox 4 en el idioma español desde los siguientes enlaces:

-> Descarga Mozilla Firefox 4 español (Windows)

-> Descarga Mozilla Firefox 4 español (Mac)

-> Descarga Mozilla Firefox 4 español (Linux)

De momento Mozilla no ha actualizado su página web y tampoco es posible actualizar a Firefox 4 desde el navegador, pero esperamos qu…

Más fraudes en las redes sociales

Imagen
"¿Por qué, entonces, puede uno desear demasiado de algo bueno? ", dice Rosalind en la película "Como gustéis". Inclinándonos humildemente ante su padre literario, Shakespeare, podríamos preguntarnos lo mismo. ¿Por qué alguien puede desear muchos "Me gusta"? Vamos a tratar de averiguarlo.
��Qué es el likejacking? Es el proceso por el cual el contenido publicado recibe un "Me gusta" sin el consentimiento del usuario o su conocimiento. En pocas palabras, después de hacer clic en un enlace (para ver el contenido que hay detrás de él) te encuentras con que un mensaje se publica automáticamente en tu muro, en tu nombre, diciendo que te gustó ese enlace, cuando en realidad no has clicado en ningún "Me gusta".

¿Por qué es tan malo? En primer lugar, es un traspaso falso. Tú has sido suplantado y el mensaje que aparece en tu muro incluirá a tus amigos en el circuito y garantizará el efecto viral del sistema. Una vez que ellos hagan clic en el enl…

GNU Free Call

Imagen
Skype es un servicio que ha revolucionado el negocio de la telefonía ya que, a través de nuestra conexión a internet, podemos realizar llamadas gratis, entre usuarios del sistema, o a precios competitivos si queremos llamar a teléfonos convencionales (fijos o móviles). Es un gran servicio pero es dependiente de una empresa, Skype, que tiene su red, sus servidores, etc pero ¿y si se crease una red alternativa a Skype totalmente libre y segura? Bueno, pues parece que este proyecto ya existe y se llama GNU Free Call.


GNU Free Call pretende ser un servicio multiplataforma, orientado al usuario final y sin necesidad de registro, que permita la comunicación entre dos extremos de manera segura (además de ser P2P), en software libre y mediante protocolos conocidos (SIP y GNU SIP Witch), salvando así el caso de Skype en el que se depende de la infraestructura de la compañía y sus protocolos. Esta transparencia del sistema y su seguridad, según sus creadores Haakon Eriksen y David Sugar, son las…

Desconocimiento de las leyes del software libre y el modelo de negocio

Hoy hablando con un amigo que trabaja en la empresa publica me dijo que el quiere entrar en un proyecto para generar un software contable adecuado a las leyes venezolanas le dije que podía crearlo en software libre y su respuesta fue (lo mismo me dijo mi jefe) que con el software libre no se gana dinero...

Creo que esto es un punto de reelección para todos los que integran la comunidad de software libre (indistintamente de la version a la cual apoyan).

Ustedes conocerán mas que yo sobre el tema pero mi respuesta fue una síntesis de un video de una entrevista a richard stallman que la diferencia es que se cobra por dar soporte técnico mas que solo te instalo el software y me pagas una anualidad por la licencia de uso sin que yo te resuelva posibles problemas futuros porque por eso se cobra aparte (como es con el software privativo) y pareció gustarle la idea de poder montar el proyecto en SL

Mi sugerencia es que además de decir que no hay virus y corre mas rapido incluyan …

El 70% de las aplicaciones móviles que contienen software libre violan alguna patente

Imagen
La firma OpenLogic ha realizado un estudio en el que señala que el 70% de las aplicaciones móviles que contienen código abierto violan algún tipo de patente. El análisis fue llevado a cabo entre las apps que lideran las clasificaciones en iPhone y Android. La guerra de patentes lleva años abierta entre las grandes compañías tecnológicas. Han sido muy sonados algunos litigios que tienen como protagonistas a gigantes como Microsoft, IBM, Google, Apple u Oracle. Precisamente éste último llevó a cabo recientemente una campaña para hacer valer sus derechos sobre el lenguaje Java, adquirido con la compra de Sun Microsystems.
La generalización de Java hizo que Oracle aprovechara esto para demandar a varios de los grandes, como Google o IBM. Por su parte, la defensa del gigante de las búsquedas en Internet era que Java se basaba en código abierto.

