Vulnerabilidad en Procesadores Intel *INTEL-SA-00086*


A la mejor me puedo considerar un informático atípico, por el simple hecho de no confiar en la tecnología de una manera tan amplia como se esperaría, y simplemente no confío en ella, por que está hecha y diseñada por humanos y eso la hace inalienablemente susceptible al error, al fallo, al caos.

Y para muestra un botón: procesadores Intel fabricados durante los últimos 10 años tienen una vulnerabilidad que puede poner en riesgo información sensible del usuario (tales como contraseñas o cuentas de usuario), vaya que no solo Intel salió mal, sino procesadores como AMD principal competencia de Intel o ARM procesadores usados sobre todo en dispositivos móviles como smartphones o tablets; tienen el mismo problema.

No obstante, siendo que es un problema de diseño a nivel arquitectura de los procesadores por como interactúa con la memoria del kernel., no es algo que se pueda corregir fácilmente y tiene a los fabricantes de los principales sistemas operativos (windows, linux, android) trabajando a marchas forzadas para implementar parches que puedan corregir el problema.

¿Cómo saber si mi equipo es vulnerable?

Intel ya tiene liberada una herramienta tanto para Windows como Linux, la cual te permite saber si tu equipo requiere el parche a esta vulnerabilidad, esta herramienta la puedes descargar haciendo click aqui.

Resultado, en mi equipo con un mes de uso y Linux.

¿Qué sigue después de aplicar el parche?

Pues sufrir, ya que aunque tu información esta más segura, evidentemente la serie de cambios que se tienen que aplicar a nivel kernel para mitigar este fallo, van a mermar el rendimiento de tu procesador entre un 5% hasta un %30.

Para usuarios MAC aún no herramientas para la detección, esto no quiere decir que estén exentos, así que habrá que estar atentos y pendientes de la información próxima a este tema.

**Actualización 4/01/2018-09:15**

Tom Lendacky Ingeniero de Software de AMD, dice que a ellos la vulnerabilidad les hace lo que el viento a Juárez, aunque habrá que recordar el angor pectoris (angina de pecho), que fundió al benemérito en la tumba, tal vez por un mal aire (es una afección cardíaca, no me corrijan). Como sea la referencia la pueden leer aqui

 

**Actualización 4/01/2018-10:40**

Ampliando la información, las vulnerabilidades tienen relación con el uso de una técnica llamada “Ejecución Especulativa”, que predice la ejecución de un programa y mejora notablemente el rendimiento, grosso modo según SpectreAttack:

  • Spectre: permite robar contenido engañando a aplicaciones para que filtren información. Un poco de JavaScript en una web y dejar que Chrome o Firefox hagan el resto. Por lo que sabemos hasta ahora, no es una ataque que se pueda prevenir por completo, mediante simples modificaciones de software.
  • Meltdown: rompe las barreras del hardware y permite acceder a todos los contenidos de la memoria, que deberían ser inaccesibles. Es decir, derrite cualquier barrera de seguridad entre los programas y el núcleo. Un caso posible de ejecución sería que alguien alquilara un espacio en la nube, en un hosting compartido y se hiciera con las credenciales de todos los demás (de una casa de cambio de criptomonedas por ej.). Servicios como Amazon, ya están recomendando a sus clientes que actualicen su software para solucionar este fallo

Vía: La Mirada del Replicante

Saludos, Fer.

Organización de Fotografías por Fecha.


Este post es para quien:

  • ¿Tienes muchas fotografías?
  • ¿Ya no sabes ni de que fecha son?
  • ¿Son tantas que te da flojera verlas por que no están organizadas?
  • ¿Quieres imprimir algunas pero sabes ni por donde empezar a buscar cuales?
  • ¿Crees que tienes demasiadas fotos duplicadas?

Bien, te ofrezco la organización de tus fotografías por un módico precio, se te entregan ordenadas por año, mes incluso día.

Esto es muy sencillo:

  1. Me entregas las fotografías que quieres ordenar en un medio extraíble (preferentemente), ya sea un pendrive (mal llamados USB), o bien, en un disco duro externo.
  2. Se concerta la forma en la que quieres ordenar el contenido, incluso el nombre del archivo y la estructura de carpetas.
  3. Dependiendo del volumen de datos, puedo tardar de uno a 2 días en entregarte la información ordenada.
  4. Si tienes duplicados y deseas conservarlos de la misma manera se agregan a tu medio extraíble ordenados.

Muy fácil ¿no?, para este servicio y otros más, así como mis datos de contacto, visita este enlace, con gusto te atiendo.

 

Clásico cliente odioso.


