diciembre 14, 2010

Instalando TOR de Torprojects.org bajo GNU/Línux

¿Estás preocupados y cansados por la privacidad, censuras en algunos países, persecusiones, etc.

Primer Paso: Descargar e instalar Tor


La última versión de Tor se encuentra en la página de descarga.Tenemos paquetes para Debian, Red Hat, Gentoo, * BSD, etc allí también. Si estás usando Ubuntu, no use los paquetes por defecto: utilizar nuestro repositorio deb lugar.

Si vas a compilar desde las fuentes (o si tenéis el famoso "Papá Linux" el Slackware versiones anteriores a la 13, sin embargo a partir de la versión 13 tiene el método del mismo debian se llama "slapt", significa: sl es slackware y apt es el comando de instalación par aplicaciones bajo debian), primero instala libevent, y asegúrese de tener openssl y zlib (incluyendo los paquetes-devel si existen). A continuación, ejecute en el terminal:

# tar xzf tor-0.2.1.27.tar.gz;
# CD tor-0.2.1.27
#. / Configure & & make

OJO: El simbolo # es para root y el signo $ utilice el comando sudo.

Ahora se puede ejecutar tor como src / or / tor, o puede ejecutar make install (como root si es necesario) para instalarlo en / usr / local /, y entonces se puede arrancar simplemente ejecutando tor.

Tor viene configurado como cliente por defecto. Utiliza un integrado en el archivo de configuración por defecto, y la mayoría de la gente no tendrá que cambiar cualquiera de las opciones. Tor está ya instalado.

No utilizar los paquetes en el universo de Ubuntu. Ellos son sin mantenimiento y fuera de fecha. Eso significa que usted será la estabilidad de faltantes y parches de seguridad.

Tendrá que crear nuestro repositorio de paquetes antes de que usted puede obtener Tor. En primer lugar, tiene que averiguar el nombre de su distribución. Aquí está una asignación rápida:
Ubuntu 10.10 is "maverick" but use the "lucid" packages for now
Ubuntu 10.04 or Trisquel 4.0 is "lucid"
Ubuntu 9.10 or Trisquel 3.5 is "karmic"
Ubuntu 9.04 is "jaunty"
Ubuntu 8.10 is "intrepid"
Ubuntu 8.04 is "hardy"
Debian Etch is "etch"
Debian Lenny is "lenny"
A continuación, añada esta línea a su / etc / apt / sources.list:
deb http://deb.torproject.org/torproject.org main


Si quieres experimental, agrégalo:
deb http://deb.torproject.org/torproject.org experimental- main

OJO!: Justo debajo de "
deb http://deb.torproject.org/torproject.org main"

Aqui donde pones el nombre en clave de su distribución (es decir, etch, lenny, sid, lucid, jaunty, karmic, intrepid, hardy o lo que sea) en lugar de .

Luego agregar la clave GPG para firmar los paquetes ejecutando los siguientes comandos en el símbolo del sistema:
gpg --keyserver keys.gnupg.net --recv 886DDD89

gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

Ahora a cargar las fuentes e instalar Tor ejecutando los siguientes comandos (como root) en el símbolo del sistema:
# apt-get update

# apt-get -Y install tor tor-geoipdb

o también ejecutas:

# apt-get update && apt-get -y install tor tor-geoipdb


OJO: El parámetro "-y" de apt-get se autoinstalan, antes de la palabra "install".




Paso Dos: Instalar Polipo para Navegar por la Web


Tras instalar Tor, necesita configurar sus aplicaciones para usarlo.

El primer paso es configurar la navegación web. Empiece instalando Privoxy de su favorito repositorio. Privoxy es un proxy web que hace el almacenamiento en caché HTTP pipelining bien, así que es muy apropiada para las latencias de Tor. Asegúrese de obtener por lo menos Privoxy 1.0.4, ya que las versiones anteriores carecen de los CALCETINES apoyo necesario utilizar Privoxy con Tor. Usted debe desinstalar privoxy en este momento (por ejemplo, apt-get remove privoxy o yum remove privoxy), para que no entren en conflicto.

Una vez que haya instalado Polipo (o bien desde paquete o desde fuentes), necesitará configurar Privoxy para usar Tor. ¡Apúntese a nuestra configuración de Polipo para Tor y lo pones en el lugar de su polipo fichero de configuración de donde se instaló (por ejemplo, /etc/polipo/ config o ~ /.Polipo). Tendrá que reiniciar Privoxy para que los cambios surtan efecto. Por ejemplo:
/etc/init.d/polipo restart

Abras con gedit mas facil y ejecutas:
# gedit /etc/polipo/config
o
$ sudo gedit /etc/polipo/config (OJO!: Colocas la clave del ROOT)

Justo debajo donde dice desde la primera línea:

# Sample configuration file for Polipo. -*-sh-*-
# You should not need to edit this configuration file; all configuration
# variables have reasonable defaults.
# This file only contains some of the configuration variables; see the
# list given by ``polipo -v'' and the manual for more.

y comienzas a arrastrarlo donde dices: "### Basic configuration" y hasta abajo; luego bórralos y luego pégalos desde el portapapel de linux, si no, Haga clic aquí para enlazarlo desde la web.

Luego de haber pegado, guárdalo la configuracio y lo reinicies con el comando utilizando el terminal: /etc/init.d/polipo restart

Si lo prefiere, puede en lugar de utilizar Privoxy con este ejemplo de configuración de Privoxy. Pero desde los archivos de configuración tanto utilizan el puerto 8118, no debe trabajar en tanto Privoxy y Privoxy al mismo tiempo.

Paso Tres: Configurar tus aplicaciones para que usen Tor


Tras instalar Tor y Privoxy, necesita configurar sus aplicaciones para usarlos. El primer paso es configurar la navegación web.

Usted debe usar Tor con Firefox y Torbutton, para mejor seguridad. Simplemente instale el plugin Torbutton, reinicie Firefox, y eso es todo:


Si planea usar Firefox en un ordenador distinto del de Tor, vea la entrada de la FAQ para ejecutar Tor en un ordenador diferente.