En este caso se trata de aplicaciones que contienen este mismo tipo de software las que han sido señaladas como vulneradoras de diversas patentes. E…

Ya disponible Mozilla Firefox 4 RC para Windows, Mac y Linux

Imagen
Mozilla Firefox 4 Release Candidate para Windows, Mac y Linux, ya disponible
Mozilla Firefox 4 para Windows, Mac y Linux ha salido del estado beta y está ya disponible en versión release candidate en más de 70 idiomas. Los millones de usuarios que ya estaban probando Firefox 4 verán actualizada automáticamente su versión para unirse a nuestro equipo de garantía de calidad (Mozilla QA) para validar las nuevas funciones, el rendimiento y la estabilidad mejorados y las capacidades HTML5 en Firefox 4.

Mozilla pide a los testadores que visiten la Web O' Wonder para ver el futuro de la web con demos que muestran las increíbles experiencias online que los desarrolladores pueden crear ahora. Los desarrolladores pueden enviar sus propias demos a Mozilla Developer Network Demo Studio.

"Gracias a nuestra comunidad de desarrolladores de complementos, más del 70% de los complementos de Firefox ya son compatibles con Firefox 4. Si tu complemento favorito no está marcado como compatible, p…

Se propaga un nuevo virus a través de Twitter

Imagen
Los hackers se han fijado esta vez en la red social Twitter y han lanzado un virus scam ( técnica usada por muchos ciberdelincuentes para difundir masivamente un mensaje), que mediante subterfugios, intenta parecer un mensaje más dentro de los de nuestros contactos.
Los sitios sociales se han convertido paulatinamente en un "Gran Hermano", donde los usuarios acudimos para divertirnos o pasar el rato, pero también para enterarnos de todo lo que han hecho los demás. Sin embargo, hay veces que la curiosidad mata al gato. 

Este es el caso del siguiente virus, que se anuncia como Tweetviewer (http://bit.ly/tweetviewer) y promete ser una aplicación para poder tener un registro de quien ha visitado nuestro perfil. Al clicar sobre al link, lo que en realidad hacemos es infectar nuestro PC y comenzar a enviar mensajes similares a todos los seguidores.

No obstante, nuestros datos personales o seguridad del PC, no parece que se vayan a ver afectadas por este virus scam. De todas formas,…

Presentan una memoria USB de cartón

Imagen
Flashkus, el pendrive de cartón .
Cuando los pendrives se ponen viejos y empiezan a deteriorarse lo mejor que se nos ocurre hacer es tirarlos a la basura y hacer que pasen el resto de sus vidas en un vertedero. El problema de esto es que contribuyen a contaminar el medio ambiente, aunque sea en una mínima cantidad. Pero ya existe una solución inventada por Art Lebedev Studio.

Esta solución tiene nombre, y se llama Flashkus. Estas memorias USB están hechas de cartón, aunque las partes electrónicas siguen siendo similares al resto de los pendrives. Según parece, aún no esta a la venta, aunque cuenta con dos capacidades: 8GB y 16GB.

Google lanza un buscador de personas tras el desastre en Japón

Imagen
Google creó este buscador de personas en colaboración con el Departamento de Estado de EE.UU. después del terremoto que devastó a Haití en enero de 2010. Desde entonces, ha creado sitios web para los afectados por el terremoto de Chile en febrero y el terremoto que azotó China en abril.
Google no ha tardado en reaccionar ante el terremoto de 8,9 grados que se ha registrado en la cosa norte de Japón y que ha producido un tsunami de diez metros.

Tal y como ha ocurrido con otras catástrofes naturales, como el terremoto producido en Nueva Zelanda o los producidos en Chile o Haití, el gigante de Internet ha habilitado una web para ayudar a encontar a las personas desaparecidas.

La página, http://japan.person-finder.appspot.com/?lang=en, permite buscar a las personas desaparecidas en una base de datos que esta siendo creada por los propios usuarios utilizando el nombre de los desaparecidos.
Si se encuentran coincidencias con el nombre escrito en el buscador aparece un perfil de esa persona c…