Hay un dicho que dice: “no hay que patear el pesebre donde comes”, “no morder la mano que te da de comer”, o bien, “no escupir al cielo, porque en la cara te cae”

Lo anterior lo digo por que yo vivo de las tecnologías de la información, eso estudié… Durante este tiempo me es claro que todo sistema es perfectible, y hablo de sistema como un conjunto de elementos que interactúan entre sí para realizar una tarea o cumplir un fin específico; luego entonces, una licuadora es un sistema, lo mismo un auto, un smartphone, una persona, la religión, el gobierno, etcétera, etcétera. Esta premisa es inalienable por una simple razón: todos los sistemas son creados por humanos, y todos, pero todos, nos equivocamos.
Para mi es pan de todos los días torear, parchar, minimizar y en el menor de los casos desaparecer estos problemas, eso me gusta, eso hago y para eso me pagan.
¿Pero que pasa cuando te encuentras con un sistema donde, no saben, no quieren, no pueden, aunque en todos los casos DEBEN de operar bien?, y me refiero en el caso que juegan el rol de cliente, ese donde ustedes pagan por un servicio o producto y lo que menos esperan es que algo falle o no se cumpla la expectativa de lo que compraron:
Por ejemplo, (léase con sarcasmo por que es más bien una anécdota): En Facebook ves una rosticería local que te da varios complementos, uno de ellos por la foto, unos deliciosos frijolitos de olla (así dice y eso se ve), y pues con el hambre lo pides, te das la oportunidad de comprar en otro lugar lejos de lo habitual, obteniendo mayor beneficio por tu dinero y evidentemente más rico… ¡ho sorpresa!, frijoles de lata, salsa deshabrida y el pollo igual desabrido y muy grasoso, ni pex una mala inversión y finalmente un cliente menos de la rosticería.
Pero el tema no es de pollos, el tema es del servicio de internet, que en México generalmente es malo, pero lo que me tocó es frustrante (como muchos supongo); el punto es que si yo pago (y cito textual) “Hasta 20 Mb”, en algún momento espero ver 20Mb, el problema es que como en todo hay gente neófita y las empresas hacen un festín con este tipo de clientes, se aprovechan de que no saben y eso finalmente representa DINERO, créanme, MUCHO DINERO. Retomando, el problema es que dice “Hasta 20 Mb” es decir en algún momento en el que dure tu contrato, al azar, por que amaneció de buenas (o malas), saturación, degradación, o tal vez por que Dios es grande vas a ver 20 Mb… pero la empresa a la que se los contratas nunca te dicen desde 16Mb hasta 20Mb, ni tampoco hay una garantía del servicio o normatividad que obligue a los ISP (proveedores de servicios de internet, por sus siglas en inglés) cumplir cierta disponibilidad o calidad en el servicio, vaya nos conformamos con lo que hay.
Abordando en términos coloquiales el problema, déjenme explicarles, por que los ISP Siempre les venden HASTA – Coloque aquí la cantidad de Megabits:
  • En el caso de cables de cobre (Telmex, Megacable) por que hay que considerar que lo que hace funcionar las redes de distribución de datos es la electricidad, entonces, los voltajes que se manejan tienen que competir con la resistividad del conductor, ademas de la saturación de las líneas de datos, es decir, factores como la calidad del cobre, la distancia del centro de distribución de datos, la calidad de las conexiones, la saturación de usuarios en el distribuidor, van a afectar considerablente la calidad de su internet, tanto en consistencia como ancho de banda.
  • En el caso de fibra optica, estamos jugando con luz, entonces la calidad de la fibra por la cantidad de impurezas, el grado de refracción, la calidad de los empalmes, la calidad de los equipo demoduladores, tendrán de igual manera problemas en la calidad del servicio.
  • En el caso de la microonda, si llueve, truena o relampaguea; si están muy lejos, si hace mucho sol o si hace mucha luna, si la repetidora esta junto a una gasolinera y se queda sin electricidad nomás por que sí, o por que si algún proveedor (de todos los que rentan en la repetidoras) movió con las nalgas el cable que lleva la señal a tu antena, pues tendrás igual problemas proporcionales al ancho de banda contratados.

Luego entonces, mi ISP Megacable que no voy a mencionar para evitar represalias, me daba desde hace 2 meses una conexión de gloriosos 200 Kb, es decir, un 2% de lo contratado (y no exagero, tengo screenshots) y pues bueno, el calvario empezó el 18 de Agosto del año 2017 (problema detectado desde inicios del mes, pero reportado el 18) y en resumen:

