El 12/05/14 a las 1:52 por KnxDT en Artículos, Informática - [Comentarios]

Continuando de alguna manera con uno de los primeros artículos que escribiéramos en este blog sobre los 10 hackers más famosos de la historia. El día de hoy les quiero compartir una presentación donde se listan los 7 grupos hackers más poderosos de la historia.

Play Station Hackeada

(Imagen: CNN.com)

Disclaimer: Dentro del marco de lo que se conoce como “hacker”, no necesariamente nos referimos a una vinculación con algo ilícito o no legal, como específicamente se les conoce a los “black hat hackers” o “crackers”, sino en el amplio sentido de la palabra.

Actualmente no nos referimos como antes a un hacker en específico, tales como Kevin Mitnick o un Tsutomu Shimomura (hablando de black hat hackers y white hat hackers respectivamente), sino a grupos de hackers que se han concentrado en armar fuerzas y así formar comunidades de explotación de vulnerabilidad de la seguridad informática, ya sea con fines académicos, de diversión, o de fines de lucro personal.

Los grupos de hackers han ido creciendo en aumento, y cada vez son más los jóvenes que intentan emular a estos expertos en informática, tales como LulzSec, y su lema “Laughing at your security since 2011″. ¿Por qué es esto? Fuera del reconocimiento del medio, no hay más mérito si se comete algo ilegal, y lo mejor  podría ser tal vez buscarse un espacio dentro de lo académico-práctico, como lo hace Chema Alonso (que además es cómico).

Top 7 de Grupos Hackers más Poderosos

Los invito a ver el video de este listado de grupos hackers, donde el ranking se lista como sigue:

Puesto 7. Chaos Computer Club:

Grupo que en 1981 hackeó los sistemas de un banco alemán líder llevándose 100 mil dólares (de la época), el cual devolvieron al día siguiente con una nota: cuidado con su sistema de seguridad, pues tiene fallas.

Puesto 6. TeaMp0isoN

En el 2010 hackearon Facebook, una web de las Naciones Unidas, otra de un grupo supremacista británico, el blog de Blackberry, entre otros. Se consideran hacktivistas políticos. Han interceptado emails filtrado “trapos sucios” de los políticos a los medios.

Puesto 5: The Level Seven Crew

En los años 90, La Tripulación del Séptimo Nivel del Infierno hackearon 60 computadoras de la NASA, la red de hoteles Sheraton, secuestraron la web de la embajada de USA en China, entre otras perlas de seguridad de información.

Finalmente, luego de haber sido presionados y perseguidos por múltiples agencias de seguridad a nivel mundial, The Level Seven Crew desapareció del mapa de grupos hackers en el año 2000.

Puesto 4. LulzSec

Causaron estragos en las webs de la CIA y el FBI, además de hackear múltiples sistemas. Su mayor hazaña fue en el 2012, elevando su status al nivel de leyenda: Hackearon 1 millón de perfiles de Play Station 3, Sony dice que solo fueron 37 mil cuentas.

Leer el resto del post »

El 9/05/14 a las 19:40 por KnxDT en Descargas, Windows - [Comentarios]

AntiSnooper es un programa que te ayudará a disfrutar un poco de la privacidad que deberías tener al trabajar (?) en tu PC, aún así haya presencia de gente muy curiosa siempre dando vueltas, incluyendo a tu jefe. El efecto es un blur, desenfoque o nublado sobre ciertas ventanas que desees mantener privadas.

Antisnooper para Windows

La razón de ser de este programa gratuito para Windows es muy sencilla: Permite generar un efecto nublado sobre las ventanas que se encuentran detrás de la ventana activa, así podrías hacer alt-tab entre ventanas, sin necesidad que todas estén maximizadas para protegerte de miradas indiscretas.

El funcionamiento de AntiSnooper es muy sencillo. Lo instalas y apenas comienza a funcionar, te mostrará el listado de todas las aplicaciones que están corriendo sobre el sistema en ese momento, y tú mismo podrás seleccionar qué ventanas nublar (¿alguien dijo Facebook?).

