Etiqueta: TECNOLOGIA

MAS VIRUS EN FACEBOOK.

 

Ya empieza a ser una pesadilla, que crece en progresión geométrica. Nuevos virus (troyanos, scam, spam…, en definitiva código malicioso que intenta aprovecharse de nuestra buena voluntad para acceder a la privacidad de los perfiles) que nos llegan en forma de publicaciones en el muro usando un tono alegre y anunciando alguna nueva funcionalidad que se te invita a probar.
En esta ocasión se trata de un botón NO ME GUSTA que habría implementado Facebook, para lo se te ofrece un enlace Instalar No Me Gustadesde el que visitar una dirección donde, tal como muestra la captura, se te insta a copiar un código JavaScript en la barra del navegador para así activar el bendito botón.

«Que bien, Facebook ha puesto por fin el boton NO ME GUSTA, si quieres tenerlo tu tambien pulsa en el boton que sale aqui abajo, que dice Instalar NO ME GUSTA.»

Por supuesto se trata de un engaño. No existe tal botón y el código que se te pide que copies abre una puerta falsa en tu cuenta que además será usada como trampolín para replicarse en las cuentas de tus amigos.
Consejo obvio: no aceptes esta ni ninguna otra invitación o solicitud, por mucho que venga avalada por uno o varios amigos.

FUENTE: DESPUESDEG.COM

LAS REGLAS DE UN LADRÓN CHISMOSO.

 

“Haz como digo no como hago”, es el lema de los cínicos e hipócritas. Entre esa clase de gente, pocos se destacan como Julian Assange, el director de Wikileaks, que estuvo a punto de ser nombrado “Hombre del Año” por la revista Time.

Assange es el metiche, fisgón, ladrón y alcahuete, más famoso e influyente de nuestros tiempos.

La falta de reglas claras de privacidad en internet y la inseguridad de los sistemas de uso ordinario, le permiten meterse en las computadoras de casi cualquiera y husmear la vida y obra de los demás.

Assange es el tipo de persona que no quieres que desaparezca de tu vista si está en tu casa u oficina, pues si lo haces te revisará los armarios y se llevará algo de tu pertenencia íntima.

Julian Assange ha sido hasta ahora un ladrón de información con fines egocentristas. No está muy claro de qué subsiste, pero debe de tener benefactores que le ayudan a pagar los servidores que utiliza y, si está vivo, es porque de algo o de alguien se alimenta.

Su ideología política es de izquierdas y cultiva un declarado y delirante odio contra los Estados Unidos. Un progre cualquiera.

Assange, libre nuevamente de hacer lo que le viene en gana, ha decidido ganar dinero vendiendo la información que roba. La mejor parte de su novedosa actividad comercial es que se encargó de establecer claramente en su flamante empresa, que todo lo que él le hace a los demás está prohibido que se le haga a él.

Este sinuoso personaje es muy parecido a los presidentes socialistas que proponen frugalidad y viven en el lujo; hablan de honradez y son descarados cuatreros; pregonan la libertad pero persiguen a sus adversarios ideológicos.

Según publicó el experto en reportajes legales David Allen Green en el blog de The New Statesman; Assange impuso por contrato, que ningún empleado de Wikileaks puede divulgar información de la empresa.

Los empleados de Wikileaks deben firmar un convenio de confidencialidad o “no divulgación de datos”, bajo pena monetaria de 12 millones de Libras. El equivalente aproximado a 20 millones de dólares.

Según ésta y las demás clausulas, Wikileaks asume la condición de una empresa comercial con fines de lucro en el rubro de obtención y venta de información infiltrada y deja de ser una desenfrenada organización altruista en busca de la verdad, como alegan sus extraviados admiradores y defensores.

En realidad Wikileaks es una cofradía de hackers improductivos que ponen en riesgo la seguridad de los estados y las vidas de millones de personas, a cambio de fama anónima y de la obtención de cierta tortuosa forma de placer, en una penosa mezcla de infantilismo e imbecilidad.

