31.1.05

Síndrome del Túnel Carpiano

Después del B&B de anoche no me quedan muchas ganas de escribir, pero no los voy a dejar sin algo que leer. Osvaldo escribió sobre el "Síndrome del Túnel Carpiano" y es más que una obligación leerlo para aquellos que estamos muchas horas frente a una PC. Personalmente sufro a menudo algunos de los síntomas; conocía el síndrome , pero nunca he hecho nada para mejorar la situación de mi postura, principalmente de mis manos y muñecas. Por eso, les recomiendo leer este post de Osvaldo de NoCode Weblog y Untitled.

30.1.05

B&B - Betos & Blogs

Anoche fue la "7º B&B", que sería para los que no participan, la Séptima Beer & Blogs... cada vez más concurridas. Estuvimos, espero no olvidar a nadie: FrancoG y Señora (y bebé); Osvaldo y Cia.; Lucas; Silvia (que vino especialmente del sur) y Octavio; Magoo y dos amigas; Matías y Cia.; Pablo, Señora, hijo y bebé (en camino); Fernando y... me olvidé... Mi memoria es fatal, pero funciona a largo plazo, lo que quiere decir que dentro de unas horas, para esta noche quizás, me acuerde de todos los nombres que he olvidado. La confusión la tengo con Sabris y Kari, pero ya me voy a acordar.
Lo más interesante es que fue Claudia, mi novia, futura blogger cordobesa que, como pocos, asistió a su primer Beer & Blog sin ser bloggera y que ahora, luego de ver lo maravillosos que somos (los bloggers) se unirá al staff.
Lamento que no haya asistido Arturo, porque a medida que lo leo más, me doy cuenta que es un capo.

Luego de la velada carnívora en Betos, donde fuimos muy bien atendidos por un mozo que se perdió la propina por irse a dormir antes, nos trasladamos a un Bar frente al Patio Olmos (en diagonal) y compartimos unas horas donde pudimos escucharnos más, y reirnos y pasarla bien. La lluvia decidió por nosotros cuánto quedarnos, y cuándo irnos, pero estuvo bien, fue considerada y discreta. Se podría decir que no nos arruinó la noche.

Finalmente gracias a la amabilidad de Pablo Dinoto, que nos trajo hasta la casa de Clau, pudimos volver sin mojarnos... que es mucho en una noche de tormenta como la de... anoche (no pude evitar repetir... pero rima). La verdad que se lo agradezco públicamente, no tenía que hacerlo.
Espero ser el primero en postear, no lo creo, pero quién sabe...

PD: Les cuento que anoche mientras llovía, en Cinemax dieron "Pink Floyd - The Wall", la grabé y ahora estoy disfrutándola mientras posteo...

28.1.05

Uno no alcanza, dos tampoco

Siempre supe que el "famoso "Norton Antivirus" de Symantec, y anteriormente de Peter Norton, no era tan "mágico" como algunos lo pregonaban. Quiero decir que siempre supe que él solo no podía hacer todo el trabajo. Por eso, desde que tengo memoria, lo he usado ayudado por otro clásico (y anterior), el "F-Prot" que corre bajo DOS, y es muy bueno además de gratuito (1).

Con estos dos antivirus, cuando uno no detectaba alguna "infección", lo hacía el otro. Solo bastaba con mantenerlos actualizados y hacerlos correr una vez a la semana a cada uno. Así me he mantenido alejado de "contraer" algún virus informático desde el año 2000, y por eso siempre he recomendado esa combinación Norton-F-Prot.

Con Internet, el spyware, el adware, el malware y todos los "ware", comencé a utilizar otras herramientas como el "Ad-aware" que remueve el spyware muy fácilmente en pocos pasos. Siempre utilizando las versiones gratuitas y por supuesto con las últimas definiciones disponibles. Luego agregué dos programitas para limpiar el Registro de Windows, el "CCleaner" y el "RegSeeker", y otro que limpia el Registro y también saca el spyware, el "X Cleaner". Rodeado de estos programas me he sentido siempre seguro, pero hace pocos días pasó algo que me quitó esa falsa sensación de seguridad.

Luego de actualizar el F-Prot en la PC de un amigo, al hacerlo correr éste detectó un gusano en el archivo MSDOS.sys de Windows. Al querer removerlo, el F-Prot no pudo; el Norton ni se había dado cuenta de que estaba, y eso que está residente (2). Esperamos unos días para ver si salía una "vacuna", a veces es una buena medida esperar y no desesperarse, de todas formas esa PC no está conectada a Internet y así podíamos estar tranquilos de que el gusano no causaría más daño del que había hecho.
Pero se me ocurrió instalar el "AVG 7.0 FREE Edition" que es gratuito, lo actualizamos y nada. Volvimos a esperar dos días, volvimos a actualizarlo, y allí el AVG detectó al gusano, al troyano que metió al gusano, encontró un exploit y los eliminó a los tres... dejó la PC limpita, limpita.
Por precaución, actualizamos los tres antivirus y los pasamos a los tres, y ni rastros de nada. Ahora yo también he instalado el AVG...