  • 7 llamadas al centro de atención telefónica, ninguna solución 3 se cortaron.
  • Tuits de muerte a la cuenta de @Megacable, se ve que llevan seguimiento pero igual les vale.
  • Tuve que recurrir al recurso de hace 3 años (por un problema en mi facturación) de escribirle amablemente al Gerente de Atención a Cliente para que interviniera y despues de un historial de alrededor de 45 correos.
  • Como 6 visitas de técnicos, mantenimiento
  • Intervención del Gerente de Tenancingo
Al día de hoy ya me dan 7 Mb, con intermitencias especialmente por las noches, evidentemente la sigo haciendo de pedo (lo enuncio así por que seguramente así lo expresan ellos, en realidad solo les exijo lo que pago), aquí la razón de que venga a escribir, es justamente preguntar ¿cuantos más de ustedes tienen problemas por la mala calidad de servicio, con cualquier proveedor?, ¿consideran justo lo que pagan versus lo que reciben?, ¿se sienten timados?, el hecho es que megacable mi ISP sigue sin resolverme, pero me tienen agarrado de los huérfanos por que Telmex esta peor, ni que hacer.
Cabe aclarar también, que una red inalámbrica o alámbrica que les configuro su -ponga aquí el nombre de su pariente o conocido- que “le sabe a eso”, puede ser el problema de un mal rendimiento… y pues ahí ni que decir, contraten a alguien que si sabe (yo por ejemplo) y eso soluciona sus problemas.
Salu2, Fer.

Sitio + Seguro TenangodelValleMX


Una de las cosas a las que se debe uno avocar cuando se decide a tener un sitio web, es que el sitio se mantenga en el top de resultados de búsqueda del público en general a través de los principales buscadores tales como google o yahoo; una de las formas de obtener esto es garantizar que el sitio es completamente seguro, de esta manera se gana uno la reputación con los buscadores, tanto así, como con el público.

Para esto hay que comprar un certificado SSL (Secure Socket Layer), con el cual, se le otorga al sitio un nivel de confianza y certeza de que los visitantes están (y se mueven) en un sitio seguro, para obtener este certificado se le debe proporcionar a la Autoridad Certificadora (CA, por sus siglas en inglés) una serie de datos, que por decirlo de algún modo, te responsabilizan por el contenido y el manejo de los datos que administras en tu sitio web.
Una vez que tienes tu certificado, hay que instalarlo y por último hacer un redireccionamiento del sitio para que envíe a los usuarios del protocolo HTTP al HTTPS.
Sencillo, realmente la complicación está en pagar el certificado, que si se ponen a revisar los precios son de miedo el más barato que encontré fue $83.75 por oferta, luego $1063.99 el segundo año y después $1329.99 la renovación, que la verdad aunque están caros, hay que considerar que si se monetiza el contenido, más vale pagar que perder clientes potenciales.
Hoy fué implementada esta mejora de seguridad para el sitio, con la finalidad de entregar contenido, más seguro y con mayor impacto.
Si quisieras, asesoría profesional de como hacer esto en tu sitio, con gusto te puedo ayudar, en el apartado de servicios encuentras toda la información para contactarme, considera que puedes estar perdiendo clientes simplemente por no aparecer en google.
Saludos, Fer

Día de Apreciación del administrador de Sistemas.


Que tal mis queridos lectores, ustedes dispensen que no he venido a escribir, ando emperrado con un videojuego pero mis múltiples actividades dejan muy poco tiempo para este espacio.

Y vengo a escribir por algo realmente importante, algo que simplemente no se puede dejar pasar como todos los últimos viernes de Julio cada año: The System Administrator Appreciation Day, SysAdmin Appreciation Day, SAAD, SAD, o en español, Día de apreciación del administrador de sistemas.

¿Y quien chingados es el administrador del sistema?

Bien, no se lo pregunte, ¡Contésteselo Usted Mismo!

¿A quien llama cuando “la red está lenta”?

¿Cuándo no se puede conectar a la red?

¿Cuándo se acabo el tóner?

¿Cuándo no recibe E-Mail?

¿Cuándo no sabe ni como poner el @, \, ^ , ~?

¿Cuándo “se le volteo la pantalla”?

¿Cuándo su extensión telefónica no sirve (sin haber notado que el compañero gandalla se la desconectó)?

Y cabe aclarar que nosotros resolvemos problemas inherentes al sistema, sino sabe, no quiere, no puede, o no debe hacer algo en la computadora, eso nosotros no lo resolvemos.

En este caso puntual, por favor diríjase a la instancia de capacitación en su trabajo y que ellos lo capaciten, en otro caso, con el personal de recursos humanos y que cambien el perfil de la persona que debe operar la computadora.

Así de simple, un administrador de sistema es un lubricante, para que usted no sufra al ser introducido al fascinante mundo de la tecnología, para que todos los días llegue y se siente a dizque trabajar sin pretextos, para que su mundo inundado de TI (tecnologías de la información) sea más feliz.

Así que por favor, muestre su afecto a la persona que le ayuda a todo esto que le menciono (y seguramente muchas más), no dude en regalarle gadgets caros, un vino, un destilado, una taza de buen tamaño para que tome café, hasta una cerveza después del horario de oficina. Se dará usted cuenta que aun en lo obscuro del rincón del site, acomodando cables bajo el escritorio, maldiciendo al software y golpeando al hardware, siempre, pero siempre habrá una excelente persona.