Para usar con TOR otras aplicaciones que soportan proxies HTTP, simplemente dirigirlas a Privoxy (eso significa localhost puerto 8118). Para usar SOCKS directamente (para mensajería instantánea, Jabber, IRC, etc), puede apuntar su aplicación directamente a Tor (localhost puerto 9050), pero visita esta FAQ sobre por qué esto puede ser peligroso. Para aplicaciones que no soportan ni SOCKS ni HTTP, echar un vistazo a tsocks o socat.

Para obtener información sobre cómo usar con TOR otras aplicaciones, compruebe Torify HOWTO.

Paso cuatro: Asegúrese de que está funcionando


A continuación, debería intentar usar tu explorador con Tor y asegurarse de que su dirección IP está siendo anonimizada. Haga clic en el detector de Tor (solo funciona con Firefox) y compruebe si cree que usas Tor o no. (Si este sitio no responde, visite esta FAQ para más sugerencias sobre cómo comprobar su Tor.)

Si usted tiene un cortafuegos personal que limita la capacidad de su ordenador para conectarse a sí misma (esto incluye también SELinux en Fedora Core 4), asegúrese de permitir conexiones de aplicaciones locales a Privoxy (puerto local 8118) y Tor (puerto local 9050) . Si tu cortafuegos bloquea conexiones salientes, abra un agujero para que pueda conectarse al menos a los puertos TCP 80 y 443 y visita este apartado de la FAQ. Si su fichero de configuración SELinux no permite a tor oa privoxy ejecutarse correctamente, cree un archivo llamado booleans.local en el directorio / etc / selinux / targeted. Editar este archivo en tu editor de texto favorito e inserte "allow_ypbind = 1". Reinicie su máquina para que este cambio surta efecto.

Paso Cinco: Configurarlo como repetidor


La red Tor se apoya en voluntarios que donen ancho de banda. Cuanta más gente ejecute repetidores, más rápida será la red Tor. Si usted tiene por lo menos 20 kilobytes / s en ambos sentidos, por favor ayuda a Tor configurando su Tor para que sea repetidor también. Tenemos muchas características que hacen que los repetidores Tor fáciles y convenientes, incluyendo limitación del ancho de banda, políticas de salida para que pueda limitar su exposición a quejas de abuso, y soporte para IP dinámicas.

Tener repetidores en muchos sitios diferentes de Internet es lo que hace a los usuarios de Tor seguros. También puede reforzar tu propio anonimato, haciendo que sitios remotos no puedan saber si las conexiones se originaron en su ordenador o fueron reenviadas desde otros.

Lee más en nuestra guía Configurar un repetidor.

noviembre 17, 2010

Uso de @Caracasmetro y @metro_caracas


HOLA A TODOS USUARIOS, FUNCIONARIOS, OPERARIOS DEL METRO DE CARACAS Y DE LOS TEQUES.

A los usuarios de @caracasmetro (no oficial) y @metro_caracas (oficial)

Destacamos de comunicaciones, estos codigos de estaciones del Metro de Caracas & Los Teques, especialmente del Ferrocarril. Los Codigos de las Estaciones del Metro, tanto de Caracas como de Los Teques, nos presentamos estos códigos al estilo de la aviación civil:

Líneas:

L1: Linea 1
L2/L4: Linea 2 y Linea 4
L3: Linea 3
FER: Ferrocarril
LTQ: Metro de Los Teques.

Estaciones:

Linea 1/L1:

PRO: Propatria
PBL: Pérez De Bonalde
PSU: Plaza Sucre
GNE: Gato Negro
ASA: Agua Salud
CAM: Caño Amarillo
CAP: Capitolio
LHY: La Hoyada/HUB Torre Ministerial (Antiguo Bco Union)
PCR: Parque Carabobo/La Candelaria
BAR: Bellas Artes
CDI: Colegio de Ingenieros
PZV o VEN: Plaza Venezuela/Zona Rental
SBG: Sabana Grande
CHT: Chacaito
CHA: Chacao/Sambil
ALT: Altamira
MIR: Miranda (Parque Del Este)
2CA: Los 2 Caminos
LCO: Los Cortijos
PET: Petare
PVE: Palo Verde

Línea 2 y 4/ L2/l4:

DIRECCIÓN ZOO:

MAM: Mamera
CAR: Caricuao
ZOO: Zoologico

DIRECCIÓN ADJUNTAS/LTQ (Via Capuchino --> L4):

LTQ: Los Teques
ADJ: Adjuntas
RPI: Ruiz Pineda
MAM: Mamera

LINEAS TRADICIONALES:

MAM: Mamera
ANT: Antímano/Católica
CAR: Carapita.
LYG: La Yaguara/Makro
LPZ: La Paz/MetroBUS
ART: Artigas
MAT: Maternidad
CAP: Capuchinos
ELS: El Silencio

DIRECCIÓN CAPUCHINO - PLAZA VENEZUELA:

CAP: Capuchinos
TEA: Teatros
NCR: Nuevo Circo
PCE: Parque Central
PZV: Plaza Venezuela

LÍNEA METRO LOS TEQUES:

ADJ: Adjuntas
ALP: Alí Primera (Conocida como El Tambor o Bicentenaria)
GUA: Guacaipuro (Los Teques Centro / Antigua Biblioteca)
IND: Independencia (Zona Financiera Miranda del Banco De Venezuela/Plaza Guacaipuro)
LCE: Los Cerritos/UNEFA - Antiguo Gillete (Futuro)
CZL: Carrizal/CC La Cascada (Futuro)
LMS: Las Minas/CC La Casona I y II (Futuro)
SAL: San Antonio De Los Altos (Futuro)


LÍNEA FERROCARRIL:

CCS: Caracas
CHN: Charallave Del Norte/Aeropuerto Machado Zuloaga
CHS: Charallave Del Sur/Centro De Charallave
CUA: Cúa/Virgen De Betania.

Fuente1: Metro de Caracas, Metro de Los Teques (por las estaciones)
Fuente2: Ferrocarril INFE.