La nueva Wikileaks prohíbe la revelación de información que indique cómo funciona la empresa y cómo se conducen sus directores. Tampoco permite que se “infiltre” información a los medios o cualquier otra entidad que pueda impedir la venta de dicha información y restringe el comportamiento de sus empleados, con derecho a enjuiciarlos, si hacen que la información acumulada se devalúe.

Hasta el momento, Wikileaks no ha vendido nada de lo que ha divulgado, pero intentó subastar miles de emails sobre Hugo Chávez. Un chantaje que no llegó muy lejos, puesto que la corrupción del gobierno venezolano es tan conocida, que al Demente Coronel no le afecta que se le añadan algunas páginas adicionales de historia a su prontuario.

Finalmente, Assange se da a conocer tal como es, confirmando lo que dijeron sus amigos más cercanos: mafioso, inescrupuloso, dictatorial, intolerante. Un australiano que si hubiese nacido en nuestro continente, con esas cualidades, podría ser presidente de casi cualquier república latinoamericana.

FUENTE: http://brechner.typepad.com/jose_brechner/

CUANTA RAZON TIENE.

 

Nos estamos idiotizando por segundos
 
Lo que muestra el vídeo nos pasa a todos de vez en cuando.

«Desconéctate para Conectarte«.

Es un anuncio tailandés, da igual, se entiende  perfectamente.
SÓLO DURA 90 SEGUNDOS… ¡VALE LA PENA!

PINCHAR EN LA IMAGEN


RIESGO PARA LA SEGURIDAD DEL EQUIPO Y LOS NAVEGADORES WEB.

 

Riesgos para la seguridad del equipo

 

 y los navegadores web

 

Courtney Macavinta

Buscar en: Nuevos objetivos
 

Gayle Trent, una escritora que reside en Virginia, recuerda muy bien el día en que un virus se apoderó de su equipo. Fue víctima de lo que se conoce como un virus redirigido de navegador, que consiste en un virus que se distribuye mediante alertas de seguridad falsas o ventanas emergentes que surgen mientras se navega por la Web.

“Fue terrible, parecía que los gremlins habían invadido el teclado”, comenta ella. “Cuando encendía el equipo y escribía una dirección URL para acceder a un motor de búsqueda, el navegador me dirigía a otro sitio. Sabía que no era la dirección que yo había escrito. Cuando comenzaron a aparecer imágenes pornográficas en la pantalla, tuve la certeza de que el equipo estaba infectado y decidí apagarlo”.

Un vecino, que casualmente era técnico informático, ayudó a Trent a limpiar su equipo de virus. Lo que le sucedió a Trent es algo muy común. Si bien los navegadores web son una vía de acceso a Internet, también pueden ser una puerta abierta a su casa. Esta puerta abierta puede permitir que virus y otros programas maliciosos hagan estragos en su equipo. Asimismo, puede hacer posible que los piratas informáticos roben su información personal o usen su equipo para cometer otros cibercrímenes. Los resultados incluyen robos de identidad, pérdidas de datos y estafas financieras. Con el fin de proteger su navegador, los expertos dicen que se pueden llevar a cabo las siguientes acciones para navegar de una manera más segura:

1. No haga clic en advertencias sobre virus ni ventanas emergentes.

Las vulnerabilidades del navegador suelen quedar expuestas mediante tres canales: el navegador en sí, los complementos del navegador, las extensiones o plug-ins, o usted mismo (es decir, los vínculos en los que hace clic o a las medidas preventivas que no toma).

Actualmente, los expertos sostienen que los usuarios de Internet suelen ser engañados mediante “scareware”. Se trata de alertas de seguridad falsas que recibe el usuario informándole que el equipo tiene un virus y que es necesario “hacer clic” en un vínculo para descargar software que lo elimine. En realidad, la descarga infecta al equipo con un virus.

“La mejor medida que se puede tomar es tener precaución y leer todas las opciones antes de hacer clic en ellas”, comenta Richard Hughes, dueño de Hey PC Guy!, una empresa de servicios de asistencia tecnológica. “Es sorprendente ver la cantidad de infecciones que se podrían evitar si se leyeran las ventanas emergentes y se detectara que no se trata de un mensaje que proviene del software antivirus instalado”.