Al otro día si quiere no lo salude (nos da igual), pero hoy, hoy es un día especial.

Saludos, Fer.

 

Imágenes
PeterSkatsner
Stylight

Linux, un día normal (Top Apps que uso)


Antes que nada una disculpa por pasar tanto tiempo sin escribir, igual hay gente que si se interesa por el contenido de este blog y pues honestamente los he olvidado.

Estoy en aras de concluir un proyecto de formación académica, tengo un proyecto muy grande profesional y pues varios personales… he tenido poco tiempo para sentarme a escribir.

Esta entrada se avoca al conjunto de aplicaciones que uso a diario, sobre plataforma linux; he usado varias distros: empecé con Ubuntu Warty Whardog allá por el 2004, pasando por SuSe, Fedora, Mandriva, Red Hat, Kali (antes Backtrack), Ubuntu Studio, Kubuntu, Mint y finalmente Elementary… No soy un gurú, pero definitivamente me defiendo.

Empezamos por el inicio:

Recién en la empresa donde trabajo se realizo la migración de GApps a Office 365, entonces como imaginarán somos Windows Lovers por lo que como reemplazo tengo Libre Office para poder trabajar con documentos de office, que finalmente es un estándar que aunque quiera no podré quitar, cumple la expectativa, realmente yo no soy un usuario que esté pegado a las apps de ofimática.Libre Office

Thuderbird – Mi cliente de correo eléctronico, si bien no es tán bonito como Outlook 2013, la verdad es que en funcionalidad, utilidad y poder, no tiene nada absolutamente nada que envidiarle, incluso con un buzón de 30GB, ni siquiera puja por para levantarlo sin mermar el rendimiento del equipo, parte de la familia Mozilla.Thunderbird

La principal herramienta de trabajo Remmina, es un app que permite el acceso de manera remota a equipos bajo diversos protocolos, VNC, RDP, SSH, básicamente la uso para administración de plataformas Win Server, dentro de la VPN y Azure.Remmina

Team Viewer – para temas de soporte remoto, herramienta bastante conocida sin mucho que decir al respecto.

Sky – es un app de mensajería instantánea reemplazo para skype empresarial (antes Lync), como imaginarán pues sirve de comunicación interna con la ventaja de poder incluir usuarios de externos de skype y office 365. Antes usaba Pidgin (cuando teníamos gapps), pero para el cambio a O365 simplemente no pude configurar de manera correcta el protocolo SIP.Sky

GIMP e Inkscape – no soy diseñador sin embargo es un trabajo que se hacer y estas con las principales herramientas de edición de gráfico.GIMP & Inkscape

GEdit – tampoco soy integrador de software sin embargo tengo que pegarle al SQL, Shell Script, X++ y curiosamente aunque en la plataforma Linux es un simple editor de texto (vaya como el notepad en windows), pues tiene varios addons que permiten trabajar con codigo y scripting de manera satisfactoria. Ando probando algunos otros, en cuanto tenga una opinión (y tiempo) la subo.Gedit

Firefox – he usado bastantes navegadores, uno de ellos por mucho fué Chrome, sin embargo es un devorador de RAM y por eso regresé con este viejo conocido, no pienso regresar en mucho tiempo.Firefox

Angry IP Scanner, Ettercap, DSniff, NMap, Wireshark– todas ellas son herramientas de análisis de trafico, redes de datos y de vulnerabilidades, y he de aceptarlo, travesuras.

Bleachbit – indispensable para tener linux como mantequilla, es una herramienta de analisis y limpieza de todo aquello que pudiera “alentar” el SO.Bleachbit

Audacity – Pequeña pero sumamente poderosa, es una app que nos permite edición de audio y conversión de formatos, sumamente útil.Audacity

Hotot – La verdad es que no he encontrado otro cliente de Twitter mejor, o unos son completamente feos a nivel IU, o faltos de funcionalidad.Hotot

Deluge – No soy usuario P2P, pero para descargar torrents en grandes volúmenes, me quedo con esta aplicaciónDeluge

VLC – Por mucho el mejor reproductor de video para diversas plataformas, lo realmente bueno es el soporte para streaming y cantidad y calidad de códecs para reproducir formatos libres y privativos, además de su addon para conectar a TuneIn.VLC

Clementine – El reproducto de música que uso de cabecera, he usado Banshee, Rithymbox, Tomahawk y no se cuantos otros y siempre regreso aqui, lo que me gusta es su soporte para Spotify, tal vez una nimiedad.Clementine

Pues lo que más uso a diario, sé que no hay tanta gente que use Linux en cualquiera de sus sabores y que esta información va a tender a perder relevancia, sin embargo, una vez que comprendes que es el software libre, los beneficios que te trae a ti como usuario en cuanto a confiabilidad, operabilidad y funcionalidad, sin necesidad de usar software pirata, todo adquiere mucho más sentido.