Algunas de las características de este programa es que puedes definir un tiempo de espera hasta que las ventanas se comienzan a nublar, así como definir perfiles con las aplicaciones que siempre desees ventanas en modo nublado, para que puedas reusarlas una y otra vez.

En Tecnología Diaria estamos seguros que le darás un sabio uso a esta aplicación y no la usarás para procastinar (a nivel demente), como muchos sí lo llegaron a hacer luego de instalar algunas extensiones especiales de “privacidad” en Firefox.

Descargar AntiSnooper

El 8/05/14 a las 14:00 por KnxDT en Navegadores - [Comentarios]

Si eres de los que usan Youtube para escuchar música, y tienes Google Chrome, entonces tal vez convenga que sepas de Streamus. Se trata de una extensión para este navegador que permite gozar de toda la capacidad streaming de audio de los videos de Youtube.

Streamus

En mis momentos de ocio, mientras navego en internet o juego en alguna plataforma especial, me gusta acompañarme con algo de música. Por lo general uso servicios tipo Grooveshark o las listas de videos de canciones que tengo en Youtube.

Streamus ayuda a optimizar el ancho de banda usando el streaming del audio de los videos de Youtube sin que tengas que visitar y cargar todo Youtube. Se instala como una extensión sobre Google Chrome y permite realizar búsquedas directamente desde el mismo navegador, mostrándote sugerencias del contenido disponible.

Streamus cuenta con su propio motor de búsquedas residente en Chrome que no limita sus resultados a contenido musical, aunque permite una búsqueda más directa pulsando la tecla espacio seguida del nombre de artista, canción o álbum. Esta extensión permite encontrar y reproducir el audio de cualquier contenido subido a Youtube, por lo que puedes escuchar incluso las conferencias de TED.

Listas de Streamus en Google Chrome

Como nos comentan en gHacks, esta extensión permite realizar todas las opciones de un reproductor multimedia decente: pausar, retroceder y avanzar canciones, definir bucles de repetición, añadir y eliminar canciones, organizar listas de canciones independientes. Y todo gratis.

El 8/05/14 a las 9:00 por KnxDT en Juegos, Noticias - [Comentarios]

Una nube negra se tiende sobre las cabezas de miles de gamers peruanos que vieron una oportunidad de destacar a nivel mundial perdida casi por completo, luego que Valve anunciara la descalificación de uno de estos equipos (Revenge) por incumplir sus reglas.

Team Revenge

(Comenzando por la izquierda: Benjaz, mstco, SmAsH, MiHawk y Masoku)

Sobre el inicio de todo y Valve

Para los no entendidos, Valve es una de las empresas de videojuegos más importantes a nivel mundial, y responsable de grandes juegos como Counter Strike, Half Life o Left 4 Dead. Sin embargo uno de sus videojuegos más populares con millones de seguidores es DotA (Defense of the Ancients).

La enorme popularidad de este juego llevó a Valve a desarrollar una nueva versión de este juego que se ha venido a llamar DotA2, y cuyo campeonato mundial -organizado por el mismo Valve- se celebra todos los años en un evento denominado The International.

Escena local de DotA2 en Perú

Perú destaca por ser uno de los bastiones de mejores gamers americanos, donde según ranking oficial de DotA2, los dos jugadores que encabezan la lista son del país blanquirojo: Cecil y SmAsH. Se trata de gamers profesionales que hasta tienen sus fanpages y una especie de rockstar en el mundo gamer.

Fueron 2 equipos peruanos invitados (Revenge y Union Gaming), de 3 latinoamericanos, a participar en The International 2014 (TI4), de Valve, con millones de dólares como premio. Revenge tiene en sus filas al gamer Freddy “SmAsH” Sina, y se perfilaba como equipo favorito de los latinoamericanos.