¿Adonde quiero llegar? No bastan dos antivirus, tres es mejor. Me pregunto, en el futuro ¿harán falta cuatro? creo que sí. También me pregunto ¿por qué no hace todo el trabajo un solo programa antivirus? y eso no lo sé.

Todo lo relatado es verdad, aunque los nombres han sido cambiados... siempre me gustó ese final en las películas... bueno, nos vemos... o mejor dicho, nos leemos.-

27.1.05

Simultáneas de Verano

No, no me refiero a partidos de ajedréz, a mi padre le encantaría, me refiero a algo mucho más trivial y tonto... a hacer varias cosas a la vez. Como saben los que me conocen, soy geminiano y eso infiere, en mi caso, que siempre estoy pensando o haciendo dos o más cosas a la vez. Bueno, este blog trasnochado, no será sobre Seguridad, será sobre "otras cosas".

El otro día escribí mi primer "weeklog" o como se llame, en el sitio que nos amontona a "casi todos" los bloggers cordobeses: Córdoba Weblogs. Fue una experiencia hasta diría frustrante, porque comprobé que las dos personas que leén mi blog, no leén Córdoba Weblogs. De todas formas, gracias a Osvaldo Rainero que me invitó a hacerlo.

Segundo, mientras estoy esperando que la pava hierba (el agua de la pava) para hacerme un cafesito, para tener fuerzas para ver "El Pianista" y a la vez escribir el blog, estoy organizando todo lo que quiero poner. (Voy a apagar el fuego y vuelvo)

Lo primero que se me ocurre, más allá del tema de la Seguridad en Internet, es comentar el artículo sobre Modding de Emanuel Rodríguez que publicó La Voz del Interior el lunes 24 de enero en su sección Informática, tanto en su versión en papel, como en su versión digital.
Nada me alegra más que el diario de mi ciudad publique un artículo sobre el hobby que se lleva los pocos pesos que alguna vez me sobran. Pero hay algunas cosas que no alcanzo a entender.
La primera impresión cuando vi el artículo a lo lejos fue, "Oh, la misma foto que coloqué en mi sitio!", pensé que era demasiada casualidad, pero como las casualidades pasan sin que nos demos cuenta, ésta podría ser otra de esas que pasan inadvertidas. Lo que me preocupaba en realidad, era que esa foto es una foto "robada" de algún sitio de modding extranjero. No recuerdo de donde la bajé, pero los modders bajamos a menudo fotos para aprender o para copiar un cierto modelo o mod. Pensé "¿qué diría el dueño de esa PC si ve su mod en el diario?"... y en mi sitio?". Pero así como yo no recuerdo de donde la descargué, asumo que es imposible que un modder español me haga problema por una foto, al fin y al cabo él podrá hacer lo que quiera con las fotos que yo publique de mi PC.

Pero lo más gracioso de todo, es que casi al final del artículo, dentro del título "Mochilas para PC", dice textualmente: "Mientras tanto, en www.cordoba-moding.com.ar hay fotos de gabinetes modificados por cordobeses, tutoriales para iniciarse en la actividad y bastante información sobre esta particular tendencia". Les cuento que el sitio "www.cordoba-moding.com.ar" no existe, o mi navegador no lo encuentra por caprichoso; el sitio que más se asemeja es "www.cordoba-modding.com.ar" que sí existe, que es de un cordobés, que es mío... y todavía está en construcción y NUNCA tuvo más de una foto (la que el diario publicó), un tutorial, o "bastante" información sobre esta particular "tendencia".

En un primer momento pensé que otro cordobés habría registrado "cordoba-moding", con una sola "d" ante la imposibilidad de hacerlo con dos (cordoba-modding), ya que yo poséo ese dominio; pero me equivoqué. Pregunto:
1- ¿cómo investigan antes de escribir una nota?;
2- ¿de donde sacan la data?, porque de un sitio inexistente, y de otro "under construction" no creo que obtengan mucho;
3- ¿nadie controla lo que escriben?;
4- ¿nadie prueba para ver si las direcciones son correctas?;
5- ¿todos los diarios del país trabajan igual?...

