lunes, 22 de febrero de 2010

La siguiente es una encuesta realizada con GForm de Google Docs, facilita y disminuye el tiempo de su realización, ademas de que almacena y grafica los resultados de manera automatica.

lunes, 15 de febrero de 2010

64TEGSK.4 Navegar de manera anónima en internet.

No se quiere hacer una suposición del porque querrías navegar anónimamente por internet, sin embargo todo geek sabe como hacerlo con la mayor seguridad y anonimato posible. 

Para lograr esto se necesita lo último en proxis, ósea “The Onion Router” (Tor). Tor es un sistema que usa la técnica de ruteo por capas que hace prácticamente imposible que alguien sepa quien eres en internet, además es un software gratuito y es soportad por casi cualquier SO.

http://www.torproject.org/

64 Things Every Geek Should Know « Caintech.co.uk

viernes, 12 de febrero de 2010

Un troyano del FBI ayuda a investigar delitos informáticos.

cipav

El llamado CIPAV (Computer and Internet Protocol Address Verifier) Verificador de computadora y dirección IP desarrollado por la agencia estadounidense, es un virus que es usado en la investigación de delitos informáticos. Su principal función es la de rastrear físicamente a la persona que comete actos delictuosos por medio de su PC, el caso es polémico debido a que aparentemente CIPV no puede ser detectado por ningún antivirus y explota vulnerabilidades del popular sistema operativo Windows.

Una orden federal permite su uso en casos como el del 2007, en el que un niño de 15 años fue consignado a 90 días de detención en la prisión para menores, después de que CIPAV reuniera pruebas en su contra por haber dado “falsas alarmas” de bombas en su escuela en Washington por medio de la red social MySpace.

Al parecer el CIPAV es un complejo programa que “envía información de la máquina espiada (IP, puertos, servicios, programas, conexiones, número de serie, MAC de la tarjeta de red, etc, etc.) a los ordenadores del FBI” además de ser la evolución de el troyano, conocido como Magic Lantern (Linterna Mágica) que consiste en un keylogger que causó polemica en 2001.

Puedes consultar más detalles en:

http://www.vsantivirus.com/21-07-08.htm

http://www.kriptopolis.org/cipav

http://en.wikipedia.org/wiki/Computer_and_Internet_Protocol_Address_Verifier

http://www.opensecurity.es/cipav-el-programa-espia-del-fbi/

http://www.cgisecurity.com/2009/04/fbi-cipav-spyware-snaring-extortionists-and-hackers-for-years.html

64TEGSK.3 Identificar Keyloggers. Espiando lo que escribes.

Los cibercafés son los lugares donde más te podrías topar con uno de ellos, seguido de librerías y quizás hasta en tu propia casa (eso si tienes un familiar o amigo sin escrúpulos). Grupos anti-Robo de Identidad advierten sobre los keyloggers e invitan a verificar por uno mismo que el teclado que usemos este libre de “Keyloggers”. ¿Crees que podrías identificar uno si estuviera conectado en tu equipo?

Bueno pues así se ven los keyloggers de tipo Hardware:

keylogger

¿Qué son los keylogger?

Los KL (keyloggers) son colocados por piratas informáticos o personas maliciosas que buscan obtener desde cuentas de tarjetas de crédito hasta las cuentas de correo electrónico, o de redes sociales como facebook, también pueden guardar el contenido entero de un e-mail que estés escribiendo o la redacción entera de documentos privados; en fin todo lo que escribas quedará en manos de la persona que haya colocado el KL. Estos artefactos no son nuevos, y son fácilmente accesible desde internet.

Los KL pueden ser de dos tipos HW(Hardware) y SW(Software). Los de tipo SW son aplicaciones ligeras que corren en segundo plano en el sistema,mientras que los de tipo HW son pequeños dispositivos que usualmente se conectan entre la PC y el teclado. Ambos tipos graban cada tecla que es presionada en su propia memoria o archivo, según el caso.

¿Como defenderse ante unkeylogger?

Como se vio en la imagen anterior un KL de HW puede ser reconocido por medio de una simple inspección a la parte trasera de tu maquina, entre la conexión de tu PC y tu teclado, sin embargo la sofisticación de estos aparatos puede llevarlos incluso al interior de la PC incrustado en la Mother Board.

Los KL simples graban cada “tecleo” mientras que los más sofisticados toman capturas de pantalla y graban los movimientos del ratón. La mejor manera de evitar uno, es no usar computadoras publicas.

