jueves, 1 de febrero de 2007

Compartir archivos de gran tamaño

Vamos a ver, tienes en tu disco duro el último vídeo de David Bisbal, (algún día tendrán que inventar los discos duros inteligentes...) que pesa 80 mbs, y lo quieres compartir con tu vecinito/a. Bueno, el vecinito/a te dice que tiene una cuenta en hotmail o en otro sitio similar. Le dices que no puedes mandarle al David porque no te dejan enviar archivos con más de 10 mbs de capacidad. Le preguntas si tiene pendrive o similar, te responde que no. Problemas..., bueno, no muchos. Te vas a la página de senduit, subes el pérfido vídeo (antes puedes elegir cuánto tiempo se va a mantener vivo dicho archivo para poder ser descargado) y la páginica te devuelve un enlace. Ese enlace se lo envías al vecino/a por email y él/ella se podrán descargar al Bisbal.

Cojonudo, no? Ah, y no necesitas registrarte ni pagar nada. La hostia!

Enlace | Senduit
Vía | Menéame

martes, 30 de enero de 2007

Asunción, qué bonita seeerenataaa!!

Sí, me gusta la cerveza y últimamente los pubs y garitos de todo el orbe español se están modernizando y nos traen muchos tipos distintos. De dónde provienen, su historia, dónde las fabrican, curiosidades, vamos, muchísima información relativa al mundo "maravillooooso" de la cerveza.
Por cierto, si sois manitas, en esta web venden un kit con el que podremos hacer nuestra propia cerveza..... (investigaré a ver si encuentro otra paginita en la que poder pillar un grifo...ná, viciosillo que es uno. . . .. ..)

Enlace | Cervezas del mundo

Ayyy, que mesaroto er Güindous!!

Que tenemos muchos problemas con el "jodío" Windows (no creáis, es algo muyyy común), no desesperéis..., sí, ya sé, no hay nadie a quién preguntarle..., el "amigo" informático está ilocalizable, es domingo por la tarde...., qué hacer?? Pues nada, nos vamos a Ethek, nos metemos en sus foros, leemos sus artículos y probablemente ese "problemilla" quedará resuelto.
Otra cosa, que el problema no es causado por Windows (raro raro), peeeeero el Word está masticando vuestra memoria ram sin saciarse lo suficiente, no desesperar, también podréis ir a Ethek y echar un vistazo al montón de artículos que tiene sobre Word, Excel y todos los programas incluidos en el Office.

Enlace | Ethek

Dame un gadget, anda...

Que nos gusta la tecnología y "semos" un poco frikis..., pues esta es nuestra página. Podremos pasar un rato divertido conociendo aquellas novedades tecnológicas que van saliendo, tanto en España como en el resto del mundo. Lo mejor quizás son los comentarios de los creadores de la web.


Enlace | Gizmodo

Cinéate, cinéame

Si nos gusta mucho el cine, podemos navegar por un sitio en el que podremos ver información de todas las películas que podamos imaginar. Además, podremos votarlas, comparar nuestras votaciones con las de otros usuarios, etc, etc. Tienen rankings, permite buscar por título, actores, director, fotografía, productora, guión, géneros, países…

Muy, muy recomendable


Enlace | Film Affinity

Vámonos p'al pueblecicooo!!

Ayer inició su andadura un nuevo servicio online made in spain. Se trata de Escapada Rural, que viene a sumarse a un negocio en verdadero auge como es el del turismo rural y el alquiler de casas para periodos vacacionales.

El aspecto es muy sobrio, sin excentricidades, y gratuito. Podemos filtrar las ofertas según provincia, capacidad mínima, precio máximo o tipo de alquiler (por habitaciones o casa completa).


Lo bueno de esta página es que permite a los propietarios de casas rurales dar de alta sus propios negocios y así entrar a formar parte de la comunidad.


Enlace | Escapada Rural

Essential Pim

Los programas que mencionemos en esta sección deben cumplir tres condiciones únicas y esenciales: tienen que ser gratuitos, fáciles de manejar y como no, que nos hagan la vida mas sencilla. Con estos programas tendremos menos miedo al PC y nos permitirán realizar tareas útiles sin complicarnos la existencia.