2. Aumente la seguridad del navegador.

Es posible que no sepa que está usando elementos que se conocen como complementos gratuitos para el navegador, plug-ins o extensiones. Generalmente, estos programas permiten que el navegador lleve a cabo las siguientes acciones: mostrar vídeos, archivos PDF o documentos, o reproducir música o juegos por medio de tecnologías, por ejemplo, Java. Tienen la capacidad de agregar elementos útiles a su navegador, como una barra de herramientas con un cuadro de búsqueda. Por desgracia, ciertos complementos falsos del navegador también pueden permitir la entrada de virus en el equipo.

En función del navegador que está en uso, se pueden seguir los siguientes pasos para aumentar la seguridad del navegador:

  • Internet Explorer.Sea prudente con respecto a los complementos que descarga. Vaya a Herramientas > Gestionar complementos para saber cuáles son los complementos que están en uso, comenta Hughes. Puede eliminar los que no reconozca o no descargó usted. En primer lugar, analice los complementos online para estar seguro de no eliminar algo que le resulte útil. También puede restablecer Internet Explorer en la ficha Opciones avanzadas y vuelva a empezar desde el inicio. Sin embargo, comenta Hughes, es posible que se pierda parte de la funcionalidad. Será necesario que decida cuáles son los complementos esenciales y vuelva a instalarlos.
  • Firefox.Asegúrese de instalar solamente los plug-ins de sitios de confianza, incluidos los sitios de Firefox, comenta Jason Hamilton, técnico de TI que publica y ofrece orientación en 404TechSupport. Además, recomienda la instalación de No Script, que permite que sólo determinados sitios web a elección (p.ej., el servicio bancario en Internet) ejecuten JavaScript, Java, Flash y otros plug-ins, conforme a lo establecido en el sitio de No Script. En Preferencias > Seguridad también puede hacer clic en la casilla para que le informen cuándo los sitios web tratan de instalar complementos.
  • Safari.En Safari > Preferencias > Seguridad, puede decidir la habilitación de Java, ventanas emergentes y plug-ins. Para controlar los plug-ins, vaya a Ayuda > Instalar plug-ins. Para eliminar uno, salga del navegador y vaya a la carpeta del equipo: Biblioteca/plug-ins de Internet/. Allí es donde puede eliminar los plug-ins no deseados.
  • Google Chrome.Cuando se usa este navegador, es posible que se le advierta cuando un sitio posee contenido “inseguro” y se le preguntará si sólo desea cargar datos seguros. De acuerdo con lo comentado por Hughes, para revisar la configuración, vaya a Opciones > Memoria física.
  • Todos los navegadores. Mantenga el software del navegador actualizado con la versión y los parches de seguridad más actualizados. En las preferencias de seguridad, seleccione si desea que le adviertan sobre la existencia de cookies, o si opta por rechazarlas a todas por completo. Las cookies almacenan algunos de sus datos o preferencias personales en un sitio web mientras navega (por ejemplo, su cesta de la compra en su sitio favorito de ventas minoristas requiere el uso de una cookie). Por las dudas, mantenga el software antivirus actualizado siempre.

 

3. Mantenga el software antivirus actualizado.

Incluso los usuarios de Internet más cautos pueden ser víctimas de un engaño que los haga visitar sitios fraudulentos. Por tal motivo, es esencial instalar y ejecutar software de seguridad, además de asegurarse de actualizar dicho software con frecuencia para estar protegido contra nuevas amenazas. En la actualidad, algunos programas de seguridad impiden que el software peligroso se descargue en su equipo mientras navega por la Web. Además, algunos programas identificarán sitios web sospechosos o no seguros en los resultados de búsqueda para que usted esté mejor informado antes de visitarlos.

4. Haga los deberes.

Es una decisión inteligente comparar navegadores para saber cuáles son los más seguros o los que ofrecen la funcionalidad deseada. Consulte revistas informativas como CNET o PC Magazine. Asimismo, antes de aceptar un complemento, investigue un poco antes de llevar a cabo su instalación.

“Si se utiliza Internet con cuidado”, comenta Hughes, “no hay motivos para que su equipo se infecte”.

Copyright (c) 2010 Studio One Networks. All rights reserved.