NOTA:

La información que usted encuentre en el post ajeno y privado; puede, o no, estar en desacuerdo con su visión personal o religiosa de la realidad. Si usted encuentra que su visión de la realidad está siendo contradicha, desacreditada o atacada en cualquier forma posible, recuerde siempre que todo eso está en su cabeza y como tal, no es responsabilidad mía ni de nadie mas. Después de todo, yo no escogí su visión alternativa de la realidad, usted fue quien lo hizo.

octubre 15, 2010

El Sistema Bancario que esta sólido y critica publicando rumores falsos (falsas banderas)


Video: VTV 15 de octubre de 2010

“El sistema está sólido” fueron las palabras de Nelson Merentes, presidente del Banco Central de Venezuela, refiriéndose al sistema bancario.

Señaló que hay un grupo de redes sociales que publican “falsos rumores”, mientras el Estado “está rápidamente actuando para resolver la situación de un Banco”.

octubre 13, 2010

Deshabilitar las unidades USB

Machas veces si un ordenador nuestro pasa por muchas manos a lo largo del día, quizás una de las cosas que deberíamos plantearnos sea la de deshabilitar las unidades USB. Este tipo de unidades (también llamadas pendrives) son una forma muy cómoda de transportar datos, pero también es cierto que es una de las formas mas fáciles de transmitir todo tipo de malware (sobre todo troyanos y gusanos). Aquí va unos pasos muy simples con los que podremos deshabilitar las unidades USB:

  • Abrimos el registro de Windows. Para ello vamos a “Inicio/Ejecutar” y escribimos “regedit”. (sin comillas)
  • Vamos a esta ruta: “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor”

deshabilitar USB

  • Ahora hacemos doble clic sobre “Start” y nos saldrá una ventana como esta:

deshabilitar USB 2

  • Una vez en esa ventana, si ponemos en “Información del valor” el numero 4, todas las unidades USB estaran deshabilitadas. Para volver a habilitarlas solo tendrás que poner de nuevo el número 3

El Gran Hermano y "Mundo Feliz" de Huxley, Moco$oft te pillan en DVD's, CD's y BD's

Microsoft espia nuestros DVDs y CDs

Microsoft espía los DVDs y CDs que reproducimos en nuestros ordenadores. Las dudosas prácticas comerciales de Microsoft vuelven a levantar las iras de la comunidad Internauta al revelarse la existencia de un sistema espía dentro de su reproductor multimedia 'Windows Media Player'.

La noticia, que ha sido publicada por el rotativo "Washington Post", revela que Microsoft ha incorporado un pequeño sistema de espionaje dentro de su reproductor multimedia que se encarga de monitorizar los títulos de los DVDs y CDs de audio que reproducimos.

Cuando un CD es reproducido, Windows Media trasvasa el nombre de disco y los títulos de cada canción a un sitio web de Microsoft.

Como parte de los contenidos trasvasados tambien se transmite una clave única que identifica a cada usuario, creando la posibilidad de rastrear los hábitos de cada uno de los usuarios.

El sistema crea un conjunto de listas por cada ordenador que podrían ser un auténtico tesoro para las empresas de comercialización de contenidos.

La declaración de aislamiento original de Microsoft ya informaba a los clientes que se producía trasvase de información, pero nunca declararon que estaba siendo almacenada en un archivo log dentro de cada ordenador.

La nueva declaración de Microsoft nos aclara que la información es trasvasada, pero no explica a los usuarios como eliminarla.

No obstante podemos quedarnos tranquilos, dado que Microsoft declaró públicamente ayer que no tiene intención de comercializar con los datos obtenidos . Juajuajuajuajua...

Un saludo.. y sigan disfruntando de sus DVDs y Cds...


Alfon

File Desctructor 2.0

File Destructor 2.0 es el nombre de un programa que entra con fuerza en nuestro ranking de aplicaciones web inútiles. Aquí donde lo veis esta página es un generador de archivos corruptos, ella podremos generar archivos en cualquier extensión y que estamos seguros de que no van a funcionar.file destructor¿Para que quiero yo esto? te preguntaras, pues bien, imagina que mañana tienes que entregar un trabajo en el colegio/instituto (universidad no, por que al profesor le importa una mierda tus escusas y te suspenderá) y no lo tienes hecho. Pues lo único que tienes que hacer es ir a la página y generar un archivo corrupto con el nombre del trabajo. El resultado que verá el profesor será algo así.file destructor 2El servicio soporta muchos formatos: txt, doc, png, zip (recomendado), ppt, etc y podremos elegir el tamaño del archivo resultante. Cada uno verá lo que hace, pero me parece un método muy ruin de conseguir mas tiempo para acabar un trabajo, eso si puede dar grandes resultados. :)

File Destructor 2.0

La inmensa mayoría de los programas crean y guardan ficheros con parámetros, rutas y en general cualquier dato necesario para su funcionamiento. Estos datos no solo ocupan un preciado espacio en nuestro disco duro si no que pueden llegar a comprometer nuestra confidencialidad.CleanProg

CleanProg, es un programa que nos permitirá borrar los archivos temporales e inecesarios. El uso de este programa es muy sencillo y cualquier usuario con unos conocimientos mínimos puede utilizarlo. La lista de programas es muy extensa (mas de 250 programas) y se puede ampliar fácilmente mediante plugins.CleanProg2

Es muy recomendable tener instalado por lo menos un “programa limpiador” en el ordenador; ya que estos archivos aunque son temporales, no suelen ser borrados al desinstalar los programas y así nos evitamos la pesada tarea de borrarlos manualmente.

