Archive for the ‘programming’ Category

El método “do not tack” impide que las páginas web envíen información a otros sitios sobre las personas que las visitan

Las pisadas de un usuario en la Red no se borran con el viento digital, sino que son rastreadas por miles de programas que extraen de ellas innumerables conclusiones sobre su sexo, edad, costumbres o poder adquisitivo. Estos datos circulan desde las páginas web que visita a otras que los utilizan para hacer estudios de mercado, segmentar la publicidad o mejorar la oferta de servicios. No es una práctica ilegal, y muchas veces ni siquiera es maligna, puesto que los datos personales que identifican al internauta quedan resguardados. Pero cada vez es mayor el clamor moral para que como mínimo se ofrezca al navegante la posibilidad de elegir sistemas de bloqueo de estos rastreadores. Dichos sistemas se conocen como técnicas “do not track” (“no me grabes”).

Un rastreador recopila información sobre qué enlaces abrimos y con qué frecuencia, para enviarla a unos potentes ordenadores que la procesan

WTF is HTTPS?

Cuando se lee que un estudio de una consultora asegura que “un 70% de los internautas han buscado en lo que va de año al menos una noticia económica en Google” (un caso hipotético), uno se pregunta si la consultora habrá realizado un ingente número de llamadas o encuestas on line para obtener tal deducción. En realidad no le hace falta, al menos no siempre. Es más sencillo llegar a un acuerdo en Google para colocar un rastreador en el buscador y ver el número de enlaces diarios económicos que se consultan, o incluso deducir, de otro tipo de conceptos buscados, si el perfil es el de un hombre o una mujer, o tiene más o menos de 30 años.

El robot rastreador (un programa) se encarga de captar el número de enlaces a los que se accede, el orden en que se consultan o la frecuencia y enviar la información a potentes computadores centrales que la procesan junto con millones más de datos, lo que se llama Big Data. En principio, a no ser que se incumpla la legalidad o se especifique en las condiciones de uso, ninguna de estas referencias es personal ni compromete información confidencial del internauta.

¿Demasiados datos?

Además, muchas veces el objetivo de los rastreadores es mejorar la experiencia del usuario en los distintos servicios desde donde se recoge la información; cuanto más se sabe de las reacciones y costumbres de las personas mejor se puede predecir lo que busca o quiere y más rápido lo puede ofrecer. En otras ocasiones, la información del rastro del usuario va destinada a fines publicitarios; no a ofrecer la dirección de correo o el número de teléfono (algo ilegal), sino a perfilar mejor los gustos del internauta a fin de afinar con los anuncios que se encontrará en sitios como Google o Facebook.

Por muy impersonales que sean los datos procesados, nadie garantiza que vayan a ser usados siempre para buenos fines

Sin embargo, por muy impersonales que sean estos datos, nadie garantiza que se procesen bien o se utilicen para fines no tan inocuos. El procesado de grandes volúmenes de datos, el Big Data, entraña ciertos peligros si acceden a ellos corporaciones sin control ni moral, mafias o países dictatoriales, que puedan usarlos en su interés y en contra del general. Dejar información a estos grupos puede no ser una buena idea.

“Do not track”, una opción en el navegador

En consecuencia, ya desde 2009 un grupo de expertos en seguridad informática reclama con reiteración la inclusión de una opción en los diferentes navegadores que bloquee a los rastreadores que haya en las distintas páginas web que se visitan. Se trata de un programa que nos permita navegar sin dejar rastro y que podamos activar o no, según nuestra elección. Dicha opción ha sido bautizada como “do not track”.

Hace poco, Firefox ha incorporado “do not track” en su última versión como una característica de la configuración del navegador y Twitter lo ha introduccido como opción para los enlaces que se abren desde el servicio con Firefox.

Por otro lado, Microsoft ha anunciado que Internet Explorer 10 lo incluirá como opción por defecto (es decir, habrá que activar la opción de dejarse rastrear de forma voluntaria), algo que ha sido criticado por otros navegadores que creen que Microsoft quiere reservarse la información de rastreo para sí. Microsoft por su parte, ha explicado sus razones.

En Chrome, el navegador de Google, existe una larga lista de aplicaciones en la Chrome Web Store que cumplen esta función con mayor o menor eficacia. Entre todas ellas la más popular es “Do not track plus”, que previene contra todo tipo de rastreadores. Los mismos se pueden ver en un marcador que se sitúa junto a la barra de direcciones. También se puede ordenar a la aplicación que no bloquee los rastreadores en determinadas páginas. Otra aplicación popular con el mismo cometido es Ghostery.