FUENTE: http://es.norton.com/yoursecurityresource/detail.jsp?aid=web_browser_security

TECNOLOGÍA PUNTA DE ÚLTIMA GENERACIÓN.

 

CRISTAL LÍQUIDO.

 

El cristal líquido ya está entre nosotros, cada vez mas cerca…para todo tipo de usos…en todos lados.

ALUCINANTE ( solamente me falta el dinero, para ir comprando todos esos juguetes).

NUEVA REVOLUCIÓN TECNOLÓGICA.

 

Presentamos el nuevo aparato de Líneas Informativas Basadas en Reconocimiento Óptico (LIBRO). El LIBRO supone un gran avance tecnológico: sin cables, sin baterías, sin nada que deba conectarse o encenderse. Su manejo es tan sencillo que hasta un niño puede utilizarlo.

Compacto, portátil, puede usarse en cualquier sitio, incluso si nos hallamos en un sofá junto a la chimenea y aun así es lo bastante potente como para contener tanta información como un CD-ROM.

He aquí como funciona:
El LIBRO se confecciona a partir de una secuencia numérica de hojas fabricadas con derivados de la madera finamente comprimidos, conocidos también como papeles (reciclables), cada una de las cuales es capaz de contener millares de bits de información.

Las paginas se unen mediante un artefacto denominado cartivana, que mantiene las hojas en su correcta secuencia.

La llamada Tecnología del Papel Opaco (TPO) permite a los fabricantes utilizar ambas caras de la hoja, con lo que se duplica la densidad de información y se reducen los costos. Los expertos se hallan divididos en cuanto a las perspectivas de futuros aumentos de la densidad de información; por el momento los LIBROS que contienen mayor información sencillamente utilizan mas paginas.

Cada una de las paginas se analiza ópticamente y la información resultante queda directamente registrada en el cerebro humano. Cualquier movimiento a través del flujo informativo se lleva a cabo de forma digital: un leve gesto con el dedo le lleva a uno a la pagina siguiente.

El LIBRO puede utilizarse en cualquier momento mediante el mero hecho de abrirlo. Al LIBRO no le afectan golpes o caídas ni precisa un ocasional reinicio, aunque, al igual que otros artefactos de visualización de datos, puede resultar inutilizable si se deja caer al agua. La función de búsqueda le permite a usted trasladarse de manera instantánea a cualquier pagina y avanzar y retroceder como desee. Muchos incluyen una función llamada índice que indica con gran precisión la situación exacta de cualquier información seleccionada para su instantánea localización.

Un accesorio opcional, el MARCALIBRO, le permitirá abrir el LIBRO en el sitio exacto en que lo dejo en una sesión previa, incluso aunque usted hubiera cerrado el LIBRO. El MARCALIBRO se adapta a los criterios universales de diseño; por tanto, un único MARCALIBRO puede utilizarse en LIBROS de distintos fabricantes. Y a la inversa, en un mismo LIBRO pueden utilizarse numerosos MARCALIBROS si el usuario desea registrar varios aspectos a la vez. El numero de estos queda limitado tan solo por el numero de paginas del LIBRO.

También puede usted introducir notas personales junto a las entradas del LIBRO mediante unas herramientas de programación, los Ligeros Artilugios Para Introducir Conceptos Especialmente Señalados (LAPICES). (*) Portátil, duradero y asequible, el LIBRO esta teniendo una excelente acogida y se lo considera precursor de toda una nueva ola de entretenimiento. Además, sus atractivos son tan evidentes que miles de creadores de contenidos se han comprometido a dedicarse al genero y, según se cuenta, los inversores son numerosísimos. Cabe esperar muy pronto una verdadera oleada de nuevos títulos.

(*) Nota del bibliotecario El uso de los Ligeros Artilugios Para Introducir Conceptos Especialmente Señalados debe limitarse al LIBRO propio, nunca a los ofrecidos por las Bibliotecas para no recibir una Reconvención Ejemplificadora Tan Oportuna (RETO).

SIN MANOS.

 

¡¡ PELIGRO, VIRUS INFORMÁTICO !!

 

El motivo de este e-mail es advertir a todos los usuarios de hotmail sobre un nuevo virus que circula por medio del la red eléctrica.

