domingo, 27 de diciembre de 2009

EL SERVIDOR WEB DE MICROSOFT IIS HACKEADO FACILMENTE

A Microsoft se le acumulan cada vez mas fallos en sus productos y esta vez el fallo es una nueva vulnerabilidad altamente crítica en el servidor más popular de Microsoft Internet Información Services (IIS), producto que miles de administradores de servidores usan en sus maquinas de servidor web, para mantener en servicio sus páginas y sitios web. Este grave fallo podría permitir a los Hacker eludir las medidas de seguridad existentes y subir código malicioso a cualquier máquina afectada con ese fallo. La alarma ha sido difunda por el investigador de seguridad Soroush Dalili, que advirtió en una nota de investigación que la vulnerabilidad afecta a IIS 6 y versiones anteriores, IIS 7, aunque todavía no se ha podido probar que afecte a la versión 7.5. "El servidor web IIS de Microsoft puede ejecutar cualquier extensión, como una página Active Server o cualquier extensión ejecutable. Por ejemplo, "malicious.asp;. Jpg" se ejecuta como un archivo ASP en el servidor ", explicó.
"Muchos administradores suben archivos que protegen y controlan el sistema. Los administradores concretamente protegen y controlan el archivo de la última sección por el nombre de archivo y su extensión. Y es precisamente por medio de esta vulnerabilidad, que un atacante puede saltarse esta protección y cargar un archivo ejecutable con peligroso contenido y a través de ese código malicioso asaltar el servidor." Según la empresa Secunia y la clasificación de su Base de datos, esta vulnerabilidad ha sido calificada como fallo "menos crítico" – sólo en el segundo ranking de cinco posibles niveles de calificación de seguridad –en un sistema - pero Dalili afirma que el impacto del fallo del ISS es mucho más crítico de los que parece a simple vista. "El impacto de esta vulnerabilidad es absolutamente de alto riesgo y su peligrosidad permite a un atacante que pueda saltarse las protecciones de archivos de extensión, simplemente añadiendo una simple y ridícula coma después de una extensión ejecutable, como". Asp ",". Cer ",". Asa ", y así sucesivamente", escribió. "Lamentablemente muchas aplicaciones web son vulnerables frente a ataques debido a la posibilidad de cargar archivos en servidores IIS que actualmente tienen esta vulnerabilidad de seguridad." Según los últimos informes de los investigadores de Microsoft, la empresa ya esta está investigando la vulnerabilidad. Esta no es la primera vez que IIS se ha visto afectado por problemas de seguridad. Ya el pasado septiembre Microsoft publicó una advertencia de seguridad que confirmaba una vulnerabilidad en el File Transfer Protocol (FTP) en IIS 5.0, 5.1 y 6.0 que podría permitir la ejecución de código remoto.

sábado, 19 de diciembre de 2009

Telefonica y el Falso mantenimiento de linea

Todos sabemos que Telefónica nos cobra a todos los Españoles que tengamos contratada una línea de teléfono una cuota denominada “Mantenimiento de linea”, que según mis conversaciones con los propios operadores de Telefónica del 1004 y sus declaraciones, me afirman (se supone) que es un importe destinado a la mejora, reparación y mantenimiento de las líneas. Pero eso es lo que ellos dicen para quedar bien ante sus clientes. Conozcamos ahora la realidad que se oculta detras ese mantenimiento.
 
El mantenimiento de línea es una cuota de 16 euros mensuales que la compañía Telefónica cobra a sus clientes por dedicar asistencia técnica a las líneas físicas de teléfono, con personal tecnico especializado, y se refiere concretamente a toda la infraestructura Telefónica: las cajas, cables telefónicos, postes de teléfono, nodos, enlaces, Barebones, paneles, y centralistas, etc. Las reparaciones en el cableado telefónico son parte de ese mantenimiento que la empresa Telefónica dice ofrecer a sus clientes y según afirman, para hacernos mucho más cómodo el servicio, su coste viene incluido en la factura del teléfono. 
 