La desgracia y el “compañerismo” de RVG

Faltando solo una semana para que inicien las rondas clasificatorias, pasó lo peor. El equipo Revenge (RVG) decidió hacer un cambio en su alineación, y dejó de lado a su compañero de equipo Benjaz para incluir un ex-miembro del equipo, de nick IWO. Valve comunicó que no se permitían cambios en el roster (la alineación) del equipo. Había incluso un antecedente similar con un equipo de Asia.

Todo parece indicar que la decisión de regresar a IWO y “abandonar” a Benjaz del equipo habría partido del capitán de RVG, Ricardo ‘mstco’ Roman, quien se comunicó directamente con Valve para hacerle saber que la única forma de estar presentes en The International era jugando con IWO, con quien se sentían más cómodos que con Benjaz. ¿Friendship > TI4?

El mismo ex-manager de RVG (Daelin) ha calificado el acto como una niñería, y muchos coinciden, además de evidenciar falta de profesionalismo y orientación, al rechazar la oportunidad de participar en un torneo mundial sobre un distorsionado compañerismo). Otros, como en Join DotA, se solidarizan con RVG y consideran la decisión de Valve de retirar al RVG de las clasificatorias, como una arbitrariedad por parte de la enorme compañía.

La salida de SmAsh y Masoku de RVG

Sin embargo, todo parece indicar que no se trataría de ninguna arbitrariedad, dado que Valve aún pretendía que el equipo peruano participe, siempre que fuera con su alineación original, con Benjaz en lugar de IWO. El asunto se complica al saber que IWO pertenece realmente a la alineación oficial del otro equipo peruano invitado: Union Gaming (UG). Lo cual comprometería también la situación de UG.

Esta serie de situaciones y decisiones al interno del equipo, han hecho que un disconforme SmAsH decida abandonar RVG. A SmAsH se le ha sumado Masoku, quien fuera miembro original desde tiempos donde el equipo era llamado Artyk Gaming, que no solo ha anunciado que se retira de Revenge sino del DotA competitivo, como anuncia en un post que hizo público en su Facebook, tras la eliminación.

En el Facebook oficial del capitán del casi disuelto RVG (mstco) se puede apreciar cientos de críticas de indignados fanáticos peruanos de DotA2 respecto a estas situaciones. Él ex-capitán, mstco, ha aceptado su error y ha pedido disculpas, pero la gente parece que no le perdona su actitud de “no me sentía cómodo con el juego de Benjaz” o su “IWO era nuestro amigo desde antes y la sinergia era distinta”, como se lee también en los comentarios dejados en el fanpage oficial de RVG donde se publica el anuncio oficial de la descalificación.

Como indican en Vicio, las reacciones no se han hecho esperar y muestran unos fans desconsolados, frustrados y muy molestos. A nivel de eSports internacional, The Azatoth, comentarista mexicano de eSports, reflexionaba sobre esta situación de la siguiente manera:

”Lo peor es que han destruido las esperanzas de, pese a quien le pese, es una de las fanbases mas apasionadas que he visto jamás. Le duela a quien le duela, Perú es la cuna del Dota en Latinoamérica.”

Por lo pronto, Valve ya ha anunciado que en reemplazo del equipo peruano eliminado RVG se tendrá al equipo argentino “Isurus Gaming”. Mientras tanto, Union Gaming jugará con su alinación original después de todo, con IWO. Osea…!!

Si quieres profundizar más en las diversas reacciones de este acontecimiento te sugiero visitar estos enlaces:

- La opinión de Benjaz luego de ser expectorado de RVG

- El post oficial de SmAsH donde anuncia que deja RVG

- El correo de la desgracia: Con IWO o nada

- Reacción del también rechazado ex-manager de RVG

El 7/05/14 a las 21:11 por KnxDT en Noticias - [Comentarios]

¿Será por la competencia con Yelp? Google acaba de hacer suya una empresa más, Appetas. Esta compañía se dedicaba a brindar soporte para que restaurantes de todo tamaño pudieran construir sus sitios webs con una infraestructura de otras plataformas sociales integradas, como Foursquare.