Cabe aclarar que en la laptop tengo un dual boot con Windows 10 Pro a 64 Bits y Elementary OS Freya, sin embargo, el 97% del tiempo uso Elementary y Windows lo arranco para cosas muy, muy específicas y puntuales, por ejemplo, usar visual studio para actualizar un worker roler a azure.

Espero los sea útil, y cualquier ayuda que les pueda brindar, coméntenlo.

TeslaCrypt Ransomware, o terror en la vida real.


Hasta hace no mucho, tenía (todavía) que enfrentarme al virus informático este que oculta todos los archivos contenidos de un pendrive y creaba accesos directos con el mismo nombre de tus archivos, pero dirigidos al ejecutable que realizaba la autocopia una y otra vez.

Hoy era un día normal, hasta que me pidieron apoyo los compañeritos de soporte por que no podían recuperar unos archivos, pensé que era el caso del virus del párrafo de arriba, pero, verificando los síntomas son:

  • Archivos con extensión .vvv
  • En un inicio los archivos parecen completamente legibles, pero al darles click o realizar cualquier acción, cambian a la extensión mencionada
  • Los archivos tal pareciera que desaparecen como magia, dejando solo dos archivos, un TXT y un HTML con el nombre “How_recover+abr”

Los compañeros ya le habían instalado no se cuantas chucherías que segun ellos si funcionan y aunque hacia detecciones y eliminaciones, simplemente nada funcionaba.

Leí un poco, sobre todo de twitter, es mi mayor fuente de información le tengo confianza por el feeling que da al buscar con un hashtag y sobre todo por que es en tiempo real.

Llegué a Cryptolocker, un ransomware descubierto con baja incidencia por ahí de marzo de este año, para la primera versión de este virus, Cisco detecto una vulnerabilidad en el payload con lo que pudieron crean una herramienta para poder arreglar el caos que ocasiona.

Este virus básicamente secuestra tu información, no lo pongo entre comillas por que eso hace, la secuestra, encripta tu información y exige un pago para obtener los medios para desencriptarla, de lo contrario simplemente no puedes abrir ningún archivo.

Bueno, como ya no fué negocio para quien lo creo, surgieron muchas variantes ya que el tipo que lo creo vendió o regaló el código fuente y pues la gente holgazana busca dinero fácil, todos estos cambios al código, le permitieron evolucionar al Crypto Tesla que desde el 27 de noviembre 2015, a presentado un incremento de incidencias hasta en un 600%.

Bien regresando al punto, la computadora infectada recibió un supuesto mail del SAT, este a su vez descargo un zip con un exe y al ejecutarlo, todo valió madre, se ejecuta un script java que descarga un archivo que se instala como servicio de sistema.

Ya como servicio de sistema, evita que se edite el registro, la consola, el taskmanager, vaya cualquier acción que permita borrarlo o bloquearlo, al ser un servicio del sistema conflictúa a windows al intentar borrarlo con un antivirus, hasta causar un reinicio, borra todos los puntos de restauración y en resumen hace un desmadre.

La peculiaridad del bicho, es que cualquier acción que intentes sobre los archivos los encripta, te das cuenta por que les cambia la extensión a .vvv y van “desapareciendo”, esto es por que ya no aparecen en carpetas, pero en algún lado deben estar, ya que los archivos html y txt que deja dan instrucciones precisas de como realizar un pago y poder tener tu información a la normalidad.

Trae links que solo se pueden abrir con Tor, en ellos te pide brincar un captcha, para después decirte que tienes que pagar 1.1 Bitcoins, equivalente a 500 dólares norte americanos, además de un plazo en horas para poder realizarlo, de lo contrario el monto se duplicara.


De momento la única forma de recuperar tu información es pagando o que tengas un respaldo.
Trate de hacer un resumen, realmente la explicación técnica es muy larga y aburrida.

Sean cuidadosos con los correos que les llegan a su correo de trabajo, muy cuidadosos, por suerte yo uso linux y me la peló.

No está de más sean precavidos.

El Puerto 80


Hoy me hicieron una pregunta técnica de esas que aunque sabes la respuesta, nunca buscas el trasfondo y los diferentes porqués de la misma respuesta, y la pregunta fué:

¿Cual es el Puerto 80?

Captura de pantalla de 2014-07-31 12:44:06

Y la respuesta sencillamente fue: “El que esta despues del 79 y antes que el 81”.

Bueno, esa fué la respuesta mamona, en realidad el puerto 80, tiene la función de transferencia de hipertexto, así, a secas.