Es una cantidad que se paga cada dos meses y se aplica como un cargo de gasto fijo, aparte del importe de la factura. Este mantenimiento tiene un coste de 16 euros más el IVA, por lo que aun cuando tu línea de teléfono no registre consumo teléfono este gasto siempre se mantendrá constante. Telefónica afirma que este manteamiento supone que si tu teléfono tiene una avería de cualquier tipo, desde el aparato telefónico a un malfuncionamiento del cableado telefónico externo, una llamada al 1002 es suficiente para que un operario revise la línea o tu aparato de teléfono en un plazo máximo de hasta cuatro días. Aparentemente esto suena perfecto y, da la sensación de tranquilidad y que es muy beneficioso y que su importe esta justificado razonablemente, sin embargo las preguntas que todo el mundo se hace es ¿Es real es mantenimiento? ¿Realmente ese dinero se emplea en ese servicio? ¿Pago porque los Ejecutivos de Telefónica revisen y reparen las líneas o cualquier dispositivo Telefónico? ¿Las líneas están bien asistidas y los ciudadanos podemos estar tranquilos, porque alguien se esta ocupando de nuestras líneas y su coste tienen perfecto sentido?.  


CAJAS ABIERTAS, ROTAS, CABLES COLGANDO, CAJAS COLGANDO...

 ¿Tienes una ADSL con telefónica? ¿Su velocidad deja mucho que desear, y no te llegan los megas te aseguran los operadores cuando te venden el producto? ¿Sufres constantes e inexplicables desconexiones? ¿Oyes extraños ruidos? ¿Algunas veces no funciona la ADSL o le cuesta de conectar y el icono de Windows marca que no identifica la red? Pero todo esto tiene una explicación, dice Telefónica: “Puede ser debido al hardware de su PC, por ejemplo la tarjeta Ethernet puede fallar en el slot PCI, su pach (conector)puede tener movimiento y hacer mala conexión, el cable LAN puede dar problemas si esta junto a un cable eléctrico, problemas con un cajetín telefónico, con el cable Telefónico que conecta el modem, con uno de sus conectores, la configuración del adaptador Ethernet de Windows, un fallo en la IP, en la máscara de subred, o la puerta de enlace. Otras veces el adaptador eléctrico de alimentación del Router ha perdido capacidad de transformación eléctrica, y no suministra la tensión correcta y eso puede hacer que el Router se desconecte. En ocasiones el cable LAN que conecta el Router y el Ethernet del PC no esta bien crimpado y sufre interrupciones intermitentes, el puerto de la tarjeta o del Router podría dejar de funcionar..." La verdad es que Telefonica tiene respuesta para todo menos para reparar y manetener correctamente en condiciones su infraestructura de redes Telefonicas como podemos ver en estas impactantes fotos.  


Todos estos fallos podrían ser posibles en el equipo del cliente, si es cierto, y en cualquier caso podrían ser detectados y finalmente solucionados por el propio usuario. Sin embargo hay una parte de los problemas que ya no dependen de todo lo que hemos mencionado antes sino del estado del cableado telefónico externo sobre el cual los usuarios no pueden hacer nada porque no tienen acceso. Incluso algunas veces hay una lamentable disminución del potencial de la linea, y se producen perdidas de sincronismo. ¿A que se deben entonces los fallos en la línea?. Para empezar hay que aclarar que nadie en su sano juicio dejaría a la intemperie cualquier tipo de conexión eléctrica o Telefónica sin la debida protección, precisamente porque factores como la humedad, el viento, el frio, la lluvia, inciden y perjudican la conectividad de cualquier conexión que no este debidamente protegida. La cajas de teléfonos más modernas son Estancas, es decir, casi Herméticas y a prueba de humeada o agua. En un fallo o averia de la linea, aquí es donde supuestamente entraría la acción de los técnicos profesionales, realizando comprobaciones o revisiones, reparaciones y el asegurado mantenimiento de Telefónica sobre cualquier caja o línea de Teléfono. Y en este sentido Telefónica es la que tiene la propiedad de las lineas, que si es el caso puede traspasar o alquilar a otros operadores, pero de cualquier forma la responsabilidad anterior de ese mantenimiento ha sido desde siempre de Telefónica.