En caso de ser necesario usar una computadora publica (en un cibercafé por ejemplo) puede ser recomendable usar un LiveCD de una distribución de Linux como UBUNTU, lo que hara que trabajes en un S.O. “limpio” con la certeza de que nadie ha instalado un KL, sin embargo no defiende ante el KL tipo HW.

Un método más efectivo es el que involucra escribir de manera salteada y con letras intrusas, por ejemplo:

---Si tu clave para entrar a tu correo es: mailpwrd21. Escribiremos con letras intrusas algo como: maXilpTwrd281. Luego con el mouse (sin usar el teclado obviamente) iremos hasta las letras intrusas y las borraremos, así lo que capturará el KL será algo como: maXilpTwrd281[erase][erase][erase]. (donde [erase] es la tecla de borrado) y no capturará tu clave verdadera.

---para escribir de manera salteada podemos hacer lo siguiente con la misma clave: mailpwrd21. Escribiremos primero mapw2 y con el mouse iremos a las partes donde faltó escribir y escribiremos el resto que es ilrd1, así el KL obtendrá que escribimos mapw2ilrd1 y no la clave real.

Hacer una combinación de ambas puede incrementar la efectividad y protege ante KL de HW y SW, pero puede ser poco efectivo ante KL sofisticados que capturen imágenes de pantalla y detecten la posición del mouse.

Otra opción es el Software Anti-keylogger.

Global Information Technology (UK) desarrolló un software llamado Anti-Keylogger 9.2.1 que funciona de la misma manera que un antivirus, comparando con su base de datos todos aquellos programas que considera puedan ser una amenaza, en caso de coincidir, el programa alerta sobre la presencia de ese KL especifico. La versión de prueba funciona durante cuatro horas tras el reinicio del sistema durante los diez primeros reinicios, la versión comercial cuesta $60 USD y no tiene restricciones, puede ser adquirido desde http://www.anti-keyloggers.com/buy.html. Solo funciona contra KL de tipo SW.

¿Como conseguir un keylogger?

Es tan simple como navegar en internet.

Si deseas un KL de tipo HW el costo va desde los $89 DLS hasta los $199 DLS dependiendo de la capacidad de su memoria interna y del tipo de encriptación que usen. Un proveedor como KeyGhost Ltd puede venderte el producto con su e-comerce y enviártelo a cualquier parte del mundo. Su producto KeyGhost Hardware Keylogger puede ser adquirido en http://www.keyghost.com/ y ya hasta cuentan con variedad, para teclado tradicional (conector PS/2) y nuevos (conector USB).

Si deseas un KL tipo SW puedes descargarlos gratis, empresas como “Logisoft” ofrecen productos como “revealer Keylogger” que puede ser descargado desde http://logixoft.com/products.html la versión “PRO” incluye características como envío de las capturas vía e-mail, FTP o Red Local.

Solo ten en cuenta que espiar con herramientas de terceros te puede hacer victima de un “espía doble”, y al final termines siendo tú el espiado.

 

La información fue ampliada, pero originalmente tomada de:

http://www.ghacks.net/2007/06/28/how-to-defeat-most-keyloggers-on-public-computers/

http://www.technospot.net/blogs/how-to-avoid-keyloggers-by-scramble-keystokes-on-public-computers/

64 Things Every Geek Should Know « Caintech.co.uk

64 TEGSK.2 Como resetear o limpiar una memoria RAM desde el OS

Estos trucos son para SO Windows. Si usas Windows Vista o Windows 7 esta es la forma de crear un acceso directo que haga la limpieza por ti, simplemente con darle doble clic y desde el escritorio.

1. Clic secundario en tu escritorio y selecciona “nuevo>Acceso -directo”.
2. Copia y pega la siguiente ruta en la ventana que aparecerá: “%windir%\system32\rundll32.exe advapi32.dll,ProcessIdleTasks” (sin las comillas).
3. Presiona siguiente, puedes nombrarlo ‘Limpieza de memoria’, presiona Finalizar.Dale un icono que te agrade y que mejor le vaya.

Para Windows 9x puedes hacer lo siguiente:

Paso 1. Descarga “RAM Def 2.6 Xtreme” y guardalo ya ha sido analizado contra virus y spyware por lo que no tienes de que preocuparte. Además es Freeware. Descarga: http://download.cnet.com/RAM-Def/3000-2086_4-10109174.html?tag=lst-1&cdlPid=10185812

Paso 2. Descomprime el archivo y ejecuta el archivo “.EXE” la instalación tomara menos de 5 minutos y no ocupa demaciado espacio de disco duro.

Paso 3. Ejecuta el programa ya instalado. La primera vez que lo corras te pedirá configuración, solo da clic en “Yes”, Estas configuraciones sirven para indicar el desempeño que tendrá el programa de ahora en adelante, así como que tan seguido hará la limpieza.