El tema es que un usuario quería saber si el puerto 80 estaba abierto (aunque en realidad no tenga ni idea de que está hablando, solo por que le dijeron que preguntara), el usuario quería conectar su CCTV al servicio de internet y pues básicamente monitorearlo desde donde se le diera la gana, hay dos temas subsecuentes para lograr esto: si tienes IP fija con abrir el puerto 80 basta, si tienes IP dinámica hay que configurar un servicio como dyndns para que puedas acceder a tu equipo sin interrupciones.

Ningún ISP (Internet Service Provider – Proveedor de Servicio de Internet) bloquea el puerto 80, por lo que la pregunta del usuario estaba fuera de lugar y evidencia que no sabía (aunque no tenía por qué) pero argumentaba que Telmex le proveía ese servicio… yo más bien preguntaría ¿por que se dejo engañar?.

Los módems que proporcionan los ISP, vienen con una configuración por default en la que se permite casi cualquier conexión saliente y bloquean casi todas las entrantes con fines de seguridad (y créanme si no lo hicieran los de soporte telefónico no se darían abasto), ahora bien, esta configuración en ningún momento considera tener abierto el puerto 80, ya que se abriría una brecha de seguridad muy importante y en algunos casos eso no les gustaría en absoluto, en conclusión respecto a los módems, estos tienen varias funciones importantes como:

  • MODular – DEModular información, conversión de digital a análoga y viceversa
  • Firewall, controlar el egreso e ingreso de información
  • NAT Traducción de direciones IP
  • DHCP Asignación de direcciónes dinámicas
  • Filtro MAC Address

La configuración de estos equipos es relativamente sencilla, el usuario promedio solo tiene que conectarlo y todo funciona como magia, sólo si quieres que funcione en modo bridge, modificar la NAT estricta, que el ISP bloquee el equipo para que no le muevas, o quieras abrir puertos específicos y seas todo un neófito, puedes estar en aprietos.

Retomando lo del puerto, les decía, el puerto 80 sirve para la transferencia de hipertexto, es decir por ese puerto están publicados los sitios web (páginas de internet), siempre existe este puerto, solo que no es necesario escribirlo por que los navegadores por default buscan en este puerto, es decir, es lo mismo que escribas esto:

https://www.tenangodelvalle.mx

que esto:
https://www.tenangodelvalle.mx:80

El navegador omite por default el :80 que esta indicando en que puerto conectarse, incluso puede haber páginas así con un :443 que usado para HTTPS (Protocolo de Transferencia de Hipertexto Seguro), para una lista mas detallada de puertos y protocolos habitualmente usados consulten aqui.

Finalmente el usuario quería el puerto 80, pero igual algo que no le dijeron es que seria más sencillo (y seguro) publicar por un puerto menos habitual y vulnerable y esto se configura en el DVR de su CCTV, ya que hay bots que continuamente escanean pools de direcciones sobre este tipo de puertos y con eso de que dejan contraseñas como admin o 12345 pues que sencillo es darles en la madre.

Espero sirva la clase.

Condiciones de Facebook: todo lo que aceptase sin leer, explicado de forma clara


Facebook

Esta semana Facebook, la gran red social, ha cumplido 10 años. Con más de 1230 millones de usuarios activos, la red social de Mark Zuckerberg se ha convertido en uno de los servicios de mayor peso en la red; un lugar en el que es fácil registrarse pero que, sin embargo, nos ofrece un “contrato” que no todos los usuarios leen ni tampoco conocen.

Las condiciones de servicio, también conocidas como “términos de servicio” o ToS, son una serie de clausulas que encontramos cuando nos registramos en un servicio, vamos a usar por primera vez una aplicación o estamos instalando un software. Clausulas escritas, normalmente, en lenguaje jurídico (o pura verborrea legal, según se mire) y que describen cuáles son las condiciones de uso de un servicio determinado, qué se hace con nuestros datos, qué responsabilidades tenemos o qué obligaciones tiene el prestatario de los servicios.

Si bien sería lógico que este tipo de clausulas fueran fáciles de entender por los usuarios, la realidad es que están redactadas para ser un galimatías de tal calibre que los usuarios las aceptan sin revisar y sin leer. Si en Celularis hace unos días hablaron de lascondiciones de WhatsApp y de las clausulas que los usuarios aceptaban sin leer, no es el único servicio que “casi” nos hace vender nuestra alma para poder usarlo; cualquiera de las redes sociales que usamos también tienen sus clausulas abusivas y, dado que en esta semana Facebook ha cumplido 10 años, vamos a poner el foco en la red social de Mark Zuckerberg para analizar qué condiciones hemos aceptado en Facebook, seguramente, sin haberlas leído.

Navegar y navegar por las clausulas

Las clausulas que definen las condiciones de Facebook, afortunadamente, están en castellano y, por tanto, se rompe un poco la barrera del idioma. Sin embargo, a pesar de la traducción, Facebook deja claro que lo que estamos leyendo es una traducción de un texto escrito en inglés de Estados Unidos y que, por tanto, el que prevalece como vinculante (el que aceptamos como contrato) es la versión en inglés así que si hay errores en la traducción no se tienen en cuenta desde el punto de vista de Facebook.

