Publicaciones de la categoría: Internet

Archy: Administra fácilmente Google Drive desde tu Mac.

En estos días me encontré con una reseña de una de estas aplicaciones que nos hacen pensar: Que lástima que no la haya descubierto antes.  Si tienes una Mac y usas Google Drive, esta aplicación es indispensable para ti. Archy es una aplicación gratuita que te permite trabajar con tus archivos en Google Drive en un entorno fácil de usar y de diseño familiar (recuerda el diseño de Twitter para Mac). El proceso de navegar a través de nuestras carpetas, crearla o borrarlas es sumamente simple, pero lo más que me gusta es que el proceso de sincronización es rápido y transparente. Trabajas con tus documentos off-line y tan pronto esté disponible una conexión al Internet, se sincronizarán de forma automática. Además puedes crear documentos utilizando Googe Docs desde Archy La aplicación no es perfecta y tiene potencial para ser pulida aún más, pero para el que busca una forma simple de trabajar con sus documentos de Google Drive creo que es una buena opción. Tiene una versión de pago para poder trabajar con varias cuentas, pero con la gratuita le bastará al usuario promedio.

https://www.youtube.com/watch?v=KKyALemfZwU

Descarga Archy de su página oficial

Celebremos el 25 aniversario del “World Wide Web”.

Esta semana conmemoramos que en 1989 nace el WWW de la mano de su creador Tim Berners-Lee en la laboratorio CERN. Para las generaciones recientes parecería que el WWW siempre ha existido o que Internet y WWW son lo mismo. La idea original de Berners-Lee estaba basada en un programa suyo anterior llamado Enquire cuyo uso era guardar información.  En esta ocasión el propósito era crear una un ambiente donde se pudiera colaborar y compartir conocimientos a través de una red de hipervínculos. Berners-Lee creó el primer servidor web, https y el primer editor/navegador de hipertextos, “WorldWideWeb“, publicado el 6 de agosto de 1991. La simpleza de este nuevo recurso y el hecho de ser gratuito le ganó gran popularidad frente a otras herramientas de trabajo de la época, como Gopher y WAIS. En 1993 habían 500 servidores web y el WWW representaba el 1% de todo el tráfico del Internet; actualmente hay un estimado de 630 millones de sitios web. Como una nota curiosa, el WWW fue creado en una computadora NeXT Cube, fabricadas por la empresa que fundó Steve Jobs cuando sale de  Apple en 1985. Berners-Lee fundó la World Wide Web Foundation en el 2009 para promover  el web como algo público a los que todos deben tener acceso de forma gratuita y aún se mantiene activo en todo lo relacionado a su creación. Expresando su sentir acerca de la libertad y privacidad en línea, dice lo siguiente:

Bold steps are needed now to protect our fundamental rights to privacy and freedom of opinion and association online.

Accede a W3C

Fuente: Huffington Post

¿Quién o qué domina el tráfico del Internet?

La mayor parte del tráfico que circula por el Internet no es de origen humanos, sino de los programas, en particular los bots. Estos programas constantemente patrullan las páginas cibernéticas para recopilar y organizar información de forma que para nosotros sea más fácil encontrarla. Según el infograma que se muestra a continuación, el 61.5% del tráfico del web es dominado por programas y solamente un 38.5% es humano. Pero ojo, en ese 61.5% están incluidos bots cuyo propósito es robar información personal, diseminar malware o capturar “adeptos” para formar parte de algún botnet, redes con propósitos nebulosos formadas por computadoras comprometidas alrededor del mundo. Resulta por demás interesante ver las cuatro categorías de bots maliciosos  mencionados en el infograma, destacando las que, seguramente son las más conocidas: Spammers y herramientas de hack.

Fuente: Links DV, Punto Geek

 

Infograma: Lo que debes saber de la Web Profunda y TOR.

El tema de la Web Profunda o “Deep Web”  es uno que despierta el interés  y la curiosidad. Cosas como la caída de The Silk Road y la popularidad del Bitcoin, reseñados en las noticias, abonan a ese interés en algo que, hasta ahora, era prácticamente desconocido por la mayoría de los usuarios del Internet.  La gente de WhoIsHostingThis? presenta en su página este excelente infograma que resume lo más relevante del tema y quizá aclara dudas que el usuario pueda tener.