Algunos inconvenientes

Si bien “do not track” es una alternativa de navegación totalmente discreta, como todo sistema que aísla del entorno presenta ciertos inconvenientes. Para empezar, la vertiente social que supone poder twittear un enlace o compartirlo en Facebook queda bloqueada, ya que estas opciones también son rastreadores. Es decir, si se utiliza esta opción se pierde capacidad social a menos que se ordene el desbloqueo. Además, plataformas como Google y otras de recomendación social de productos y servicios serán cada vez menos eficientes para el usuario si utiliza el “do not track”, ya que no podrán aprender de sus movimientos por la Web y por tanto no podrán anticiparse a sus deseos.

Share

Los juegos sociales para smartphone, una variante de los videojuegos para el móvil, triunfan en todo el mundo gracias a que permiten interactuar con el dispositivo de manera divertida, a la vez que se establecen relaciones con otros usuarios. De esta forma, las personas pueden comunicarse y conocerse entre sí desde el entorno gráfico cerrado del teléfono, para después prolongar esta amistad en redes sociales como Facebook o Twitter. Apalabrados es uno de estos nuevos juegos.

Juegos como Apalabrados le dan a la comunicación por móvil una nueva dimensión más allá de los mensajes o las conversaciones

 

– Imagen: Apalabrados

El 42% de los usuarios de smartphones de Alemania, Francia, España, Italia y el Reino Unido utilizaron al menos un juego en su terminal durante febrero

El crecimiento del mercado de los smartphones ha traído consigo un aumento del abanico de posibilidades que ofrecen estos aparatos respecto a hace un año. Según un informe de la consultora ComScore, el 42% de los usuarios de smartphones de Alemania, Francia, España, Italia y el Reino Unido utilizaron al menos un juego en su terminal durante el mes de febrero de 2012, lo que demuestra que los teléfonos ocupan cada vez más el lugar que antes tenían las videoconsolas portátiles.

- Imagen: Zynga -

En el ordenador los juegos sociales han revolucionado un sector, el de las redes sociales, que ha crecido gracias a la aparición de empresas como Zynga. Esta, creadora de juegos como FarmVille o Mafia Wars, en un primer momento lanzó sus títulos como aplicaciones para dichas redes, sobre todo Facebook, pero en la actualidad cuenta con versiones para otras plataformas y dispositivos, como los teléfonos móviles. Otra de las empresas más conocidas es Rovio, creadora del popular juego Andry Birds y que ya prepara su próximo título, Amazing Alex, un juego consistente en crear reacciones en cadena con objetos y que ha sido desarrollado por dos españoles afincados en Estados Unidos.

Apalabrados

Apalabrados es uno de los juegos sociales para dispositivos móviles con mayor tirón en los últimos meses en España. Creado por el desarrollador argentino Máximo Cavazzani, superó el pasado mes de abril los 2,5 millones de descargas desde su lanzamiento en octubre de 2011. Este gran salto se produjo en enero, cuando Apple lo recomendó como juego de la semana en la tienda de aplicaciones iTunes.

– Imagen: Apple -

Apalabrados está basado en el popular juego de mesa Scrabble y consiste en colocar palabras de forma horizontal o vertical. Cuenta con un diccionario con miles de palabras y siglas para, de esta forma, aceptar o no las diferentes combinaciones de posibles palabras realizadas por los usuarios. Una de las claves del éxito del juego es su vertiente social, gracias a que incluye una sala de charla privada donde los participantes pueden conversar en tiempo real a la vez que avanzan en el juego.

Según su promotor, el juego cuenta 500.000 usuarios activos diarios, con picos de 800.000 los fines de semana. El 80% de las personas que lo utilizan son españoles, seguidos por los de otros países como México, Portugal o Italia. El juego, que está disponible para los sistemas operativos iOS y Android, dispone de una versión gratuita y otra de pago que elimina la publicidad, con un coste de 2,39 euros para iPhone e iPad, y de 1,59 euros para Android.

La empresa responsable de Apalabrados, Etermax, se quiere posicionar como una de las primeras desarrolladoras de juegos masivos. En la actualidad tiene decenas de aplicaciones propias creadas, ya que comenzó como una empresa de investigación y desarrollo de software para terceros.

Otro de sus juegos sociales es TradeFields, diseñado para jugar, a la vez que se aprende a comprar y vender valores de bolsa. También posee un componente social, ya que permite compartir y conectar con otros usuarios para comprar ideas y carteras.