Página Oficial (en inglés)

CleanProg

CleanProg (versión portable)

Lista con los plugins descargables

Webs de ilusiones ópticas

Quizás sea por el aburrimiento veraniego, pero últimamente me ha dado por visitar webs que muestran ilusiones ópticas. Una Ilusión óptica es una imagen que ha simple vista nos muestra una cosa pero tras unos instantes mirándola, tiene “algo” oculto. Puede ser una sensación de movimiento, una nueva perspectiva que no habíamos visto, algún elemento oculto… Pues tras estos días de “investigación” aquí os traigo un resumen de las webs que he encontrado, con su descripción y algunas de estas imágenes para “decorar” la entrada :D

  • Mighthy Optical Illusions – Cada dos o tres dias tendremos en este blog una nueva ilusión óptica, explicada y comentada por el autor del blog. El autor es un veterano que lleva desde principios del 2006 colgando este tipo de imágenes en su blog. Eso si todo esta en inglés.

ilusion optica

  • Grand Illusions – Una web bastante extraña que combina fotos de juguetes antiguos y raros con ilusiones ópticas (¿?), en cualquier caso la selección que tienen de ilusiones esta muy bien elegida y podemos ver las mas famosas e impactantes.
  • IlusionesOpticas.org – Esta web en forma de blog tiene un funcionamiento parecida a la primera con la pega de que su frecuencia de posteo es bastante menor. A su favor decir que el autor del blog nos explicará brevemente la historia y funcionamiento de la ilusión óptica.

pinna0

  • Ilusiones Ópticas y más – Una de mis favoritas, blog en español que nos “regalará” cada semana aproximadamente una nueva ilusión óptica. Me gusta por que las que se muestran en este blog no las encontrarás en ningún otro y muchas de ellas están presentes en la publicidad que vemos cada día.
  • Ilusionario – Sin duda alguna la web de mayor calidad que podemos encontrar sobre este tema, montones de ilusiones ópticas agrupadas por categorías y con una amplia historia tanto de la ilusión y su funcionamiento como del autor y su vida.
  • 50 Optical Illusions – “animación” flash en la que se nos mostrarán 50 ilusiones opticas y se nos explicará el “truco” de una manera visual.

    Juega con Linux desde un Live DVD


    llg2Hace ya bastante tiempo, estrenamos la categoría sobre Linux con una distribución orientada específicamente para jugones: “Juegalinex“. Mucho ha llovido desde entonces y en la entrada de hoy quiero presentaros otra distribución orientada a los videojuegos. Su nombre es “Linux Gamers Live” (lg-live) y se nos presenta en un live DVD desde el que podremos ejecutar una amplia variedad de juegos.llg

    Un live DVD (o live CD, dependiendo del medio de almacenamiento) es un sistema operativo que puede ir acompañado o no de mas aplicaciones y el cual no necesita ningún tipo de instalación en un soporte físico (disco duro, memorias flash…).llg3

    Como he dicho antes, esta distribución contiene mas de 35 juegos a los que podremos jugar sin necesidad de instalar absolutamente nada. Entre ellos podremos encontrar autenticas joyas del software libre como: frets on fire, warsow, tremulous, nexuiz…llg4

    La distribución necesita para hacer funcionar los juegos con relativa fluidez 512 MB de ram y una tarjeta gráfica equivalente a una NVIDIA GeForce 3. La utilización de la distribución es muy sencilla y tiene la posibilidad de guardar nuestras partidas, configuraciones, ajustes… en un pendrive para no perderlas.

    Página oficial

    Listado de juegos

    Descarga Directa (y torrents)

    OEA rechaza calificar a Venezuela de “potencial santuario” de grupos armados

    José Miguel Insulza pidió no generalizar
    Credito: Agencias


    México, octubre 13 - El secretario general de la Organización de Estados Americanos (OEA), José Miguel Insulza, rechazó hoy que Venezuela se haya convertido en un “potencial santuario” de grupos armados.

    “No creo que se pueda generalizar”, declaró Insulza a periodistas en la capital mexicana, donde participa en un foro sobre democracias en América Latina.

    “Yo creo que en Venezuela hay problemas de criminalidad tan graves como en otros lugares de América”, señaló, pero “no hay nada que me permita a mí singularizar a un país (…) como potencial santuario o algo por el estilo”.

    La semana pasada, dos detenidos declararon ante el juez de la Audiencia Nacional española Ismael Moreno que en 2008 recibieron entrenamiento en suelo venezolano a manos de Arturo Cubillas. Los dos etarras habrían sido torturados para arrancarles la confesión en perjuicio de Venezuela.

    Atención: Mosca con la actualización KB940510 de Windows Vista

    Usuarios!!! Active la descargar manuales de windows vista y 7 en forma manual, deberá poner en precaución: que no descargas la KB940510 sin el consentimiento del usuario, deberás cambiarla del modo automática y en modo manual (opción 3) de windows vista / 7, sabes que el KB940510 tiene origen esotérico pueden contener numero 9 y 1 se refiere a las torres gemelas, pero sin sumarle 9 + 1, se quedan un 10 y si las letras pueden convertirlas a numeros el B es el 2, la K es la 9, sumamos 9+2= 11 mas 10 y resulto por 21 y sumamos 2+1, y resulto son el 3.

    Sin embargo, algunos usuarios de la pagina polaxia.com y otras, según dice; fueron bloqueadas por Firefox con sus derivados inclusive y Google con sus derivados; según se comenta que la actualización KB940510 de windows vista puede contener un exploit espía por parte de Moco$oft, esta mandando de forma sigilosa de burradas para setearlo y emborrachar el SL07-001 y el otro esta por emborrachar el SL07-006 para detectar los cracks de Vista y 7 con el software ACTIVADOR, saque sus conclusiones por las desgracias molestiadas:

    1) Id a Inicio --> Buscar

    2) lo pones y escribas en el textbox con el archivo "wgaer_m "...sin comillas

    3) la ubicación debes dar en TODO, en fecha y tamaño poned Cualquiera en UBICACION le das TODO...en fecha...le das...CUALQUIERA, en tamanö...le das CUALQUIERA,

    4) Incluid y activad el checklist en: INCLUIR ARCHIVOS NO INDIZADOS, OCULTOS Y DEL SISTEMA NOTA!!!: se puede demorar varios minutos la busqueda y le van a aparecer... uno o dos archivos a partir de wgaer_m.

    5) Reiniciad el equipo y iniciad en modo de pruebas y BÓRRELOS-ELIMINELOS del computador y Reiniciad el sistema, despues de esto VISTA va a estar funcionando NORMALMENTE.