Partiendo de esta base, el texto que encontramos en las condiciones de Facebook, y que nadie suele leer, está estructurado en 19 bloques que, a su vez, se expanden por un buen número de páginas “aclaratorias” con más ramificaciones y que intentan explicar (aunque es fácil perderse entre tanta página) qué es lo que hace Facebook con nuestros datos y con la información que generamos en su plataforma.

Tus datos, mis datos, nuestros datos

  • Aunque Facebook indique que somos los propietarios de los derechos de los contenidos que subimos (nuestras fotos, nuestros vídeos…), la red social de Mark Zuckerberg se auto-atribuye una licencia de uso mientras seamos usuarios del servicio y, por tanto, puede usar nuestros contenidos o los que generemos en aplicaciones conectadas con Facebook. Dicho de otra forma, cuando subimos una foto a Facebook, el servicio tiene derecho de usarla y puede mostrar nuestra foto de perfil en el widget que se usa en una web o usar un vídeo subido en otra sección aunque, eso sí, la visibilidad de los contenidos depende de nuestra propia configuración de privacidad (y si hemos acotado la visualización de los contenidos que hemos publicado).
  • Cuando eliminamos un contenido de Facebook, no es descabellado pensar que éste desaparezca de la red social; sin embargo, las cosas no son tan simples. Facebook nos avisa que aunque borremos algo puede que no desaparezca del todo porque, como buena empresa tecnológica, guarda copias de seguridad de sus bases de datos y contenidos y los retiene durante un tiempo para poder recuperar información. Por tanto, aunque borremos algo, lo más seguro es que Facebook lo siga conservando.
  • Que una aplicación acceda a nuestros datos, según Facebook, es algo que depende de nosotros. Facebook se asegura de mostrar qué información y acceso requiere la aplicación conectada y queda de nuestro lado aceptar estas condiciones de la aplicación (y compartir nuestra información con un tercero).
  • Por el hecho de usar Facebook, los usuarios nos convertimos en “producto” de los anunciantes de la plataforma. Al registrarnos estamos aceptando tácitamente que Facebook use nuestra foto de perfil, nuestro nombre o nuestros contenidos para sus campañas publicitarias o algoritmos de segmentación; de esta forma, usan nuestros datos para modelar la publicidad que vemos o la que puedan ver otros usuarios (indicando a nuestros amigos que a nosotros nos gusta una determinada marca). Nuestra implicación en la publicidad es obligatoria y, por supuesto, no recibiremos dinero alguno por nuestra participación.
  • Al usar Facebook consentimos que nuestros datos se almacenen en Estados Unidos y, por tanto, les aplique la legislación vigente en el país. De todas formas, hay una curiosa excepción para los usuarios de Alemania que cuentan con unascondiciones especiales tras los distintos procesos legales contra la red social en este país.

Data Center Facebook

Seguridad y protección de los usuarios

  • Facebook no garantiza que su plataforma sea segura; sí que es cierto que impone ciertas “reglas de uso” y mecanismos para informar si nos topamos con usuarios que ejerzan de stalkers, publiquen contenidos violentos, sean spammers o realices actividades comerciales fuera de las normas establecidas.
  • Para poder registrar una cuenta en Facebook, el usuario debe ser mayor de 13 años y ofrecer información real (nada de nombres falsos o registrarnos suplantando a otra persona). De hecho, al registrarnos, uno adquiere una serie decompromisos con Facebook que, teóricamente, debemos cumplir: mantener actualizada la información de contacto, no compartir nuestra contraseña (aunque esto debería ser obvio), no transferir la cuenta a un tercero, usar datos reales y, además, acatar que Facebook pueda reclamar (y quitarnos) nuestro nombre de usuario porque una marca lo reclame o se queje.
  • Facebook se reserva el derecho de retirar contenidos publicados si considera que violan sus políticas o si alguien ha denunciado una violación de derechos de propiedad intelectual. Además, para los usuarios reincidentes, Facebook puede considerar la desactivación de las cuentas sin previo aviso.