¿MANTENIMIENTO DE LINEA O IMPUESTO REVOLUCIONARIO TELEFONICO?  


Todo mentira. Ni una sola afirmación de Telefónica es verdadera como se puede observar en las fotos. En las siguientes secuencias fotográficas expuestas el usuario podrá juzgar por sí mismo una pequeña muestra del estado general en que se encuentran las líneas de teléfono en España en tan solo un área de 3 km cuadrados, que es una horrorosa imagen de cómo avanza nuestra tecnológica con Telefónica. No quiero pensar como sera en el resto de España. Según ellos su ADSL es la más rápida, la que mas Megas tiene, la que mejor esta asistida, la que recibe más mantenimiento, y bueno… todo son ventajas. Pero en estas fotos, que han sido tomadas en una misma ciudad y hoy mismo, es decir, no ha sido necesario viajar a ninguna gran ciudad de España, sino que ha bastado con que yo me diera una vuelta y tomara las fotos. Lo que se ve no habla bastante bien de cómo destina Telefónica sus recursos al tan anunciado “Mantenimiento de Linea”, que obviamente es cero, y que se sobre entiende el por que el usuario sufre problemas de conexión, lentitud de transferencia de datos, interferencias y ruido de fondo en la modulación de la línea, o cortes telefónicos. Las líneas de Teléfono están en este catastrófico estado. Le he tachado el número a las cajas, para que se mantenga la vergüenza de Telefónica. Este abandono de la infraestructura telefónica no es a nivel local, porque basta que tú mismo te des una vuelta y observes a conciencia esta clase de conexiones para que descubras que se trata de una aptitud de dejadez permanente, despreocupada, y muy generalizada y desde el punto de vista de la responsabilidad de Telefónica es toda una demostración de que Telefónica miente, hace una falsa propaganda y cobra dicho manteniendo mensual por no hacer absolutamente nada. Y aqui tienes las pruebas. 


FORMAS DE COBRAR POR NO HACER EL MANTENIMIENTO DE LINEA  


Por supuesto Telefónica niega rotundamente que esto sea verdad, niega que estas fotos sean reales (¿Te parece un montaje con Fotoshop…?) y niega que sea verdad que no se haga el mantenimiento. Pero las pruebas hablan por sí mismas ya que una secuencia de imágenes realizada hoy habla por sí mismas. Cabe decir en este punto que los técnicos, los operarios e instaladores de Telefónica, los operadores de centralitas, y el personal que trabajan para la compañía no son directamente los culpables o los responsables de esta situacion tan lamentable. Ellos son trabajadores que hacen lo que les ordenan. Y además, por si mismos ellos no pueden intervenir o reparar cualquiera de estas cajas o dispositivos. Ellos no pueden hacer nada si no hay quejas o se emite una orden de reparaciones, por lo que aquí no se les puede arrojar la culpa. ¿De quién es entonces la culpa? La culpa es de los máximos ejecutivos responsables de Telefónica, esos que están en Madrid, tocándose los cojones todos los días y tocándoselos a todos los abonados a su servicio. 


Esas fotos son la demostración de cómo dirigen ellos su puta mierda de compañía y de mantenimiento, que es cero, y todo lo que hacen es pasarse todo el tiempo intentando dar buena imagen y tratando de ganar el máximo posible de millones mientras los usuarios tunemos que aguantar sus constante putadas, sus mentiras, sus juegos sucios, y una infraestructura tercer mundistas, que en palabras de un Técnico de telefónica…. “Ni en Perú o Argentina las líneas están en como están en España” y tiene toda la razón, porque en España las líneas y las cajas Telefónicas son todavía en muchas aéreas de cuando la posguerra y de la dictadura de Franco”. Y con eso te lo digo todo. 






Ahora cuando llames a Telefónica, ya tienes un argumento más con el que discutir su propaganda de que es la mejor ADSL y con el mejor mantenimiento. Toda puta mentira.