    NOTA: cuando le llegue una ACTUALIZACION de WINDOWS ...lea.. MUY BIEN... de que se trata antes de AUTORIZAR su descarga. (Poner en actualizaciones manuales con la OPCION 3, justos debajo de la 1ra y 2da en la configuración de actualizaciones automáticas)

    Porque el WGA (Windows Genuine Activaction / WAT (Windows Activation Technologies) fue creado el 11 de Septiembre del 2001 (el dia de la fatídica de las torres gemelas de nueva york) y salio en publico el 11 de Diciembre del 2001, buscad en google o el google ruso (que no sea la gringa).

    NOTA: Aqui no podemos dar los links, pueden buscar a través de google con el navegador chrome, firefox no; en el navegador chrome tienes que enlanzar en forma cacheada o usar linux con epiphany, konqueror y iceweasel (solo debian puro), o bien sea usar el equivalente ruso del google pero están en ruso (letras cirilicas).

    Moco$oft te pillan las privancias y hay clones de windows....

    Microsoft, espia y almacena infomacion de personas

    Cryptome es un sitio que, desde 1996, viene publicando documentos confidenciales y secretos, que van desde las identidades de agentes secretos, mapas de instalaciones militares hasta los rangos de IP que son utilizados por la NSA para acceder a las redes donde se ejecutan productos Microsoft.

    De hecho hacia fines del año pasado el sitio estuvo bajo amenaza de cierre por parte deYahoo!, luego de que se publicara un documento interno de la compañía en donde se detallaba la forma como eran espiadas las comunicaciones de los usuarios.

    El día de ayer en el sitio salió publicado un extenso documento interno de Microsoft (22 páginas), en donde se describe con lujos de detalles cómo la compañía almacena los datos privados de los usuarios que acceden a los distintos servicios en línea de la compañía (Xbox Live, Windows Live, Messenger, etc.), para luego cederlos a las distintas agencias de seguridad que lo requieran. De hecho en el documento se señala, por ejemplo, que Microsoft almacena a perpetuidad las direcciones IP utilizadas para acceder al servicio Xbox Live.

    Claramente la publicación de este documento no fue muy bien recibida al interior de las oficinas de Redmond, quienes rápidamente se contactaron con sus abogados para que se invocara la DMCA (Digital Millennium Copyright Act), de manera que se obligara a la compañía que le presta el servicio de hosting a Cryptome (Network Solutions) a darlo de baja -cerrarlo- por violación a los derechos de autor.

    Microsoft Espía

    Lo anterior provocó que Network Solutions se viera obligado a cerrar el sitio, pero John Young (uno de sus creadores) presentó una demanda de reconvención señalando que la publicación de documento obedecía a un uso justo de este (dar a conocer a los usuarios información relevante sobre el uso de su información privada). La estrategia de Young dio sus frutos ya que Microsoft retiró su demanda en donde se invocaba la DMCA, por lo que el sitio nuevamente se encuentra “en línea”.

    Microsoft e Intel

    El premio del Big Brother (Gran Hermano) electrónico le toca de forma incuestionable a Microsoft, con sus sistema Windows y su navegadorInternet Explorer, que guarda un numero de identificación del usuario, el GUID (Globally Unique Identifier). Este numero de identificación es enseguida registrado y grabado en todos los documentos creados con las aplicaciones de Microsoft Office. Puede ser consultado a distancia por Internet por medio de comandos especiales previstos por Microsoft.

    El sistema Windows e Internet Explorer integran otros comandos especiales que permiten sondear e indagar el contenido del disco duro del usuario, sin conocimiento de éste, durante sus conexiones a Internet. Microsoft ha reconocido la existencia de estos comandos especiales y del GUID.

    Según un informe elaborado en 1999 por el Ministerio francés de la Defensa, existiría una relación entre Microsoft y los servicios de informaciones americanos, y de sus miembros de la NSA los cuales trabajarían dentro de los equipos de Microsoft. Este informe hablaba también de la presencia de programas espías ("back-doors" en los softwares de Microsoft.

    Por su lado, Intel igualmente ha fijado, en los micro-chips Pentium III et Xeon, un numero de identificación consultable a distancia.

    La solución para proteger nuestra vida privada et sus datos: utilice un Macintosh (o el sistema GNU-Linux), y navegue sobre el Internet con Netscape en vez de Internet Explorer.

    Favor distribuya libremente esta Noticia, para que la mayor cantidad de personas en el mundo, sepan la verdad.

    Para quitar el archivo espía para exterminarlo: >>> Haz clic aquí

    Burlate de MF y RS, cambiela las Cedulas de la Red MAC.


    Rapidshare es uno de los servicios de almacenamiento de datos mas populares del momento. Pero uno de los fallos que tiene este servicio en que sólo deja descargar una cosa a la vez y una vez finalizada esta deberemos esperar entre 5 minutos y mas de 2 horas hasta poder descargar de nuevo, según el tamaño del archivo anterior. Lo mismo ocurre con Megaupload, MediaFire y Gigashare, que no permiten la descarga en el mismo día de mas de 400 MB. Pero todo esto es en teoría, porque aquí dejo algunas maneras que hay para poder descargar sin esperar.
    1. El viejo truco de reiniciar el modem, este funciona solo si tu IP es dinámica, que seguramente lo sea.
    2. Descargar el programa Mac Address Changer. Lo instalamos y al ejecutarlo nos mostrara un número que seran 5 parejas de números y letras hexadecimales, cambiamos la última pareja por cualquier otro número (de 00 a FF). Ejemplo: Nos este número 00 11 D8 0E 40 B1 y sustituimos por este otro: 00 11 D8 0E 40 A4.
    Aquí dejo el programa en descarga directa.
    3. Entrar en la página Anonymouse.org, lo que hace esta página es permitir al usuario navegar anonimamente por internet. Por lo que el servidor no accedera a tu IP ni a tu MAC, esto te permitira descargar sin límite. En esta entrada dejo bastantes páginas que ofrecen el mismo servicio.
    4. (SOLO RAPIDSHARE) En este pack de utilidades para Rapidshare, hay algunas herramientas que te permitiran descargar sin límite, tambien hay gestores de descarcarga, Programas para agilizar la subida de archivos,…
    Aquí el pack por Rapidshare (29 MB)
    5.Descargar cualquier programa que enmascare la IP, como el “Hide IP” y otro que cambien la MAC, como el del punto 2.
    Si sabéis alguna otra forma, dejadla en los comentarios.