Google y Appetas

Appetas permitía hacer simple que negocios locales de comida puedan construir sus propios sitios webs integrándose a plataformas GrubHub y OpenTable para añadirle capacidades adicionales, incluyendo también funcionalidades de compra y reserva online a través del mismo sitio desarrollado en Appetas.

En una nota propagada por los cofundadores de Appetas, Curtis Fonger y Keller Smith, indicaron que Google comparte “su visión de brindar una experiencia simple a los negocios para que puedan integrar su mercado a plataformas que le permitan incrementar su potencial de negocio”, como se indica en TechCrunch.

Por lo pronto se desconoce el detalle del monto de la adquisición, pero en Appetas sí han indicado que como parte de la transición a Google, darán de baja el servicio (¿WTF?) para “centrarse de lleno en nuevos proyectos en Google”, por lo que se están comunicando 1 a 1 con sus actuales clientes para ayudarlos a migrar a otras plataformas de una forma menos dolorosa drástica posible.

Google de compras

Así es que Google anda de compras, ya sabiendo que tienen ahora el rubro de restaurantes más fortalecido, se le suman a esto el rubro de transportes en taxis, Uber (que tiene algunos detalles interesantes con Google Maps y otros más que retrata Enrique Dans en su post de hoy), e ITA, otra compra de Google de un buscador de vuelos bastante potente, que con esto cubriría el rubro transporte aéreo.

El 7/05/14 a las 20:17 por KnxDT en Informática, Servicios Online - [Comentarios]

Dropbox, uno de los servicios más populares y ampliamente usados de almacenamiento en la nube, se encuentra atravesando una difícil situación luego que se descubriera un fallo de seguridad que permite que las carpetas privadas de los usuarios sean accesibles de forma pública.

Chema Alonso, reconocido hacker español y experto en seguridad informática, nos comenta un poco más a detalle el tema en su blog. Se trata de un fallo que permitiría a un anónimo acceder a las carpetas privadas de un usuario gracias a la URL mediante la cual se comparten estos documentos o ficheros.

La capa de seguridad que implementa Dropbox parte de brindar una URL encriptada para compartir cierto contenido. Pero ¿qué pasa si esa URL se filtra en internet sin autorización? Cualquier anónimo podría acceder a ella. Esta tarea se simplifica gracias a que Google y otros buscadores indexan contenido publicado en internet. Solo basta un poco de hacking en buscadores y voilá.

¿Y cómo indexan los buscadores este contenido? Los buscadores se apoyan en la información provista por el mismo Dropbox. Es por esto que en una campaña de “limpieza”, Dropbox se ha dado la tarea de deshabilitar miles de enlaces de compartición de archivos, luego de detectar dos formas distintas en las que se propagaba este contenido en internet:

1. La primera es que si en algún documento o contenido compartido vía Dropbox, accedido desde la web, hay un enlace a un sitio, el buscador rastreará ese backlink y llegará a la URL encriptada, y supuestamente oculta y única.

2. La segunda parte de que muchos usuarios usan a Google como puerta de acceso a internet y en lugar de pegar la dirección de la URL encriptada en la barra de direcciones, y Google hasta daría estos datos en Adwords (y volumen de búsquedas).

Así que Dropbox tiene tarea por hacer, comenzando por deshabilitar el que se puedan indexar los archivos. El robots.txt sería algo que deberían estar tocando. Otro punto sería que revisen su panel de Google Webmaster Tools.

El 7/05/14 a las 11:15 por KnxDT en Noticias, Servicios Online - [Comentarios]

App.net, la red social de pago que prometía destronar a Twitter, acaba de anunciar mediante un comunicado oficial en su site, que el proyecto no va más y despedirán a todos sus empleados porque ya no pueden pagarles. Además la plataforma pasará a ser open source (código abierto).

Red Social App.Net

Dalton Calwell y Bryan Berg,, fundadores y responsables de App.net, indicaron que el modelo no se hizo sostenible, y no podían seguir pagándoles a sus empleados, incluyéndolos a ellos mismos. Ahora han liberado el código de App.net para que la comunidad de desarrolladores contribuya con el mantenimiento de la plataforma.