LOS 114 FALSOS ANTIVIRUS PARA Windows 7

Según un reciente informe de Microsoft, solo este año los falsos antivirus han sido que responsables de infectar nada menos 25 millones de PCs en todo el mundo, pero hay cerca de 30 millones de máquinas PC que podrían estar ahora mismo en grave peligro o comprometidas por alguno de estos falsos antivirus. Según explica el informe, detrás de toda esta epidemia de infecciones y ataques a los PC están simples tácticas de ingeniería social que, a través de diversos métodos, convencen a las víctimas para que s instalen un antivirus gratuito cuando en realidad se trata de un falso antivirus, con algún malware implantado. Este malware es bien conocido por los expertos en seguridad, son los clásicos Troyanos, Keyloggers, los Backdoors, o incluso clientes para convertir tu PC en un Zombie en una Botnet.
A este nuevo tipo de ataque de sofisticada apariencia se le conoce como ataques de scareware y consiste en que una persona, cuando visita una página web recibe una invitación para bajarse e instalarse gratis un Antivirus, que mas tarde realmente es su propia perdición porque son software falsos destinados al control remoto de la maquina víctima. Los responsables de Microsoft han creado una lista con no menos de 114 Antivirus falsos que, casualmente son detectados por los antivirus de las empresas Originales, incluidas los de seguridad de Microsoft Essentials, Forefront Client Security, etc. Es importante señalar que la lista sólo contiene aquellos falsos antivirus que han sido analizados por Microsoft. Cada uno de los antivirus que presento a continuación en la lista viene en una variedad diversa de paquetes y en una gran cantidad de marcas, que en realidad hace que el número de falsos antivirus sea mucho más grande. Como Operan los Falsos Antivirus El falso Software de seguridad que muestra falsas alertas o falsos positivos engañosos sobre infecciones o vulnerabilidades en el equipo de la víctima ofrece a solucionar los problemas a costas de obligar al usuario a realizar una acción que beneficia al atacante que utilizan por ejemplo la desactivación de la seguridad para robar dinero de las víctimas. Los programas de software de seguridad suelen imitar el aspecto de los programas de software de seguridad legítimas, alegando que son capaces de detectar un gran número de amenazas inexistentes e instando al usuario a" activar "el software para eliminarlos. Algunas familias emulan la apariencia del Centro de seguridad de Windows o utilizar las marcas y los iconos ilegalmente tergiversando a los originales. Una vez instalado en un PC con Windows, los falsos programas antivirus intentan asustar al usuario haciéndole creer que se han detectado diversas infecciones. He aquí la lista de los falsos Antivirus, que deberías de comparar con el actual antivirus que tu tengas instalado: LOS 114 FALSOS ANTIVIRUS PARA Windows 7 1. Win32/FakeXPA - Alias: Win-Trojan/Downloader.56320.M (AhnLab), Win32/Adware.XPAntivirus (ESET), no-a-virus: Downloader.Win32XpAntivirus.b (Kaspersky), FakeAlert-AB.dldr (McAfee ), W32/DLoader.FKAI (Norman), Mal / Generic-A (Sophos), XPAntivirus (Sunbelt Software), Downloader.MisleadApp (Symantec), XP Antivirus (otros), Antivirus 2009 (otros), Antivirus 2010 (otros) , Antivirus 360 (otros), Total Security (otros), AntivirusBEST (otros), GreenAV (otros), Alpha Antivirus, otros), AlphaAV (otros), la Seguridad Cibernética (otros), Cyber Centro de Protección de (otros), Nortel (otros ), Eco Antivirus (otros), MaCatte (otros), antivirus (otros), AntiVir (otros), Personal de Seguridad (otros). 