Espero que este pequeño error del diario lleve cientos o miles de visitantes a mi sitio que, en 48 horas voy a subir (en una versión "apurada"), por si lo visita algún lector perdido de La Voz del Interior. Quizás, después de todo, ese error me favorezca...

Este post ya está muy largo, lo que pensaba poner sobre Programas AntiVirus, Exploits, Troyanos y Gusanos, queda para después... Es una historia real... no se la pierdan.-

PD: A los que les interesa el Modding, prometo en otro post llenarlos de links.

24.1.05

SPAM - Quinta Parte

Todo este tema del spam se está haciendo muy largo, pero en realidad es mucho lo que se puede escribir, decir y opinar. Lo de las medidas agresivas las voy a dejar para más adelante, porque la verdad es muy largo tener que explicar algunas cosas que hasta yo no entiendo muy bien.

Antes de cerrar con este post el tema del spam, les quiero contar que volví a buscar en "otro" Diccionario de Inglés (Oxford Advanced Learner´s Dictionary of Current English by A.S. Hornby) el término "spam" que tanto estoy odiando. Y es totalmente cierto lo que dicen las malas lenguas, lean:

spam n. [U] (P) chopped or minced ham, spiced, cooked, sold tinned in the form of a loaf, and usu eaten cold.

que sería algo como:

spam sustantivo [U] (P) jamón (carne de cerdo) cortado en pedazos o rebanadas, condimentado, cocido, vendido enlatado en la forma de revuelto, y usualmente consumido frío.


Develado el misterio, agrego unas direcciones para consultar sobre el spam:

AntiSPAM-Argentina: www.antispam-argentina.8m.net

Rompecadenas: www.rompecadenas.com.ar

EuroCAUCE: www.euro.cauce.org/es/index.html

Despammed: www.despammed.com

Hoaxbusters: http://hoaxbusters.ciac.org


SPAM - Cuarta Parte

Como el spam más común es aquel que nos llega a nuestras direcciones de correo electrónico, voy a listar diez consejos antispam básicos para combatirlo:

1- Si alguna vez llenamos un formulario web, asegurarnos de no dejar chequeada o tildada ninguna casilla mediante la cual autoricemos o aceptemos que nuestros datos sean compartidos con otras empresas o terceros. Es muy común la aparición de estas casillas de verificación, sobre todo cuando "sacamos" una cuenta de e-mail (Hotmail lo hace), o instalamos software via web; se debe prestar especial atención qué casillas dejamos tildadas. Si están en inglés solicitemos ayuda.

2- Siempre leamos las condiciones de servicio y la política de privacidad de la empresa o el sitio, para ver cómo manipularán nuestros datos. Si aceptamos el contrato y la política de privacidad (casi siempre en una página aparte), poco podremos hacer después; y en algunas ocasiones terminaremos llevándonos una sorpresa.

3-Si recibimos una cadena, hoax o un mensaje similar, lo mejor que podemos hacer es no reenviarlo. Si nosotros necesitamos iniciar una cadena por alguna razón, lo mejor será agregar en
ellas un texto similar a este: "no reenviar este mensaje después del 10 de marzo de 2005"; de esta forma evitaremos que la cadena circule sin control, y tendrá un comienzo y un final.

4- Si algún amigo o conocido insiste en enviarnos chistes, bromas, adivinanzas y similares por mail, tomémoslo con calma. Escribámosle un e-mail con un texto del tipo:

"Te agradezo tu dosis de humor, pero lamentablemente tengo tantos mensajes en mi bandeja de entrada que ya no podré leerlos. Por lo tanto te agradeceré que no me los envíes más." (c)

5- En lo posible, evitemos suscribirnos compulsivamente a cuanto servicio de noticias, newsletter, gacetilla o lista de correo que encontremos en Internet, por más interesante que nos parezca.

6- Si lo hacemos, siempre asegurarnos de que exista la posibilidad de borrarnos de las listas de distribución, ya sea mediante un mail u otra casilla de verificación. Es importante dudar de la seriedad de algunos sitios, y solo dejar nuestros datos en aquellos que realmente sean serios.

7- Tomaremos como política general, no responder nunca a los mensajes enviados por spammers, ya que lo único que lograremos es confirmar nuestra dirección.

8- Siempre es conveniente tener una dirección de webmail (a) secundaria, destinada a las listas de correo donde querramos suscribirnos; en esta cuenta no será preocupante la llegada de spam. Solo para los más paranóicos, aconsejo tener tres o cuatro cuentas de e-mail (b) donde poder separar los mails de nuestros familiares, amigos, conocidos, trabajo, los newsletters, y las listas de correo. Podremos tener también una cuenta que usaremos solamente cada vez que debamos registrar software.