En esta primera entrega, comenzamos por una simple agenda para nuestro ordenador: “EssentialPIM”. Este programa nos permitirá tener a nuestros contactos bien organizados, encontrar rápidamente su teléfono, dirección, email etc. Tener grabados nuestros nuestros contactos no serviría de nada sino tuviéramos un una buen sistema de búsqueda. Essential Pim nos permitirá buscar nuestros contactos por calle, apellidos, nombre, teléfono, trabajo etc., vamos, será más difícil no encontrar lo que buscamos. Además como buena agenda, podrás introducir anotaciones sobre el calendario, con la opción de que te recuerde las tareas que tu quieras, por ejemplo que te recuerde la cita del dentista, ese recado que no se te puede olvidar hacer esta tarde, aaa se me olvidaba puedes hacer que te recuerde el día que cumplen años todos tus contacto, así no se te olvidará comprar el regalo. Además podrás identificar a tus contactos con fotografías, también puedes proteger la agenda con contraseña, para que nadie husmee en ella, vamos que esta muy bien el programita, además es gratis, ¿Cómo tenerlo?, pues fácil, como casi todos los programas de los que hablaremos en esta mini sección, lo podrás descargar totalmente gratis, desde la pagina de softonic, entráis en ella y en el buscador ponéis “EssentialPIM” y a descargar ¿fácil no?.(en la Web del fabricante hay otra versión de pago mas completa, pero la versión gratuita es muy buena), veréis como nunca ha sido tan fácil tener a tus contactos bien organizados además existe una versión que podrás también descargar desde la misma pagina de softonic (EssentialPIM Portable), con la que podrás llevar contigo la agenda en el pendrive, y así podrás acceder a ella desde cualquier ordenador, aunque el programa no esté instalado en él, solo con tu pendrive, ¿fácil y practico verdad?. Un saludo. Jose

Phising

Phishing es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas.

El término phishing viene de la palabra en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher.

La primera mención del término phishing data de enero de 1996

Los intentos más recientes de phishing se han comenzado a dirigir a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima. Algunos experimentos han otorgado una tasa de éxito de un 70% en ataques phishing en redes sociales.

Técnicas de phishing

1. Se difunde de forma masiva un mensaje (spam) en el que se informa de que los usuarios de ‘caja-bancoX’ deben confirmar sus datos de acceso a su cuenta bancaria.

2. El mensaje incluye un enlace a una página desde la que debe realizar la confirmación de los datos.

3. El usuario accede al enlace que lleva a una página ‘similar’ a la auténtica de ‘caja-bancoX’ y con toda confianza introduce en ella sus datos.

4. Como la página es falsa y está controlada por los estafadores, son ellos los que realmente reciben los datos del usuario, y con ellos tienen libre acceso a la cuenta real del usuario estafado.

Lavado de dinero producto del phishing

Se está tendiendo actualmente a la captación de personas por medio de e-mails, chats, irc, y otros medios, donde empresas ficticias ofrecen trabajo a las mismas, instándolas a ejercer desde su propia casa y ofreciendo amplios beneficios. Todas aquellas personas que aceptan se convierten automáticamente en víctimas que incurren en un grave delito bajo su ignorancia: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.

Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en el cual se indicarán entre otros datos, la cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de las estafas bancarias realizadas por el método de phishing. Una vez contratado la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero.

Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y es avisado por parte de la empresa del mismo. Una vez hecho este ingreso la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por la seudo-empresa.

Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) esta se ve involucrada en un acto de estafa importante, pudiéndose ver requerido por la justicia, previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando que esta únicamente recibió una comisión.

Daños causados por el phishing

Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales.

Se estima que entre mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares. Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.[20] El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad de dinero que perdió el Reino Unido era de aproximadamente £12 millones de libras esterlinas.

Anti-Phishing

Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como blanco evitar el phishing.

Respuesta social

Una estrategia para combatir el phishing consiste en entrenar a los usuarios como enfrentarse a posibles ataques de phishing.

Un usuario que es contactado sobre la necesidad de "verificar" un cuenta puede o bien contactar con la compañía la cual es tema del correo, o puede teclear la dirección web de un sitio web seguro en la barra de direcciones de su navegador, para evitar el enlace en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como ("Querido miembro de eBay") es probable de que sea un intento de phishing.

Respuestas técnicas

Varios programas de software anti-phishing están disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; El software anti-phishing puede integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing que un usuario puede recibir.

Muchas organizaciones han introducido la característica denominada preguntas de desafío, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. Estas (y otras formas de autentificación mutua continúan siendo susceptibles a ataques, como el sufrido al banco Escandinavo Nordea a finales del 2005.

Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, monitorización continua, analizando y utilizando medios legales para cerrar páginas con contenido phishing.

El Anti-Phishing Working Group, industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. Ellos suponen que el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.

Fuente | Wikipedia