El próximo juego social de Etermax también se centrará en jugar con las palabras. Se llamará Mezcladitos y estará basado en el popular Boggle, donde hay que formar el mayor número de palabras en tres minutos según las letras contenidas en 16 dados.

[Fuente: EROSKI Consumer - consumer.es ]

Share

Flamer puede robar datos, copiar contraseñas, grabar conversaciones de voz, hacer capturas de pantalla, e incluso afectar a dispositivos conectados por Bluetooth a la máquina infectada.

Bitdefender ha lanzado una solución para localizar y eliminar la más compleja y peligrosa herramienta de ciberespionaje descubierta hasta ahora: Flamer.

Flamer, también conocido como Skywiper, puede robar datos, copiar contraseñas, grabar conversaciones de voz, hacer capturas de pantalla, e incluso afectar a dispositivos conectados por Bluetooth a la máquina infectada. El kit de herramientas, que se cree que es el mismo que dio lugar a herramientas de espionaje anteriores, como Stuxnet y Duqu, puede propagarse a través de las redes locales o de las unidades extraíbles como memorias USB.

“Flamer es la más terrorífica herramienta de espionaje cibernético que hemos visto hasta ahora. Llega a lugares donde otros programas espía no llegan, roba información que otros no pueden, y pasa casi desapercibidad,” explica Catalin Cosoi, Chief Security Researcher de Bitdefender. “Por suerte, la herramienta de Bitdefender hace que sea fácil de eliminar.”

Flamer no es una sola herramienta para espiar, sino más bien una caja de herramientas que incluye todo lo que necesita un atacante remoto para acceder a los datos de un usuario.

Puede accederse a la herramienta gratuita de eliminación de Bitdefender desde aquí: labs.bitdefender.com

[Fuente: DiarioTI]

Share

[extracted from one of our preferred online feeds - HowToGeek.com]

Become a Vi Master by Learning These 30+ Key Bindings

image

Vi is a powerful text editor included on most Linux systems. Many people swear by vi and find it faster than any other editor once they’ve learned its key bindings. You can even use vi key bindings in Bash.

We’ve already covered getting started with vi for beginners. If you haven’t used vi in a while, you might want to give that post a look to get a refresher on the basics.

Mode Switching

As a short recap, vi is a modal editor – there’s an insert mode and a standard command mode. In insert mode, vi functions similar to a normal text editor. In command mode, you take advantage of these key bindings.

  • i – Enter insert mode.
  • Escape – Leave insert mode. If you’re already in command mode, Escape does nothing, so you can press Escape to ensure you’re in command mode.

Moving the Cursor

Vi uses the hjkl keys to move the cursor in command mode. Early computer systems didn’t always have arrow keys, so these keys were used instead. One advantage of these keyboard shortcuts is that you don’t have to move your fingers from the home row to use them.

  • h – Move cursor left.
  • j – Move cursor down.
  • k – Move cursor left.
  • l – Move cursor right.

Read the rest of this entry »

Share

Se está expandiendo a través de Facebook, un scam que ofrece dos tentadoras entradas para una fiesta en un barco que tiene como destino, la isla de Ibiza, lugar conocido por sus clubes, discotecas y vida nocturna.

Según el Diario Ti: Para hacer más tentadora la oferta, se afirma que este supuesto festejo tiene barra libre y también garantizan que asisten la misma cantidad de chicos y chicas. Además, una vez que se llega al lugar, se prometen dos entradas para el famoso lugar de bailes Space Ibiza.

El fraude llega de parte de algún contacto que haya caído en el engaño y le pide al usuario que busque una frase concreta en Facebook o Google y que seleccione el primer resultado que aparezca. En ambos lugares se logra el objetivo del ciberdelincuente, pues si se escribe lo que explicita el mensaje, se obtiene como primera opción, el sitio de la estafa. Esta técnica de posicionar sitios maliciosos dentro de las primeras opciones es conocida como Black Hat SEO.

Una vez que se accede al resultado, se le pide a la persona que seleccione su país para luego completar un formulario que pide información personal como nombre y apellido, correo electrónico, número de teléfono celular y compañía, entre otros.

Los ciberdelincuentes solicitan esta última información con el objetivo de suscribir a la mayor cantidad de personas posibles, a costosos servicios de información mediante mensajes de texto o SMS. Para que la potencial víctima no sospeche, se le dice que el número de teléfono y compañía son necesarios para comunicarle el resultado en caso de ser ganador.