9- Cuando reenviemos un mensaje, asegurarnos de colocar en CCO (con Copia Oculta) a aquellas direcciones que querramos "proteger". Incluso cuando reenviamos el mensaje a nuestra lista de contactos, colocarla en CCO nos asegurará que las direcciones de todos no salgan en todos los mails. Si tenemos la posibilidad, borrar en el mensaje las direcciones "anteriores", para que el mail no sea una pequeña base de datos con cientos de direcciones para cualquier spammer.

10- Usar los servicios de "lista segura", "correo no deseado", o cualquiera de los filtros que nos facilitan las empresas proveedoras de correo electrónico. Muchas veces ayuda a disminuir el spam.

Todas estas medidas pueden ser consideradas pasivas; de las medidas agresivas contra el spam y los spammers nos encargaremos más tarde, en un futuro post. Hasta pronto.-

NOTAS:
(a) Aclaro que debe ser una cuenta webmail gratuita, porque son las que se pueden sacar más fácilmente y así, en el caso de que quede inutilizada por el spam, solo tendremos que sacar otra.-

(b) Se pueden tener cuentas con el mismo nombre de usuario con distintos proveedores, por ejemplo se podrían tener las siguientes cuentas:

carlo_saul2@hotmail.com para nuestros familiares
carlo_saul2@tutopia.com para el trabajo
carlo_saul2@gmail.com para nuestros amigos
carlo_saul2@yahoo.com.ar para newsletters

(c) Esto me dio la idea para un próximo post... je, je, je, ya verán.-

23.1.05

SPAM - Tercera Parte

En realidad este post es para aclarar qué es el PAGERANK, que tanto nombré en el post anterior.
El famoso "pagerank" (ranking de página) es básicamente un número entre 0 (cero) y 10 (diez) que resulta de aplicar una fórmula matemática determinada, un algoritmo, que se basa en el análisis de los enlaces o links que apuntan a una página; y que luego es utilizado para el ordenamiento y ubicación de esa página en las búsquedas de Google. Un link a una página determinada, representará mayor o menor puntaje para dicha página, dependiendo de la página web en donde se encuentre el enlace que lleva a ella.
Esta cifra final de puntos es lo que se llama "pagerank" de una página web, por eso cuántos más enlaces apunten a nuestro sitio o weblog, o a alguna página de ellos, más posibilidades habrá de estar bien posicionados en las búsquedas. Una página que en las búsquedas de Google se encuentre entre los primeros resultados, tendrá un mayor pagerank que otra que se encuentre más "abajo".

Existen dos "robots" que recorren constantemente la red, analizando estructuras de enlaces; ellos son Googlebot y Freshbot. Para que los robots no indexen nuestro sitio y tampoco lo revisen buscando links a otros sitios, se debe colocar en la carpeta raíz del dominio, un documento de texto (robots.txt) con estas dos líneas:

User-agent:*
Disallow:/

Supuestamente estas líneas harán que los robots eviten todas las páginas del sitio. Lamentablemente esto no me consta, ya que no lo he probado personalmente, y no deseo en lo más mínimo que mis sitios pierdan o disminuyan su pobre pagerank. Pero para aquellos que les interese el tema, en este link encontrarán más datos y ayuda.

Si les interesa saber el pagerank de determinado sitio pueden consultarlo en Google Pagerank Prediction, un sitio que nos da el pagerank actual, y "predice" el pagerank futuro.
Si quieren saber como posiciona Google en cada una de sus búsquedas, a determinada palabra, frase o sitio, consulten la Google Dance Machine y verán el resultado.

SPAM - Segunda Parte

Una nueva "especie" de spam recientemente aparecida, es aquella que se encuentra junto o entre los comentarios posteados en los weblogs. Esto se debe, en gran parte, a que gran cantidad de blogs pueden ser comentados por cualquier persona, sin necesidad de que éste se registre previamente. La mayoría de las veces se solicita al lector del blog que deje su nombre o nick, una dirección de e-mail válida, y la URL de su sitio o blog, en caso de poseer uno; aunque en muchas ocasiones es posible comentar dejando solamente un nickname. Como no existe forma de comprobar la veracidad de esos datos en el momento en que el comentario está siendo posteado, todo el proceso se presta para que los datos volcados sean falsos.
Este bajo perfil en la seguridad es explotado por algunos spammers, que suelen atacar weblogs con un alto "pagerank" para hacer que otro sitio u otro blog, escale posiciones en el buscador Google, aumentando así su propio pagerank.
Por ahora no existe un método único y eficaz que permita controlar estas molestias. Podemos, como medida inicial, moderar los comentarios -lo que nos lleva a tener que leerlos a todos y a tener que aprobarlos uno por uno- o pedir a los lectores que se registren, y solo autorizar a los usuarios registrados a comentar, como lo hace Blogger. Pero hay que reconocer que esta medida desalienta a los lectores a postear comentarios.
Existen algunas aplicaciones para Movable Type y WordPress que bloquean los comentarios que contienen ciertas palabras, pero tengo entendido que no son muy efectivas. Lamentablemente, no puedo dar mi opinión personal sobre estas aplicaciones, porque no uso ni WP ni MT en mis weblogs.