    Exterminar la cucaracha espía de Windows XP SP2 y SP3 de Moco$oft

    Aunque os parezca increíble, nuestro sistema operativo “favorito” trae un programa spyware. Microsoft introdujo un pequeño programa espía que le permite saber tu hardware ID (es un dígito de control que identifica a los dispositivos hardware, sería algo así como la MAC de las tarjetas de red) y tu Microsoft ID (número que identifica tu copia de Windows y la diferencia del resto).eviledition

    La buena noticia es que este programita puede ser eliminado fácilmente ejecutando un sencillo comando.

    • Vamos a “Inicio>Ejecutar”
    • Ahora introducimos uno de estos comandos, dependiendo de nuestra versión de Windows (para saberla hacemos clic con el botón derecho sobre el icono de “Mi PC”)

    A los que tengan Service Pack 1 y RTM de Windows XP:

    -Para Windows XP Home Edition:
    regsvr32.exe -u c:\windows\system32\egwizc.dll

    -Para Windows XP Profesional:
    regsvr32.exe -u c:\winnt\system32\egwizc.dllejespiawindows

    Pulsamos “Aceptar” y listo.

    A los que tengan Service Pack 2 y Service Pack de Windows XP:

    "regsvr32.exe /u c:\windows\system32\regwizc.dll" (En la imagen de arriba cambie el archivo "egwizc.dll" por "regwizc.dll" en el caso de SP2 y SP3 del Windows XP.

    Pulsamos "Aceptar" y listo

    NOTA: Cualquier version del XP: Sea de Home, Pro, XP Media Center, etc.

    Gliese 581g y Gliese 581c: Posibles exoplanetas habitables como la tierra

    Gliese 581g y Gliese 581c: posible exoplaneta habitable


    Un equipo de astrónomos de los Estados Unidos ha informado el descubrimiento del primer exoplaneta que posee las condiciones de temperatura y gravedad necesarias para ser potencialmente habitable. Se trata de Gliese 581 g, un planeta que se encuentra a 20 años luz de la Tierra y orbita su estrella a una distancia adecuada para poseer agua líquida en su superficie y sustentar vida. ¿Se cumple la recientemente enunciada Ley de Moore para la ciencia?

    Hace menos de un mes te contábamos sobre el enunciado de la llamada “Ley de Moore para la ciencia”. Según algunos científicos, y a partir del análisis de los avistamientos deplanetas extra solares realizados en los últimos 10 o 15 años, había una gran probabilidad de encontrar uno que fuese habitable en los próximos meses: “Existe un 50% de probabilidades de que en mayo del 2011 descubramos un planeta similar a la Tierra, con condiciones biofísicas como las que cuenta nuestro planeta y capaz de albergar vida”. En ese momento nos preguntábamos qué tan acertada podía ser una predicción de ese tipo. Es que después de todas las tonterías enunciadas por Nostradamus, la catástrofe informática del año 2000 y otros fallidos similares, nos habíamos vuelto bastante escépticos respecto de cualquier pronóstico a futuro. Sin embargo, un anuncio hecho en las últimas horas por un grupo de cazadores de planetas de los Estados Unidos podría convertir esa predicción en una certeza.

    Gliese 581 g posee las condiciones para ser potencialmente habitable.
    Gliese 581 g posee las condiciones para ser potencialmente habitable.

    El astrónomo Steven Vogt, de la Universidad de California en Santa Cruz, Estados Unidos, junto a su colega Paul Butler, del Instituto Carnegie, de Washington, utilizaron un telescopio 10 metros ubicado en Hawai para medir las oscilaciones de la estrella Gliese 581. Estas oscilaciones, como hemos explicado en otras oportuinidades, se producen a partir del “tirón” gravitatorio que provoca un planeta que gira a su alrededor. Los científicos compararon sus datos con los publicados anteriormente por Michael Taylor, quien había trabajado con el telescopio de 3,6 metros del Observatorio Europeo del Sur, en Chile y concluyeron que los movimientos de Gliese 581 eran provocados por la existencia seis planetas. De ellos, dos eran hasta entonces desconocidos. Uno de esos dos tiene una masa siete veces mayor a la de la Tierra, y describe una órbita que demora 433 días en completarse. Está a una distancia demasiado grande de la estrella como para poseer agua líquida. El restante podría ser el primer exoplaneta habitable del que tengamos noticia.

    No debemos pensar que este planeta constituye una copia exacta de la Tierra.
    No debemos pensar que este planeta constituye una copia exacta de la Tierra.

    Denominado “Gliese 581 g”, el sexto planeta de esta estrella que se encuentra a 20 años luz del Sol tiene una masa que es tres veces mayor a la del nuestro, y describe una órbita a una distancia adecuada de Gliese 581 como para poseer lagos o mares. Su “año” tiene una duración de solo 37 días, determinado por la velocidad con la que se desplaza alrededor de su sol y la distancia que lo separa de este. Lo mejor de todo es que se encuentra dentro de la denominada “zona habitable”, una región en la que las temperaturas provocadas por la luz solar es adecuada para sostener vida del tipo que conocemos aquí, en la Tierra. Además, el tamaño del exoplaneta hace suponer que está conformado principalmente por rocas (como la Tierra), proporcionando una superficie firme sobre la que vivir. Los planetas más grandes, con masas a partir de unas diez veces la de la Tierra,suelen ser gaseosos, por lo que vivir en ellos es -según nuestros estándares- bastante complicado. Gliese 581 g, hasta donde sabemos, se parece lo suficientemente a la Tierra como para que algún día podamos vivir en él.

    Gliese 581 g, aún no agregado al gráfico, se encuentra en medio de la zona habitable.
    Gliese 581 g, aún no agregado al gráfico, se encuentra en medio de la "zona habitable".