También se le ofrece al visitante la posibilidad de omitir este paso argumentado que si se conecta por Facebook, no tendrá que escribir todos esos datos. Si el usuario ingresa mediante este método y permite que la aplicación acceda a los datos de su cuenta, el scam le enviará a todos los contactos de la víctima las instrucciones de búsqueda para hacerlos caer nuevamente en esta estafa.

Para lograr aún una mayor cantidad de víctimas, en el sitio se le pide al usuario que si le gusta la fiesta, haga clic en el botón de Facebook “Me gusta”. De este modo, se estará expandiendo este fraude nuevamente, a través de esta red social.

Se le recuerda al usuario que nunca debe entregar información privada ni tampoco permitir que cualquier aplicación acceda a su cuenta de Facebook para poder evitar este tipo de ataques. Además, se recomienda la utilización de un antivirus con capacidad proactiva para sumar un nivel más de seguridad a sus computadoras.

Fuente: ESET / DiarioTI

Share

Cómo actuar si nos roban el portátil

El periodo vacacional es propicio para extravíos y robos de portátiles y móviles, por lo que se deben tomar una serie de precauciones o usar ciertos programas

Escribir en el blog, tuitear o hablar con los contactos de Facebook desde un chiringuito en la playa, con una conexión wifi o un pincho USB, puede ser idóneo. La brisa nos refresca, el sonido de las olas nos relaja y podemos sentir el olor a sal. Incluso podemos instalar en estas condiciones nuestra oficina portátil y teletrabajar sin estar encerrados entre cuatro paredes. Ahora bien, en un momento u otro deberemos levantarnos para ir al baño o acercarnos a la barra a pedir un café. Es entonces cuando la posibilidad de robo nos acecha.

  • Por JORDI SABATÉ
  • 18 de julio de 2011

- Imagen: Ed Yourdon -

Si nos levantamos, lo más recomendable es cerrar la tapa del portátil y llevarlo con nosotros allá donde vayamos, aunque resulte incómodo. También podemos pedir a un vecino de mesa que nos lo vigile mientas no estamos, pero es una opción algo arriesgada, pues el vecino no podrá estar 100% pendiente de nuestro ordenador. En el caso de que nos veamos obligados a dejarlo encima de la mesa, deberemos tomar una serie de precauciones. Esto también vale para cualquier otra situación, como dejarlo en el cesto de playa mientras vamos a tomar un baño o en el coche mientras estamos en el supermercado, etc. También es aplicable a los móviles y a las tabletas.

Estrategias de protección de datos

En primer lugar, siempre deberemos aplicar una serie de estrategias y precauciones que protejan nuestros datos y archivos del ordenador del acceso de los ladrones. Es muy recomendable entrar siempre al portátil o al móvil mediante una contraseña y un nombre de usuario. Todos los sistemas operativos lo permiten y ello evita que si alguien toma nuestro ordenador pueda usarlo de forma inmediata. El hecho es que al cerrar la tapa del ordenador, el ladrón lo hace entrar en hibernación, por lo que al volver a abrirla, deberá poner las claves para desbloquear la sesión.

Siempre deberemos aplicar una serie de estrategias y precauciones que protejan nuestros datos y archivos del ordenador del acceso de los ladrones

Al desconocerlas, no podrá usar el ordenador, al menos hasta que lo reformatee. Con ello no evitamos la sustracción y posterior venta del aparato, pero sí daños mayores como el acceso a cuentas bancarias, cuentas de servicios y contraseñas personales, así como archivos privados, imágenes personales, facturas, etc. En el caso de los teléfonos, usar una contraseña de desbloqueo de pantalla nos garantiza que, aunque lo robe, el ladrón no podrá hacer llamadas ni acceder a Internet.

Otra medida recomendable es usar una contraseña maestra en el navegador cuando utilicemos el portátil en lugares públicos y susceptibles de robos. Los navegadores por defecto, y por comodidad nuestra, recuerdan las claves y contraseñas de todos los servicios que usamos. Si utilizamos una contraseña maestra en el navegador, solo al introducir la misma se podrá acceder a estos servicios y así en caso de robo estarán protegidos, ya que el ladrón desconocerá la contraseña maestra. Esta, por supuesto, debe ser compleja y debemos guardarla escrita, en un lugar seguro y jamás en un documento que esté albergado en el ordenador. Cuando nos encontremos en un lugar seguro, podemos optar por desactivarla.