Luego de la buena noticia aparecida el 14 de enero de 2004 en el sitio de Tectimes, que leo siempre, hace unos días apareció ésta que ahora transcribo. Aparentemente tres grandes empresas se unirán para combatir el spam en los weblogs, lean lo siguiente, copiado del sitio de Tectimes:


Todos contra el SPAM
Los principales motores de búsqueda como Google, MSN, y Yahoo! unirán fuerzas para tratar de erradicar un mal que se está esparciendo rápidamente: el spam en los blogs.
Otro de los principales participantes en el emprendimiento es Six Apart, un proveedor de servicios para weblogs.
El spam que se registra en los blogs tiene particularidades propias. En general se trata de falsos comentarios sobre un blog en particular,que sólo contienen links hacia sitios comerciales.
Además de promocionar sus productos y servicios, el objetivo de los spammers es que los motores de búsqueda indexen estos falsos comentarios para conseguir más accesos a sus sitios, y un lugar privilegiado en los rankings de los buscadores. La mayoría de las veces, los comentarios malintencionados no son escritos manualmente, sino se realizan gracias a procesos automatizados, o "bots", que hacen el trabajo "sucio".
Según el sitio e-week, en las últimas semanas, el spam alojado en los servidores de blogs llegó a niveles inauditos, inclusive se registraron algunas caídas de servidores debido a la invasión de mensajes basura.
A raíz de estos problemas, muchos usuarios están optando por deshabilitar la opción de comentarios en sus blogs, o empezar a pedir una registración previa para poder agregar una opinión a sus bitácoras online.
El plan conjunto de Yahoo!, MSN y Google para desactivar el spam en los blogs está vinculado con una solución sencilla: habilitar un mecanismo por el cual los motores no indexen los comentarios escritos en respuesta a un blog.
De esta manera, las empresas participantes acordaron utilizar un "tag" de programación del código HTML, llamado "nofollow" (algo así como "no seguir").
Así, cada vez que un motor de búsqueda se encuentre con este comando escrito en los comentarios de un blog, simplemente no tomará en cuenta el contenido, y lo excluirá de las rankings de resultados.
Según los expertos, cuando este sistema esté en funcionamiento y sea adoptado por los tres mayores motores de búsqueda, es probable que los spammers desistan con su costumbre de bombardear los comentarios de los blogs. Esto se deberá a que la práctica de este tipo de spam no les dejará ningún beneficio económico.
Otras opiniones indican que, de todas maneras, los spammers querrán seguir escondiendo mensajes de publicidad en los blogs para que los ocasionales lectores se encuentren con ellos y los lean.
Al parecer, Google ya comenzó con la implementación del nuevo sistema, mientras que Yahoo! anunció que lo empezará a aplicar "en las próximas semanas". Por su parte MSN comenzará a reconocer el "tag" cuando habilite su propia tecnología de búsqueda, dentro de algunos meses.
Por último, la empresa Six Apart habilitará en el corto plazo herramientas que incluyen el bloqueo de spam para sus 6,5 millones de usuarios.
De acuerdo con un anuncio de Google, la iniciativa será aplicada en sitios como Blogger, WordPress, blojsom , y los sistemas para compartir fotos Flickr y Buzznet."

En el próximo post, un poco más sobre el
SPAM.-

No olviden que pueden leer la nota original en: www.tectimes.com NOTA Nº 17771

22.1.05

SPAM - Primera Parte

Cada día, millones de usuarios del Correo Electrónico alrededor del mundo, encuentran sus casillas de correo llenas de "basura" que es en general, publicidad, cadenas y hoaxes; y otras veces, mensajes enviados por algún virus que utiliza el e-mail para su propagación. Si hacemos una analogía con el Correo Postal, sería como recibir entre nuestra correspondencia diaria sobres con volantes, folletos, panfletos, pedidos extraños, o alertas salvadoras, de remitentes desconocidos... ¿Se imaginan al Cartero trayendo a diario publicidad sobre "curas para la caída del cabello", o venta de "terrenos en lugares desconocidos", o peor aún "en cementerios", o hasta "ayuda para tener un buen largo" ya saben donde, con el franqueo "a pagar" por el destinatario?.