Paso 4. Elige la configuración más apropiada es recomendado seleccionar “run at all times” (ejecutar todo el tiempo), and “when Windows starts” (al iniciar Windows). Además deberías configurarlo para que te avise cuando los recursos alcancen 1/3 del total de la memoria disponible. Seleccionado esto presiona “ok”.

Paso 5. Selecciona “Start” para iniciar el proceso de desfragmentación. Cuando termine puedes seleccionar  “Send to Tray” para que el programa se siga ejecutando en segundo plano y te avise regularmente su estado.

Requerimientos de “RAM Def 2.6 Xtreme”: (Sistema Operativo: Windows 95/98/Me/2000/XP/NT)

http://www.yousaytoo.com/sudjarwo/how-to-reset-ram-in-a-computer/29133

Should Know « Caintech.co.uk

jueves, 11 de febrero de 2010

64TEGSK.1 El significado de Acrónimos técnicos.

1. The Meaning of Technical Acronyms (El significado de Acrónimos Técnicos)
  • USB – Universal Serial Bus (Bús Serial Universal)
  • GPU – Graphics Processing Unit (Unidad Procesadora de Gráficos)
  • CPU – Central Processing Unit (Unidad de Procesamiento Central)
  • SATA – {Serial ATA} Serial Advanced Technology Attachment (Acoplamiento de Tecnología Avanzada tipo Serial)
  • HTML – Hyper-text Markup Language (Lenguaje de Marcas de HiperTexto)
  • HTTP – Hypertext Transfer Protocol (Protocolo de Transferencia de HiperTexto)
  • FTP – File Transfer Protocol (Protocolo de Transferencia de Archivos)
  • P2P – Peer-to-peer sharing(Red de intercambio Punto A Punto) (visita http://es.wikipedia.org/wiki/P2P/ )

    http://caintechnews.wordpress.com/2009/04/22/64-things-every-geek-should-know/

  • 64 Things Every Geek Should Know « Caintech.co.uk

    A partir de hoy les daré una interpretación (no traducción plana)  de una página que encontré que se titula ‘64 cosas que todo “Geek” debería saber’…

    Fue escrito por Alan Clain en Abril del 2009 y es la pagina más popular según el rankeador social “Delicious” de “Yahoo”.

    La página esta en inglés por lo que poco a poco pasaré una reseña de esas “64 cosas”, siempre respetando derechos de autor y con sus correspondientes links.

    Si sabes inglés puedes simplemente visitar la página y leerlo por ti mismo, puedes hacerlo también para profundizar al respecto. Además si consideras que hice una mala interpretación, puedes comentarlo sin ningún problema.

    64 Things Every Geek Should Know « Caintech.co.uk

    Comienza diciendo que la palabra “geek” fue usada alguna vez para etiquetar a los fenómenos de circo, pero su significado ha cambiado. Ahora ese titulo es usado para denominar a personas que tienen cierta obsesión por uno (o más) temas en especifico, los cuales pueden pertenecer al campo de la ciencia, fotografía, electrónica, computación, comunicaciones, o cualquier otro. Un geek es una persona que no esta satisfecha solo con conocer algo superficialmente, más bien tiene un profundo deseo por saber tanto como sea posible acerca de ese tema que lo obsesiona.

    Un “Tech geek” (Gurú Tecnológico) es una persona que usualmente sabe un poco de todo acerca de tecnología e informática, y es aquel al que familiares y amigos consultan cuando surgen dudas. Si eres ese tipo de persona o pretendes serlo, he aquí algunas habilidades o conocimientos que se deben poseer para adentrarse en el mundo geek.

    64 Things Every Geek Should Know « Caintech.co.uk

    tv-300x224

    lunes, 8 de febrero de 2010

    GoogleWave

    Estoy estrenando mi cuenta de Google Wave

    Puedo invitar a 25 personas más... si kieres tu invitación, solo pidela...

    martes, 2 de febrero de 2010

    How to defeat most keyloggers on public computers

    How to defeat most keyloggers on public computers

    Un keylogger es un HW o SW que existe en tu computadora para poder registrar cada una de las teclas que presionas y ser usado para conocer tus claves de correo, tarjetas de credito o claves de redes sociales e inclusive tu rutina diaria en tu PC.
    ¿Quieres saber más acerca de Que es un keylogger y como darse cuenta de que existe uno en tu computadora?
    -Entra a: http://www.ghacks.net/2007/06/28/how-to-defeat-most-keyloggers-on-public-computers/ y descubrelo...