2. Trojan: Win32/FakePowav- Alias: Win Antivirus 2008 (otros), SpyShredder (otros), WinXProtector (otros), Rapid Antivirus (otros), de Seguridad 2009 (otros), Power Antivirus 2009 (otros), WinxDefender (otros), SpyProtector (otros), SpyGuarder (otros), MSAntiMalware (otros). 3. Programa: Win32/MalwareBurn 4. Programa: Win32/UnSpyPc 5. Programa: Win32/DriveCleaner - Alias: DriveCleaner (McAfee), W32/WinFixer.NU (Norman), DriveCleaner (Sunbelt Software), DriveCleaner (Symantec), Freeloa.8F4CBEAA (Trend Micro). 6. Trojan: Win32/DocrorTrojan 7. Programa: Win32/Winfixer - Alias: DriveCleaner (McAfee), W32/WinFixer.NU (Norman), DriveCleaner (Sunbelt Software), DriveCleaner (Symantec), Freeloa.8F4CBEAA (Trend Micro), Win32/Adware.WinFixer (ESET), not-a-virus: Downloader.Win32.WinFixer.o (Kaspersky), WinFixer (McAfee), Adware_Winfixer (Trend Micro), Programa: Win32/DriveCleaner (otros), el Programa: Win32/SecureExpertCleaner (otros). 8. Trojan: Win32/FakeScanti - Alias: Windows Antivirus Pro (otros), Windows Policía Pro (otros), Win32/WindowsAntivirusPro.F (CA), FakeAlert-GA.dll (McAfee), Adware / WindowsAntivirusPro (Panda), Trojan.Fakeavalert (Symantec). 9. Programa: Win32/Cleanator 10. Programa: Win32/MalwareCrush 11. Programa: Win32/PrivacyChampion 12. Programa: Win32/SystemLiveProtect 13. Win32/Yektel 14. Trojan: Win32/FakeSmoke - Alias: SystemCop (otros), QuickHealCleaner (otros), TrustWarrior (otros); SaveArmor (otros), SecureVeteran (otros), SecuritySoldier (otros), SafeFighter (otros), TrustSoldier (otros), TrustFighter ( otros), SoftCop (otros), TRE AntiVirus (otros), SoftBarrier (otros), BlockKeeper (otros), BlockScanner (otros), BlockProtector (otros), SystemFighter (otros), SystemVeteran (otros), SystemWarrior (otros), AntiAID (otros), Win32/WinBlueSoft.A (CA), Trojan-Downloader.Win32.FraudLoad.vtgpk (Kaspersky), WinBlueSoft (otros), WiniBlueSoft (otros), Winishield (otros), SaveKeep (otros), WiniFighter (otros) , TrustNinja (otros), SaveDefense (otros), BlockDefense (otros), SaveSoldier (otros), WiniShield (otros), SafetyKeeper (otros), SoftSafeness (otros), SafeDefender (otros), Trustcop (otros), SecureWarrior (otros) , SecureFighter (otros), SoftSoldier (otros), SoftVeteran (otros), SoftStronghold (otros), ShieldSafeness (otros). 15. Programa: Win32/Spyguarder.A 16. Programa: Win32/AntivirusGold 17. Programa: Win32/SystemGuard2009 18. Programa: Win32/WorldAntiSpy 19. Programa: Win32/SpywareSecure - Alias: W32/SpyAxe.AMI (Norman), SpywareSecure (Panda), SpywareSecure (Sunbelt Software), SpywareSecure (Symantec). 20. Programa: Win32/IEDefender - Alias: Win32/Burgspill.AD (CA), IEAntivirus (Symantec), Trojan.DR.FakeAlert.FJ (VirusBuster). 21. Programa: Win32/MalWarrior 22. Programa: Win32/Malwareprotector 23. Programa: Win32/SpywareSoftStop 24. Programa: Win32/AntiSpyZone 25. Programa: Win32/Antivirus2008 - Alias: Trojan.FakeAlert.RL (BitDefender), Win32/Adware.Antivirus2008 (ESET), no-a-virus: Downloader.Win32.FraudLoad.ar (Kaspersky), WinFixer (McAfee), W32 / DLoader.HDZU (Norman), Troj / DwnLdr-HDG (Sophos), ADW_FAKEAV.O (Trend Micro), Programa: Win32/VistaAntivirus2008.A (otro), MS Antivirus (CA). 