Dentro de toda esta "basura" electrónica, el problema más de moda es el SPAM, que podríamos definir rapidamente como "mensaje publicitario no solicitado". Pero vamos a la fuente, buscando en un diccionario de Inglés (algo viejito) no dice nada sobre la palabra "spam"; pero cuentan que la palabra "spam" proviene del país del Norte, y que hace referencia a un tipo de carne de cerdo enlatada que puede encontrarse en las góndolas de la mayoría de los supermercados "americanos" (norteamericanos). Cuentan las malas lenguas que el término fue utilizado por primera vez en un sketch o película de los Monty Python, en el que una camarera describe los platos del Menú a unos comensales. Misteriosamente todos los platos contienen "spam"; o sea "spam con puré", "spam con papas fritas", "spam con ensalada", "spam con huevos", etc. El "spam" termina siendo todo el Menú... termina siendo todo.
Pero el "spam" también tiene sus "nombres científicos", se lo llama también EMP (Excessive Multi Posting), UBE (Unsolicited Bulk E-Mail) y UCE (Unsolicited Commercial E-Mail) que quieren decir, respectivamente, "Multi-Correo Excesivo", "E-Mail Basura No Solicitado", e "E-Mail Comercial No Solicitado".

A diferencia de otros medios publicitarios, el costo de la publicidad generada por el spam en los e-mails es pagado en parte por los destinatarios. Si nos encontráramos en la situación de que el mail publicitario fuera enviado directamente de la empresa que publicita a cada destinatario, todo el costo sería pagado por la empresa interesada; pero en el caso del spam el mensaje publicitario es pagado solo una vez por el remitente, pudiendo reproducirse "gratis" millones de veces.
Por otra parte, el exceso de tanto mensaje inútil circulando por la red, ocasiona dos fenómenos. El primero, desde el punto de vista tecnológico, genera una alta demanda de recursos, comprometiendo su disponibilidad, y haciendo que ningún "ancho de banda" alcance en la red. Segundo, derivado del primero, genera importantes pérdidas monetarias a la comunidad conectada, a grandes empresas sobre todo; y dificultades en el correcto funcionamiento de Internet, del que dependen muchas operaciones comerciales. Es sabido que día a día Internet está siendo dejado de usar para operaciones comerciales (e-commerce) de gran importancia, por culpa de su caída en la seguridad y el rendimiento.

Internet es, funcionando correctamente, un gran ahorro de millones de dolares, que muchas empresas y países quieren recuperar. La mayor parte del problema la llevan los Estados Unidos y Europa, donde desde hace algunos años, la Unión Europea (UE) debate la protección de las personas ante la recepción de mensajes electrónicos comerciales no solicitados. Según las cifras de la UE, los usuarios de Internet están pagando sin saberlo, más de nueve millones de dolares al año por costos de conexión para recibir spam.
Estados Unidos es donde esta práctica compulsiva de marketing directo ha tenido consecuencias más graves. Según las cifras que manejaban a principios del año 2001, más del 10% del flujo de e-mails que circulaba entre los norteamericanos estaba compuesto por correo basura. En 1999 circularon 38600 millones de spams en el país del norte, y se estima que a fines de 2001 llegaron a circular 62300 millones. (Fuente Revista Internet USERS #10)

No debemos pensar que toda la culpa se encuentra en los spammers (el que envía el spam) o en empresas internacionales, o incluso locales, que utilizan el correo electrónico como medio publicitario. Existe una cuota de responsabilidad que a todos nos cabe en la distribución de "ciberbasura". Los HOAXes y las cadenas de mensajes que se distribuyen por Internet tienen, muchas veces, la finalidad de recolectar direcciones de e-mail para su posterior utilización por parte de spammers. Pero lo real es que no son los spammers los que distribuyen estos mensajes a diestra y siniestra... somos nosotros los que lo hacemos. Pero esta arista del SPAM, la veremos más tarde. Hasta luego....