Navegar la Web Profunda es una experiencia mixta. Es altamente recomendable utilizar TOR para la navegación (las páginas utilizan el “low level doman.onion que no es reconocido por los navegadores regulares). Adicional TOR garantiza cierto nivel de anonimato, pero al costo de que la navegación sea lenta. Si quieres añadir una capa adicional de seguridad, puedes utilizar alguna distribución de Linux de forma virtual (usando por ejemplo Virtual Box) y en Linux, TOR. Las páginas parecen de los años ’90, muy diferente a los estamos acostumbrados a ver hoy. Sobretodo,  hay que moverse con precaución por el contenido mencionado en el infograma, que va desde sitios legales con contenido interesante, a sitios de contenido nebuloso e ilegal y con el peligro añadido de contagio de malware para el equipo que se esté utilizando o una acceso no deseado.

Fuente: WhoIsHostingThis?

CryptoBit, ransomware con doble engaño.

El problema del ransomware no es nuevo. El pasado año se publicó en varias fuentes información acerca de Cryptolocker (variantes: Prison Locker, Copycat y Locker). El ransomware consiste en pescar el malware de alguna página infectada, enlace en un correo electrónico o luego de pulsar un popup típicamente de spam. Acto seguido el disco duro de la víctima es encriptado de forma que el usuario pierde el acceso a sus datos, siendo la única forma de recuperar dicho acceso pagar un rescate (en ocasiones oneroso). Para presionar la víctima a pagar con prontitud, se despliega un mensaje advirtiéndole que si no paga en cierto tiempo, toda la información en su disco duro será borrada. Recientemente fue descubierto otro malware similar: CryptoBit. El principio sigue siendo el mismo, una vez infectada la computadora, el disco duro es encriptado y el mensaje de extorsión exigiendo un pago a cambio de la clave para liberar el disco es mostrado. El malware afecta archivos de Word, Excel, PDF’s, imágenes y películas, entre otros, haciendo el acceso al contenido del disco duro nulo. La víctima recibe instrucciones de instalar el navegador Tor para acceder a un sitio oculto dentro del Onion Network donde efectuará el pago del rescate en un término de 24 horas; de no hacerlo, perderá toda su información. La novedad de CryptoBit es que, después de pagar el rescate, el usuario recibe claves falsas que no liberan su disco duro. Sin embargo, el malware puede ser removido utilizando un antivirus que escanee el archivo %AppData%, lugar donde se oculta CryptoBit. Para decriptar el disco duro, basta con utilizar el System Restore de Windows. Ojo, el enlace al malware puede llegar en un correo electrónico que aparenta haber sido enviado por un conocido de la víctima. Las recomendaciones para protegerse siguen siendo las acostumbradas: No acceda a lugares de contenido dudoso o cuestionable, siempre tenga una copia de respaldo actualizada de sus archivos y no dé click en ventanas o popups.

Fuente: The Hacker News

Cómo Iron Maiden le saca partido a la piratería de discos.

La era digital ha traído muchísimas cosas buenas, pero también otras que se han convertido en plagas virtuales. Una de estas plagas, en especia para los artistas, bandas y casas discográficas, es la piratería de música. ¿Recuerdan el pleito entre Metallica y Napster que culminó con el cierre del sitio  de intercambio de archivos? Fue un evento que marcó para siempre el manejo de contenido digital en la red. Recientemente varios sitios de alojamiento de archivos han sido cerrados y sus dueños denunciados en tribunales por alegadamente albergar material pirateado y permitir su intercambio y descarga (posiblemente los casos más sonados han sido el de The Pirate Bay y el de Megaupload). Pues los miembros de la banda de rock británica, Iron Maiden se idearon una forma de sacar partido del asunto y utilizando las estadísticas de la compañía Musicmetric, comenzaron a monitorear su popularidad en las redes sociales. Se percataron de un aumento significativo de seguidores en Latinoamérica, región donde una gran cantidad de material de la banda es pirateado pero, en lugar de ir tras los piratas y entablar pleitos legales, Iron Maiden ahora añade a su agenda más fechas de conciertos en América Latina. Resultado: En una sola presentación en Sao Paulo generaron más de $2.5 millones de dólares, nada mal para un solo concierto. El impacto ha repercutido no solamente en las asistencias a conciertos; entre 2012 y 2013 Iron Maiden ha ganado unos 5 millones de seguidores adicionales en las redes sociales. Interesante cómo las redes sociales y más aún, la información que de sus usuarios se obtiene puede obrar a favor aún en medio de un problema tan insidioso para los creadores de contenido como son los artistas. Lo interesante, es información que está ahí, al alcance de los dedos y mayormente de forma gratuita, el resto depende de la creatividad de que la accede.

Fuente: Gizmodo

Disponible iWorks for iCloud Beta para todos los usuarios.