Facebook y Estados Unidos

Los derechos del usuario

  • Facebook puede cambiar las condiciones del servicio cuando quiera, es algo que deja bastante claro. Si bien es cierto que avisará a los usuarios, en el momento que se apliquen los cambios y sigamos usando el servicio, la red social de Mark Zuckerberg asumirá que los hemos aceptado.
  • Nuestra cuenta puede darse de baja o desactivarse tanto si lo solicitamos nosotros mismos como de manera unilateral por parte de Facebook (por ejemplo, por un mal uso). La desactivación es temporal, es decir, podemos volver a Facebook y reactivar la cuenta sin que los datos se hayan perdido. En el caso de eliminar nuestra cuenta, Facebook eliminará nuestros datos aunque, eso sí, con la prerrogativa que comentábamos al inicio: las copias de seguridad se mantienen.
  • Aunque eliminemos nuestra cuenta del servicio, Facebook mantiene vigente algunas clausulas de sus condiciones de servicio y, además de mantener los backups, los likes que hayamos hecho o los contenidos que se hayan compartido como “públicos”.
  • Facebook es una empresa estadounidense, por tanto, la legislación que aplica es la de su país: la ley estadounidense de protección de los derechos de autor (Digital Millennium Copyright Act) o la ley de protección de la privacidad de vídeo (Video Privacy Protection Act, VPPA) y, en caso de demanda, el fuero que aplica es el del tribunal del Distrito Norte de California o en un tribunal estatal del Condado de San Mateo. Además, Facebook queda exenta de toda responsabilidad por nuestros actos y en caso de demanda por algo que hayamo hecho, ellos permanecerán al margen.
  • Facebook no ofrece garantías de disponibilidad del servicio ni tampoco se hace responsable de lo que hagan los usuarios, ellos redactan un código de conducta que intentan que se cumpla pero tampoco garantizan que esto vaya a ocurrir en el 100% de los casos.
  • Si Facebook no cumpliese alguna de sus clausulas, no pasa nada. Que Facebook no cumpla no invalida el contrato y si hay alguna clausula que no se pueda cumplir por motivos técnicos o legales tampoco pasa nada, todo lo demás sigue siendo de aplicación.

Si tras leer todo esto te queda alguna duda con respecto a tus derechos en Facebook, la red social lo resumen muy bien al final de su contrato: “Nos reservamos todos los derechos que no te hayamos concedido de forma expresa”.

Visto en alt1040

Candy Crush, como acabarlo rápido y fácil.


Candy Crush Saga con sus 200 y cacho millones de jugadores, se ha convertido en una especie de droga para muchos usuarios de las redes sociales, realmente yo no creo que sea un juego tan bueno, pero al igual que muchos simplemente me obsesione por llegar al final (aún no lo logro).

El problema realmente no es que sea malo o bueno el juego, si no por el tiempo que te hace pasar frente a la pantalla de tu dispositivo movil o computadora tratando de pasar “X” nivel y la cantidad de spam que generas en los muros de tus amigos en Facebook (que para mi caso es bastante molesto), pidiendo vidas y solicitando tickets; literalmente pierdes la vida ahi (algunos incluso dinero)

Cierto día decidí eliminarlo de mi Teléfono Móvil, para ya no tener más que ver con ese Diabólico Juego… durante 2 semanas entre en profunda meditación, buscando el equilibrio de mi ser; los primeros días escuchaba voces en mi cabeza que decían “Sweet” “Divine” “Tasty”, sabía que no iba a ser fácil alejarse de Candy Crush, pero debía lograrlo.

Finalmente después de 15 días ví la luz, recorde algo que se llama RAM memory scanner, hace tiempo me ayudo a arruinar una partida de Final Fantasy Tactics y pues esta vez podría ser diferente así que decidí regresar a Jugar Candy Crush, pero esta ocasion con katana en mano.

Los metodos descritos únicamente aplican para jugar desde la computadora a través de Facebook

En primera instancia les explico la versión para nenas: deben tener instalado Mozilla Firefox y la extensión leethax, con esto, simplemente ingresan a su perfil de Facebook con Firefox, ingresan a Candy Crush… voilà la magia está hecha. Esta extensión para Firefox les permite tener vidas y boosters completos e infinitos. ¿Fácil no?

Imagen

Por otro lado usaremos un RAM Memory Scanner (Scaner-Analizador de Memoria RAM, desde aquí lo llamaremos RMS), este nos va a ayudar a rastrear, cambiar y modificar valores en la memoria RAM de la Computadora de un proceso en especifico. En otras palabras, vamos a fijar el numero de turnos, o bien, aumentarlos para poder mejorar nuestras puntuaciones.

Aclaro, los ejemplos se van a realizar usando Elementary OS, la última versión de Firefox Estable y leethax, comentarios que surgan para Windows los haré en el trayecto.

Como RMS usaremos scanmem, para windows pueden buscar Cheat Engine; para instalar scanmem iniciamos una consola e ingresamos

sudo apt-get install scanmem

 

Está en los repositorios de ubuntu por lo que no debería haber mayor problema con esto, hay interfaces gráficas para esta herramienta, pero personalmente tuve problemas ya que se me ciclaba al analizar los procesos, igual, si tienen tiempo y paciencia googleen un poco tal vez encuentre algo a su medida que les facilite las cosas.

Una vez que instalemos el scanmem, iniciamos nuestro Firefox con leethax y…

Le dedico esto Andrea Velásquez, me llamo tramposo por esto, ¡Válgame Dios!.