    James Kasting, un astrónomo de la Universidad Estatal de Pensilvania, que no participó del hallazgo, ha declarado que Gliese 581 g “es el más excitante exoplaneta que he visto hasta ahora. Está en el medio de la zona habitable, así que es el candidato perfecto para ser habitado”. Por supuesto, y a pesar de todo lo dicho, no debemos pensar que este planeta es una copia exacta de la Tierra. Que sea “habitable” significa que posee agua en estado líquido, que su gravedad no nos aplastará como un huevo, y que no nos freiremos en 10 segundos. Pero las condiciones reinantes en Gliese 581 g serán, por decirlo suavemente, muy diferentes de las que disfrutamos en la Tierra. En primer lugar, orbita alrededor de una enana roja pequeña, que tiene un brillo que apenas alcanza al 1% del de nuestro Sol. Esto significa que para ser habitable, este planeta se encuentra muy cerca de la estrella, y su año es muy breve: cuatro estaciones en solo 37 días. En segundo lugar, al estar tan cerca de su sol, es muy probable que en unos pocos millones de años el movimiento de rotación sobre su propio eje se detenga, provocando que el planeta muestre siempre el mismo lado hacia la estrella, tal como ha pasado con la Luna. Es más: quizás esto ya haya ocurrido. Según los cálculos de los astrónomos, esto provocaría temperaturas promedio de 71°C en el lado iluminado y de -34°C en su “lado oscuro”. Su atmósfera podría ayudar a redistribuir el calor por todo el planeta, aunque posiblemente vientos huracanados barrerían su superficie durante todo el año. Vogt cree que “el lugar más confortable del planeta se encontraría a lo largo de la línea que divide la luz de la oscuridad. Desde ese lugar veríamos la estrella siempre sobre el horizonte, en un eterno amanecer (o atardecer)."


    Por lo pronto, este descubrimiento sirve para reafirmar la creencia que profesan la mayoría de los científicos: los planetas habitables deben ser bastante comunes en el Universo, y las estrellas similares al Sol o más pequeñas que este, poseen sistemas planetarios entre los que posiblemente haya alguno similar al nuestro. Si no los hemos encontrado hasta ahora es por que son muy pequeños y están a mucha distancia como para ser detectados por nuestros instrumentos actuales. Vogt explica que una de cada cinco estrellas como las mencionadas podría tener planetas. “Si uno toma el número de estrellas de nuestra galaxia -cientos de miles de millones- y asume que una de cada 5 o 10 tiene planetas, encuentra que existen entre 20.000 y 40.000 millones de planetas potencialmente habitables. Realmente, es un número muy grande”, agrega. Ahora debemos medir el espectro luminoso del planeta, para determinar si posee moléculas de oxígeno u otros gases que habitualmente relacionamos con la vida. Lamentablemente, el brillo de su estrella hace que tales mediciones sean imposibles de realizar con los instrumentos que disponemos en la actualidad. Mientras tanto, la Ley de Moore para la ciencia parece haberse confirmado.


    Peace on Facebook: Facebook y la Paz Mundial

    Las redes sociales, y en especial Facebook, han revolucionado la forma en la gente comunica todo lo bueno y lo malo que está sucediendo en el mundo. Desde las más grandes demostraciones de altruismo hasta los peores atropellos, todo queda expuesto ante la inmensidad de la red y el gran interés de los usuarios por compartir. Pero ahora, Facebook tendrá una participación mucho más activa, conectando a personas de países que actualmente están en conflicto por diferentes razones, buscando a través de la tecnología, la paz mundial.

    Facebook tiene más de 500 millones de usuarios registrados. La cifra aumenta con cada día, a tal punto que no sería nada descabellado decir que ya se encuentra más cerca de los 600 que de los 500. La experiencia que los usuarios reciben de Facebook es más o menos similar, pero lo más sorprendente de todo es que estos 500 millones de usuarios provienen de todos los rincones del globo. En Facebook, Israel y Palestina, India y Pakistán, Taiwán y China, pueden ser simplemente lugares, sin transmitir los conflictos de fondo que afectan a estas regiones. La tecnología puede superar una gran cantidad de barreras, incluso aquellas que factores como la política y la religión han creado. Puede parecer una utopía, pero según Facebook, la paz mundial es posible.

    El comienzo es humilde, pero quién sabe hasta dónde llegará...
    El comienzo es humilde, pero quién sabe hasta dónde llegará...

    La idea ha tomado forma con el portal "Peace.Facebook", presentado por Randi Zuckerberg (hermana de Mark y directora de marketing) en el foro Europe Democracy que se llevó a cabo hace muy poco en la Universidad de Barcelona. El sitio presenta reportes de las nuevas amistades que se han formado entre usuarios provenientes de lugares en conflicto, de religiones que históricamente han tenido diferencias ásperas, e incluso de personas con distinta afiliación política. El sitio recién ha dado sus primeros pasos, pero ya es posible ver más de doce mil nuevas conexiones entre Israel y Palestina en las últimas 24 horas. Cabe aclarar que la ubicación se determina por número de IP, por lo que una persona puede simplemente estar en un lugar de conflicto y no tener relación con él, o ser oriundo de un país y estar a miles de kilómetros de distancia.

    La presentación de Randi se concentró casi de forma exclusiva en esta iniciativa, y no reveló ningún detalle adicional sobre el futuro de la red social, más allá de la introducción de traducción simultánea. Sin dudas debemos darle la bienvenida a esta clase de ideas, especialmente cuando provienen de empresas que han adquirido cierto poder y jerarquía en el ámbito en el que se desempeñan (ya que nada las obliga a hacerlo). Por supuesto, no faltarán aquellos que buscarán introducir la típica dosis de críticas, sólo por el hecho de tratarse de algo relacionado con Facebook, pero cualquier detalle sobre la privacidad o sobre qué tan real es la última película basada en Mark, simplemente no tienen lugar en esta ocasión.

    Facebook: Descarga tu información

    Por su seguridad... Descarguen tus ficheros (archivos) almacenados en FB...

    Facebook ha sido muy criticado por sus políticas de privacidad, pero tal como el CEO Mark Zuckerberg prometió, están trabajando para solucionar los problemas que los usuarios tienen con la red social. En relación a esto, hace tan solo unos días, Zuckerberg tomó el escenario para presentar tres nuevas opciones en Facebook. Aunque las tres hacen la experiencias más segura e intuitiva, una de las más llamativas es la opción de descargar toda tu información (imágenes, vídeos, comentarios y demás) directamente a tu ordenador.