La asignación a tiempo completo que requería la plataforma fue una de las causas que los costos fijos se dispararan por encima de lo que cubría la red social, que cobraba por una membresía privada el monto de 36 dólares a sus usuarios registrados, que además de red social funcionaba con un sistema integrado de almacenamiento en la nube.

Con cada vez menos suscriptores renovando sus membresías, y un modelo cerrado que al parecer no funcionaba, fueron pasando de un esquema premium a un esquema fremium, con invitaciones limitadas de usuarios suscritos a otros usuarios nuevos, que tampoco dieron los resultados esperados. ¿Y cómo iba a serlo al tener la barrera de entrada del dinero?

App.net se encuentra liberando su código fuente en una página especialmente creada con este fin, disponible en opensource.app.net. Mientras termina de hacerlo, una parte del software ya ha sido liberado, aquella referida a la plataforma web de microblogging de App.net, denominada Alpha, cuyo código se encuentra disponible en Github desde este enlace.

El 5/05/14 a las 20:02 por KnxDT en Artículos, Internet - [Comentarios]

Tal vez me puse un poco trágico con el título pero no deja de ser cierto. Cuando nos conectamos a internet, sabemos que estamos entrando a un mundo de acceso ilimitado de información pero que tienen un precio de entrada: brindar nuestra información.

(Imagen: makeuseof.com)

Casi toda actividad que realizamos actualmente en internet está sujeta a ser rastreada mediante diversos programas, aplicaciones y servicios. Ya tiempo atrás hablábamos del Don’t be evil de Google, y la privacidad en internet, y esto se ha expandido en parte por el aprovechamiento de la información.

En una sociedad tan marcada por el aprovechamiento de los datos, generación de patrones, definición de perfiles, tests A/B, entre otras perlas, eso de “conocer al cliente” ha sido un poco el bastión para “conocerlo al cliente bastante a fondo”, a veces sin su permiso.

Aquí comentaremos una breve lista de 5 actividades, basada en un artículo similar de MoF, que podrían parecer muy triviales pero sirven como puerta de entrada para dar acceso a nuestros datos, y bastante interesantes, sobre nuestros perfiles y preferencias. Eso de la segmentación ya pasó.

Buscar en internet

No nos hagamos locos, sabemos que actualmente TODOS los buscadores realizan uso de datos de las búsquedas para que puedan aprovechar de forma contextualizada el contenido de anuncios pero también de resultados. Dicho esto, todo usuario en internet debe saber es que cada búsqueda que realiza está siendo registrada, cada preferencia armará un perfil.

Si lo que queremos ver son preferencias, cada sesión iniciada es una forma de etiquetar a alguien con un perfil (¿alguien habló de not provided en SEO?), independientemente de dónde se realice la búsqueda (incluyendo independencia de dispositivos). A tener en cuenta, sobre todo si se realizan actividades delictivas, donde a Google no le queda más que colaborar con la NSA.

Compartir contenido social

Compartir contenido en redes sociales

Si se trata de contenido que nos gusta, cada Compartir o Like en Facebook, cada Retweet o publicación en Twitter o incluso, cada envío de enlaces que enviamos a un sistema de marcadores sociales tipo Delicious será registrado. Hasta en nuestros momentos de ocio o distensión estamos siendo inspeccionados, con distintos fines.

Como muestra, solo hay que ver un poco del cambio que tuvo la publicidad en Facebook, donde pasamos de ver la clásica publicidad en cuadraditos aburridos a una donde se mostraban las caras de algún conocido que era fan de tal o cual página. El CTR se incrementó exponencialmente, el experimento había dado resultado.

Sitios de citas online

encuestas en línea

Si usas internet para meterte a sitios de citas online, tal vez te merezcas que tu privacidad sea invadida. Joder… no puede ser que hasta ahora sigamos solo compartiendo contenido con extraños de una forma tan abierta, y teniendo como única carta de presentación, y de protección, la cara de un extraño que se pinta como buena gente.

Leer el resto del post »