El virus se activa automáticamente al meter el disco duro en el microondas provocando un calentamiento del mismo y la posible perdida de datos.

La única manera de evitar los daños de este virus es borrando todas las fotos del verano y después tirar fuerte del enchufe hasta que salten los tornillos de la pared (a partir de hay puedes dejar de tirar pero mas vale seguir hasta que la caja de contadores asome por el hueco, por prevenir), no asustarse si salen chispas eso es que está desinfectando. Después hay que dar tres volteretas y abrir el grifo de la ducha.

Otra manera es dándome tu numero y claves de la cuenta del banco y una PlayStation y se arregla solo.

Para detectar si ya tenemos el virus en el PC hay que mirar en la taza del vater durante dos horas si lo hemos hecho es que estamos tontos y tenemos el virus instalado.

casos reales:

Un vecino mio no lo hizo y como maldición le cayó una hipoteca a 50 años que es incapaz de pagar.

La Sra. Pepita no hizo caso al e-mail y tras tener el disco metido en el microondas durante toda una noche el virus se le propago y acabo ardiendo todo el edificio.

PD: Me acaba de llamar Bill Gates y me ha dicho que todo el que no reciba este e-mail y lo mande a 38.765.453.617,02 personas le va a pasar al hotmail de pago o cerrara según vea.

 
Además le va a salir un Teddy del TDT y se va a llevar el TFP y la PDA dejándote toda la vida sin cobertura GSM y tendrás que pagar por todas tus canciones en MP3 y por cada CD que te grabes bajado del emule.

CARTA DE UNA MADRE A SU HIJO INFORMÁTICO.

Querido hijo:

A la vista está que desde que comenzaste tus estudios de Informática, tu nivel de comunicabilidad con el resto de tu familia ha ido en receso, al igual que tu capacidad para mantener un mínimo orden en tu mesa de trabajo y resto de tu habitación. Es por ello que he decidido tomar cartas en el asunto y ponértelo de manifiesto en los mismos términos que empleas a diario para dirigirte a nosotros, tu familia:

Viendo que tu sistema operativo no te permite mantener optimizado tu entorno de trabajo ni tus unidades de almacenamiento, he creído conveniente defragmentar el espacio libre y poner orden en tu sistema de archivos. Así pues, he liberado cantidad de espacio en tus unidades de alta capacidad (estanterías) y en las unidades extraíbles (cajones).

He habilitado, junto a tu acceso telefónico, un espacio reservado a tus documentos, en el cual se encuentra tu libreta de direcciones y tu portapapeles, y he dejado espacio suficiente para que tengas acceso directo a tus herramientas de escritura y dibujo. También he vaciado la papelera y restaurado la configuración visual de tus paredes, eliminando esos wallpapers tan pasados de moda.

Al escanear el resto del entorno, encontré algunas particiones ocultas, tales como el espacio entre el colchón y el somier. Te recomiendo que guardes el software de «anatomía visual» en carpetas poco accesibles a tus hermanos, que aún son menores de edad, si no quieres sufrir la censura de la B.S.A. o en su defecto, de tus padres.

La ropa sucia la he procesado con un programa largo y comprimido en tus unidades extraíbles. Te recomiendo que actualices más a menudo tu ropa interior, o de lo contrario habrá que pasarles periódicamente un Antivirus. Como sé que encontrarás cierta dificultad a la hora de adaptarte a este nuevo orden, he sobrescrito la tabla de contenidos de tus unidades para que te resulte más sencillo encontrar lo que busques. Claro que puedes encontrar algún bug; es la primera vez que hago de administrador de sistemas. Si detectas alguno, comunícamelo y desarrollaré un patch.

Por último, he minimizado el desorden general de tu armario, he maximizado tu área de estudio y he puesto en funcionamiento un bucle condicionado que limitará tus recursos en caso de que no mantengas optimizado tu entorno. Espero que todos estos cambios mejoren tu rendimiento y no sea preciso hacer overclocking en tus horas de estudio, ni limitarte el ancho de banda en tus comunicaciones.

Firmado: Tu madre

P.D.: Tu familia echa de menos una conversación normal.