13.1.05

Es un chiste (malo)

¡No lo puedo creer!. ¡Esto es un chiste!, o como se dice vulgarmente "¡Esto es una joda!". ¿Leyeron la nota que escribió Julio Orione en "Clarín.com"?. Lo que me tranquiliza un poco es que dice, en chiquito y en gris, arriba y a la izquierda del título: "Opinión", lo que me asegura que es la opinión personal de alguien que probó por 15 segundos un browser. ¡Qué seriedad!, probar software por 15 segundos (o uno o dos minutos) y escribir una "nota" en Clarín dándole con un caño... ¡Qué seriedad!. ¡No se puede creer!.
Avísenle a los "Beta Testers" de Argentina y del mundo que es al cuete probar software por más de dos minutos, que no pierdan más tiempo; que además prueben haciendo solo dos o tres intentos, digamos en algún sitio propio, y en un Banco on line... "pero Julio probó en un banco de una plaza!" porque el Banco donde se guarda el dinero y todo eso se escribe con mayúscula... ¿y online querrá decir "on line" es decir "en línea"? "creo que si!"...
Muchachos, le pasemos a Julio el e-mail de algún experto (¿los hay?) que de verdad pueda ayudarlo...

Saben una cosa, lo más triste de todo es que en Buenos Aires, donde creo que el está, hay gente que sabe un toco y que realmente lo podría haber aconsejado antes de escribir ese... esa opinión.

HOAXes - Mentirosos hubo siempre

Nadie puede negar el título del post, "mentirosos hubo siempre y siempre los habrá", pero en las puertas de este SXXI los mentirosos son distintos. El avance de Internet, la masificación del "e-mail" (abreviatura de "electronic mail" en inglés, o sea correo electrónico) y la globalización, queriendo expresar con este término el hecho de que "todo" el globo terráqueo está comunicado como nunca antes en la historia de la humanidad, hacen que las mentiras "modernas" sean muy distintas, viajen más rápido, y sean leídas y creídas por millones de personas.
Recibir una "mentira" por e-mail puede llegar a ser catastrófico si el destinatario no la interpreta como tal y hace caso a las instrucciones del mensaje. Una "mentira" muy común que se esparció por la red con mucha facilidad y rapidéz, fue aquella que nos avisaba de la existencia de un archivo en Windows cuyo icono era un "osito de peluche", su nombre "Jdbgmgr.exe", que era capáz de hacer no se qué barbaridad en nuestro HD (Disco Duro), por lo que debía ser eliminado lo antes posible. Mucha gente lo hizo, gente común y gente capacitada, Profesores de Computación, Programadores, gente que estaba en el tema, porque nadie se había percatado de la existencia de ese "osito" y todos creyeron la gran mentira y lo borraron, cometiendo un gran error del cual hablaré más tarde.
A este tipo de mentiras o falsas alarmas, se las llama HOAX o su plural HOAXes. Algunas son tan tontas que parece mentira que haya gente capáz de creer que son verdad; es que en este SXXI tan loco, descontrolado, desmedido y deshumanizado, uno puede esperar cualquier cosa. Hace muy poco, luego del desastre de Atocha en España, comenzó a circular un mail que pedía a sus lectores que dejaran de beber Coca-Cola en lata a partir de una fecha "x". En su introducción relataba una historia, casi tierna, de un niño que en la Estación de Atocha vio como un hombre perdía su billetera, cuando la abrió comprobó que tenía mucho dinero, por lo que siguió al extraño que estaba entrando a la Estación y se la devolvió. El extraño, como gesto de agradecimiento, le pidió al niño que a partir de una fecha, dejara de tomar latitas de Coca-Cola y comenzara a tomar las de Pepsi... El mail daba a suponer que las latitas de Coca iban a venir envenenadas o contaminadas a partir de una fecha porque era la forma más facil de atacar a millones de personas y... bla, bla, bla. Gracias a Dios jamás sucedió, era otro HOAX.
Otro muy difundido en nuestro país, y con éste termino el post, fue el de Hotmail. El mensaje advertía que en muy corto tiempo, aquellas cuentas de correo de Hotmail que no se venían usando regularmente serían desactivadas o cerradas, para lo que se pedía que se advirtiera a todos nuestros contactos con cuenta en Hotmail que leyeran el mail y luego lo enviaran a sus propios contactos. Como Hotmail tiene miles de usuarios, el mail viajó y viajó por la red hasta cansarse. Pasaron meses hasta que dejó de circular aquí en Argentina.
¿Pero cual es el daño que hacen los HOAXes? Muy diversos. Desde arruinar nuestro Sistema Operativo o impedir que vuelva a ejecutar alguna función, hasta llevar a la pérdida de datos importantes, o la congestión de la red. Nada de ésto es bueno y deseado, por lo que aconsejo VERIFICAR SIEMPRE, con alguien que sepa del tema, que la amenaza o advertencia del mail sea real, o en Internet (fuente de toda sabiduría... ja, ja). No dejarse llevar por lo que dicen los mails, sin verificar antes; y hasta dudar de la procedencia de los e-mails, sobre todo cuando su contenido sea extraño o nos pida borrar o eliminar algún archivo o carpeta.