Programas de rastreo

Por otro lado, no está de más probar e instalar alguno de los diversos programas de rastreo y monitorización de ordenadores. En los últimos años, y gracias a la geolocalización y el control en remoto vía wifi, han mejorado mucho. Hasta el punto de que probablemente sean la mejor garantía de que la policía puede localizar nuestro ordenador, recuperarlo y detener al ladrón. Entre todos los actuales merece destacar los cuatro siguientes:

En caso de robo, se puede abrir la sesión desde otro ordenador y comprobar la posición sobre un mapa de nuestro portátil

  • Prey. Es un programa de rastreo de ordenadores robados lanzado por la empresa chilena de desarrollo de software libre Fork, que está disponible tanto para Windows como para Mac OS y Linux. También tiene versión para teléfonos y tabletas que funcionen con Android. Es gratuito si se instala hasta en tres ordenadores y a partir del cuarto sigue un modelo de negocio con cuotas proporcionales al número de ordenadores que se protegen. Las cuotas oscilan entre 5 dólares al mes y 399, si se quiere proteger una red de hasta 500 ordenadores.Prey se instala en el ordenador y permanece activo en un segundo plano. En caso de robo, se puede abrir la sesión desde otro ordenador y comprobar sobre un mapa la posición de nuestro portátil, de modo que en todo momento lo tenemos localizado. Si sabemos que está cerca, podemos hacer sonar una alarma para que detectemos nosotros al ladrón o también en caso de no recordar dónde lo dejamos. Otra opción es bloquear el dispositivo, o bien ordenarle, cuando tenga webcam frontal, que tome fotos de la cara del ladrón cuando lo encienda, así como que haga capturas de las páginas por las cuales navega. Con estos datos, que el programa nos manda cada 20 minutos a nuestro servicio de correo electrónico, podemos acudir a la policía y recuperar el portátil.
  • Hidden. Sigue las mismas directrices y tiene las mismas funciones que Prey, aunque fija una cuota de inicio de 15 dólares anuales y solo funciona en el entorno Mac OS X. Como ventajas sobre Prey, destaca que proporciona asistencia y colaboración con la policía para la localización del ordenador. No está disponible ni para iPhone ni para iPad.
  • Locate PC. Funciona en entornos PC, Mac Os X y también para iPhone e iPad. Monitoriza y rastrea el dispositivo robado y hace capturas de la cara del ladrón y de las páginas por las que navega. También registra qué teclea y envía los textos del ladrón por correo electrónico. No tiene versión en castellano. La cuota es de 15 dólares al año por aparato, aunque tiene descuentos cuantos más aparatos se añadan.
  • Buscar mi iPhone. Es un programa nativo y gratuito de iPhone 4 que se activa a través del servicio MobileMe. Su ventaja es que una vez descargada la aplicación al teléfono y activada -hay que hacerlo voluntariamente-, se puede conocer la posición del mismo desde cualquier otro teléfono o dispositivo con sistema operativo iOS, con solo introducir nuestras claves de usuario de Apple. Su gran desventaja es que solo se pueden usar otros móviles iPhone, iPod Touch o tabletas iPad para encontrarlo, pero no ordenadores Mac.

Fuente: Eroski Consumer

Share

First you need a hosting service, unless you want to install joomla in your localhost, (locally in your computer) to make all the testing in your hard drive.

For this second option, I will soon write an article about installing joomla locally.

The Hosting:

As you may know, the hosting service is simply a server with a hard disk with a few Mega/Gigabytes reserved for you somewhere in the net.

You can pay for it (hostgator or godaddy for example), or just sign in for a free hosting account (like www.0fees.net .)

I also recomend you 000webhost…


Free Website Hosting

There are lots of free hosting services, you can have a look and compare searching “free hosting” at forum.joomla.org.

Let’s explain the free option ;-)

How to create a free account for free hosting

For this tutorial, I’ve used 0fees.net website. You can create your new account in www.0fees.net, in 3 easy steps:

1. Click on the “Order Now” option.

3 steps in the 0fee account creation

2. Fill in your username, password, email and other details. Click “Register”

3. Check you email inbox for the “Account Activation Required”. Click the link they’ve sent to you and, that’s it!

NOTE: it’s very important to make sure you save your account settings shown once the registration is completed.

How to install Joomla using CPanel & automatic server-side software installation

First of all, you have to log in your control panel. You will find this normally in http://cpanel.0fees.net where you will have to enter your “Control panel username” and “Control panel password”.

0fee main control panel window Read the rest of this entry »

Share