    Luego de las duras críticas que recibió Facebook sobre sus políticas de seguridad, Mark Zuckeberg salió a decir que en el pasado habían cometido muchos errores y que ya estaban comenzando a trabajar en distintos arreglos que llegarían progresivamente a lo largo del año. Pues bien, esos arreglos comenzaron a aparecer hace varios meses y, ahora, Zuckerberg dio la cara una vez más durante una presentación, para anunciar uno de los nuevos cambios. En este caso, se trata de una nueva opción que te permite descargar tu información al ordenador.






    Tal como lo escuchas, desde hoy Facebook comenzará a implementar esta nueva opción para todos los usuarios y lo único que debes hacer es dirigirte a “Account -> Account Settings -> Download Your Information” y ya. De esta manera puedes descargar un archivo comprimido con tu información de perfil, fotos, videos, mensajes, post de muro, lista de amigos y mucho más contenido. Seguramente la idea de poder descargar toda tu información con un simple clic da un poco de miedo, pero los desarrolladores garantizaron que la opción fue desarrollada con la seguridad como primera prioridad.

    Y si la seguridad es lo que te preocupa, entonces estarás bastante satisfecho con el proceso, ya que no puedes descargarlo directamente, sino que Facebook envía un correo al usuario con el link para descargar el fichero y luego debe escribir su contraseña para poder descargarlo. Esta es una buena opción para poder hacer un backup de toda la información que guarda Facebook, pero no fue el único anuncio hecho durante la presentación y tampoco fue el único cambio que sufrió Facebook.




    También han mejorado la administración de la seguridad de las aplicaciones instaladas en Facebook. Esto te permite, por ejemplo, cambiar los permisos de las aplicaciones, como si no quieres que aparezcan en el muro. El nuevo panel estará disponible en la Configuración de Privacidad, donde aparecerá la información dividida en tres grupos. Finalmente, el último cambio está relacionado a los grupos, por ejemplo, el problema de no poder compartir algo con un grupo específico. Ahora presionando un botón puedes crear un grupo fácilmente, agregar los amigos que quieres que participen y todo el contenido que publiques será visto solo por esas personas seleccionadas. También agregaron un chat grupal, que funciona en conjunto con los grupos.







    Sin dudas veremos más cambios en lo que queda del año, pero estos tres son muy importantes, porque hacen la interfaz aún más amigable y también refuerzan la privacidad de los usuarios. Y aunque todos suman mucho, el que más usen los usuarios probablemente sea el de los grupos, que facilita mucho la acción de compartir contenido con un grupo pequeño de personas, sin molestar al resto de tus contactos. Zuckerberg prometió que habrá más cambios en los próximos meses, así que estaremos atentos a las próximas novedades que hagan la popular red social, un poco más segura. Siempre y cuando esté en línea, claro.


    Stuxnet... peligrosisimo virus atacado en Alemania, Persia, Rusia y China.

    Stuxnet Removal Tool: Eliminando al Stuxnet


    A menor que tu ordenador sea parte de la infraestructura nuclear/digitaliraní, o simplemente te encuentres en algún punto del territorio chino, entonces no habrás tenido problemas con el Stuxnet. Pero las empresas de seguridad, más allá del interés político y/o militar que pueda existir detrás del malware, lo han tomado como lo que es: Un bicho que debe ser eliminado. Por lo tanto, la gente de Bitdefender acaba de publicar de forma gratuita una herramienta específica para erradicar a todas las variantes conocidas de Stuxnet hasta la fecha.

    Los últimos días de septiembre han sido más que movidos en el entorno del malware. La aparición del gusano conocido como Stuxnet ha mantenido en alerta a toda la comunidad informática, no por el hecho de ser un malware, sino por el nivel de sofisticación que ha demostrado tener. Además de aprovechar vulnerabilidades en Windows que aún no habían sido reportadas, el blanco del gusano resultó ser extremadamente específico, lejos de cualquier ordenador promedio conectado a la red. Ariel nos entregó un artículo muy detallado sobre qué clase de dispositivos ha afectado el Stuxnet sobre territorio iraní, mientras que Mario amplió la información reportando incidentes similares en China. De acuerdo a información proveniente de empresas especialistas en seguridad como Symantec, también se han registrado casos aislados en India e Indonesia, pero fue Irán quien recibió el máximo impacto del gusano.

    Esta utilidad puede eliminar toda mutación conocida del Stuxnet
    Esta utilidad puede eliminar toda mutación conocida del Stuxnet

    Pero más allá de las teorías conspirativas o las declaraciones que convierten al Stuxnet en una especie de "ICBM digital", lo cierto es que sigue siendo un malware, y podría causar daño en lugares que poco y nada tienen que ver con intereses políticos o valores militares. Por lo tanto, debe ser eliminado, y algunas empresas ya han respondido ante la amenaza. La gente de Bitdefender está ofreciendo de forma gratuita una utilidad capaz de erradicar cualquier variación existente de Stuxnet presente en un ordenador. Bitdefender ha desarrollado este programa de forma tal que ha integrado capacidades genéricas de detección, para atrapar a todas las variantes de Stuxnet, desde la primera que fue reportada el 19 de julio.

    La aplicación demanda poco menos de 10 MB de descarga, y puede ejecutarse de forma portátil, directamente desde un pendrive. Nuestros sistemas están limpios, y no tenemos razones para creer que el tuyo no lo esté, pero a esta altura, nadie puede estar seguro completamente. Mientras que el mundo debate si esto es el primer ataque de una inminente ciberguerra, o una maniobra de un competidor de Siemens para afectar sus operaciones alrededor del globo, lo único que podemos hacer como usuarios finales es mantener a nuestros sistemas seguros. Hoy martes 12 de octubre, Microsoft publicará su clásica ronda de parches, con la diferencia de que este "martes de parches" será el más grande de la historia, con un total de 49 vulnerabilidades. Mejor tener al ordenador al día, ¿verdad?

    Juegos Gratis Juegos Online Made with Paint.NET