Aquí les dejo algunos links para que consulten sobre el HOAX de la Coca-Cola:

http://www.vsantivirus.com/hoax-no-colas.htm

Sobre el HOAX del Osito de Peluche - un clásico:

http://www.almagesta.com.ar/hoax_02.htm

Sobre los HOAXes en general, los más conocidos. Verán que Ustedes recibieron al menos uno de ellos:

http://www.vsantivirus.com/hoaxes.htm

Y un sitio argentino, Virusattack:

http://virusattack.virusattack.com.ar/hoaxes/


A pedido de mis lectores
(son dos o tres) agrego unas direcciones más donde buscar info:

Hoaxbusters: http://hoaxbusters.ciac.org que lamentablemente está en inglés.

Rompecadenas: http://www.rompecadenas.com.ar que está en argentino...

6.1.05

A los usuarios de IE

Para que los usuarios de Firefox 1.0, uno de los navegadores más seguros hasta la publicación del bug del post anterior, no vayan a pensar que con el IE está todo bien; y para que los usuarios de IE no festejen en paz la aparición de ese bug, va este post.

Datos transcriptos del sitio de Hispasec:
http://www.hispasec.com/unaaldia/2263

Otro bug del IE
"Se ha anunciado la existencia de una vulnerabilidad en Internet Explorer por la que un atacante puede llegar a comprometer el sistema de un usuario.

El problema reside en un error de validación de entradas en el tratamiento de transferencias de archivos por FTP. Esto puede ser explotado por un servidor FTP malicioso para crear archivos en localizaciones arbitrarias del sistema del usuario a través de ataques de escalada de directorios, induciendo al usuario a descargar un archivo malicioso.

Cuando se descarga un archivo existen tres formas de indicar dicha acción, sin embargo sólo dos se ven afectados por este fallo: con "botón-derecho" y "salvar-como" o arrastrando el fichero a la
localización deseada. Si la descarga se inicia con un doble-click no se ve afectada por la vulnerabilidad.

La vulnerabilidad ha sido confirmada en sistemas totalmente parcheados con Internet Explorer 6.0 y Microsoft Windows 2000 SP4 / XP SP1, sin embargo no afecta en los sistemas Windows XP con SP2."


PD: Por eso yo uso la Suite Mozilla 1.7.5

5.1.05

A los usuarios de Firefox

Ultimo Momento transcripta del sitio Hispasec Sistemas

Falsificación de Cuadro de Diálogo de Descarga en Mozilla Firefox

Se ha anunciado la existencia de una vulnerabilidad en el cuadro de dialogo de las descargas del navegador Mozilla Firefox por la que un usuario remoto podrá falsificar la fuente que se muestra.

El problema radica en que el navegador no muestra adecuadamente los nombres de subdominios y rutas demasiado largas. Un usuario malicioso con un servidor con el nombre de dominio especialmente creado y una
ruta modificada adecuadamente podrá falsificar la fuente que se muestra en el cuadro de dialogo.

La vulnerabilidad ha sido confirmada en Mozilla 1.7.3 (y versiones anteriores) para Linux y Mozilla Firefox 1.0. En la actualidad no existe solución disponible, aunque Mozilla ha anunciado que será corregida en futuras versiones de los productos afectados.

Para leer la nota original y navegar por sitios que completan la nota, visitar el link:
http://www.hispasec.com/unaaldia/2265


Otro link interesante de la mano de Panda Antivirus:
http://www.pandaantivirus.com.ar/noticias/displaypromositios.php3?ID=1505


3.1.05

Dolor Nacional

Creo que no hace falta aclarar a qué me refiero. Una noche de música terminó con muerte. Una noche con Callejeros terminó con 183 muertos (hasta ahora).
Las responsabilidades están repartidas: adolecentes y jovenes que tiran bengalas (en un lugar cerrado), una salida de emergencia no utilizable, la cultura de entrar gratis si puedo, poco control en la puerta o ¿bengalas adentro?, pocas pilas de los responsable del local para calmar los ánimos y detener el descontrol, mayor cantidad de personas de lo recomendable (o que lo autorizado), niños en un recital, material inflamable para "mejorar" la acústica, ¿matafuegos o mangueras?, un gobierno que no controla, ¿y los guardias de seguridad del local?...
La tragedia ya ocurrió, en unas semanas el dueño del local deberá "pagar" por su responsabilidad, quizás quede detenido, quizás deba pagar una multa; ¿y los demás responsables cuándo y cómo pagarán?. Estamos en Argentina, y eso hace que esa pregunta no tenga respuesta.

Por favor, a TODOS los responsables, a ponerse las pilas para que esto no vuelva a pasar NUNCA MÁS!.-