La versión de iWorks en la nube, iWorks for iCloud Beta ha sido abierta para todos los usuarios del servicio en la nube de Apple. Ahora podrás crear y editar documentos en tu Mac o iDevice sin necesidad de instalar el software y desde cualquier lugar. La “suite” iWorks (Pages, Numbers y Keynote) se caracteriza por su extraordinaria estética y facilidad de uso. Si tienes una cuenta en iCloud, accede y comienza a probar iWork’s.

Accede desde icloud.com

Llegó Google Reader a su final, ¿y ahora qué?

Hoy oficialmente Google eliminó su agregador de noticias Google Reader, para tristeza de muchos que, como yo, fuimos usuarios de este sencillo pero excelente servicio. Debo mencionar que aplicaciones como FeedDemon y similares (incluyendo las de PC, Mac, iOS y Android), ya no serán funcionales ya que dependían directamente de Google Reader. ¿Qué opciones tienes (si no te cambiaste a otro servicio antes del 1 de julio)? Una opción que había mencionado en una reseña anterior (y que fue mi elección personal)  es Feedly, que facilitó la transición desde  Google Reader subiendo nuestras subscripciones a sus servidores en la nube. Esto no solamente permitió una transición invisible, sino que también facilita la sincronización de nuestros feeds entre los dispositivos donde utilicemos Feedly. Ya cerrado Google Reader, si tratas de acceder a su página, aparecerá un mensaje con la opción de exportar tus subscripciones  desde Google hacia tu computadora y de ahí importarlas al agregador de tu preferencia (esta opción estará disponible hasta el 15 de julio del 2013). Este es parte del mensaje que verás si tratas de acceder a Google Reader:

All Google Reader subscription data (eg. lists of people that you follow, items you have starred, notes you have created, etc.) will be systematically deleted from Google servers. You can download a copy of your Google Reader data via Google Takeout until 12PM PST July 15, 2013.

Otras opciones adicionales a Feedly son: Digg Reader (al parecer ya no está importando las subscripciones) y AOL Reader, pero en mi opinión el más completo y parecido a Google Reader es Feedly.

Share

¿Qué ocurrió con el dominio .su de la extinta Unión Soviética?

Entre el inmenso y vasto espacio del Internet, existe un dominio de alto nivel (TLD) del que posiblemente muy pocos se acuerdan o ni siquiera saben que existe: El dominio .su, asignado a la extinta Unión Soviética hace 23 años. Curiosamente, mientras los dominios de otros países como Alemania Oriental o Yugoslavia desaparecieron junto a sus antiguos dueños, el de la Unión Soviética sigue activo, sirviendo de refugio a hackers y “scammers” que han tenido que abandonar el dominio .ru de Rusia a raíz de regulaciones más estrictas impuestas por sus administradores. Entre 2011 y 2012 la cantidad de sitios que utilizan el dominio .su se había duplicado, destacándose sitios como Exposed.su (que supuestamente publicaba los expedientes crediticios de figuras políticas y artistas, actualmente extinto) y  la presencia de botnets. El dominio es administrado por la organización sin fines de lucro Foundation for Internet Development, con sede en Moscú desde el 2007 y cuenta con unos 120,000 sitios adscritos al dominio, la mayoría de éstos legítimos (por ejemplo, chronicle.su, un sitio que parodia noticias y está en inglés). Por esta razón los administradores planifican establecer políticas más estrictas a partir de este verano con las que se espera controlar su uso por sitios de reputación dudosa.

Fuentes: Gizmodo, The Guardian

Share

Visualización de un ataque DDoS.

Un ataque DDoS consiste en enviar una cantidad masiva de peticiones (de servicios o recursos), que pueden rondar en los millones por segundo, a un servidor de manera intencional, teniendo como resultado la sobrecarga de éste y su consecuente caída o colapso. Es una práctica que ha tomado mucho auge en los últimos años y que en muchos casos se vale de un botnet, una red compuesta de computadoras alrededor del mundo que han sido comprometidas mediante algún malware (generalmente un troyano), otorgándole el control de las mismas a un ente externo (el borherder) que las utiliza para enviar spam o como trampolín para un ataque DDoS. Utilizando el software Logstalgia, diseñado para visualizar tráfico de datos en una red, podemos observar un ataque DDoS de forma gráfica, algo que nos de una idea más clara de esta operación y sus efectos. En este ejemplo el ataque se produjo hacia los servidores de donde es descargada la aplicación VideoLAN.

Fuentes: Gizmodo, Puntogeek

 

 

Share

Archivos

La Blogosfera

Conoce Otros Blogfesores

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 53 seguidores