26. Trojan: Win32/PrivacyCenter - Alias: Fake_AntiSpyware.BKN (AVG), Win32/FakeAV.ACR (CA), Win32/Adware.PrivacyComponents (ESET), no-a-virus: FraudTool.Win32.PrivacyCenter (otros), no - a-virus: FraudTool.Win32.Agent.jn (Kaspersky), FakeAlert-CP (McAfee), Troj / PrvCnt-Gen (Sophos), SpywareGuard2008 (Symantec). 27. Programa: Win32/SpyLocked 28. Programa: Win32/Trojanguarder 29. Programa: Win32/MyBetterPC 30. Programa: Win32/NeoSpace 31. Win32/Winwebsec - Alias: SystemSecurity2009 (otros), sistema de seguridad (otros), Winweb de seguridad (otros), FakeAlert-WinwebSecurity.gen (McAfee), Mal / FakeAV-AK (Sophos), Troj / FakeVir-LB (Sophos), Adware/AntiSpywarePro2009 (Panda), Adware / UltimateCleaner (Panda), Adware/Xpantivirus2008 (Panda), Win32/Adware.SystemSecurity (ESET), Win32/Adware.WinWebSecurity (ESET), AntiVirus2008 (Symantec), SecurityRisk.Downldr (Symantec), , W32/AntiVirus2008.AYO (Norman), Total Security (otro), AntiSpyware Pro 2009 (otros), FakeAlert-AntiSpywarePro (McAfee). 32. Trojan: Win32/FakeRemoc - Alias: AntiMalwareSuite (otros), VirusRemover2009 (otros), PCAntiMalware (otros), Total Virus Protection (otros), SpywareRemover2009 (otros), AntiMalwareGuard (otros), Secure Expertos Cleaner (otros), Cleaner2009 Freeware ( otros), AVCare (otros), AV Care (otros). 33. Programa: Win32/SpywareStormer 34. Programa: Win32/SecurityiGuard 35. Programa: Win32/DoctorCleaner 36. Programa: Win32/UniGray 37. Win32/FakeSecSen - Alias: Micro AV (otros), MS Antivirus (otros), Spyware Preventer (otros), Vista Antivirus 2008 (otros), Advanced Antivirus (otros), Sistema Antivirus (otros), Ultimate Antivirus 2008 (otros), Windows Antivirus 2008 (otros), XPert Antivirus (otros), Power Antivirus (otros). 38. Programa: Win32/VirusRemover - Alias: Troj / FakeVir-DR (Sophos), VirusRemover2008 (Symantec), ADW_FAKEVIR (Trend Micro). 39. Programa: Win32/Privacywarrior 40. Programa: Win32/PrivacyProtector 41. Adware: Win32/SpyBlast 42. Trojan: Win32/FakeFreeAV 43. Win32/FakeRean - Alias: XP AntiSpyware 2009 (otros), XP Security Center (otros), PC Antispyware 2010 (otros), Home Antivirus 2010 (otros), seguridad de la PC 2009 (otros), ADW_WINREANIMA (Trend Micro), Win32/Adware . WinReanimator (ESET), no-a-virus: FraudTool.Win32.Reanimator (Kaspersky), WinReanimator (Sunbelt Software), XP Antivirus Policía (otros), FakeAlert-XPPoliceAntivirus (McAfee), Adware / XPPolice (Panda), AntiSpyware XP 2009 (otros), Antivirus Pro 2010 (otros). 44. Programa: Win32/Antivirus2009 - Alias: Win32/Adware.XPAntivirus (ESET), FakeAlert-AB.gen (McAfee), MalwareWarrior (otros), Antivirus2009 (otros). 45. Programa: Win32/AntiSpywareDeluxe - Alias: Adware.Fakealert-134 (Clam AV), Win32/Adware.AntiSpywareDeluxe (ESET), FraudTool.Win32.AntiSpywareDeluxe.a (Kaspersky), AntispyDeluxe (Symantec), TROJ_RENOS.CP (Trend Micro), . 46. Programa: Win32/Searchanddestroy 47. Programa: Win32/AlfaCleaner 48. Programa: Win32/WebSpyShield 49. Win32/InternetAntivirus - Alias: InternetAntivirus (Symantec), General Antivirus (otros), Personal Antivirus (otros), no-a-virus: FraudTool: Win32.GeneralAntivirus.b (Kaspersky), Mal / FakeAV-AC (Sophos), TrojanDownloader : Win32/Renos.gen! Z (otros), Fraudtool.GeneralAntivirus.C (VirusBuster), Internet Antivirus Pro (otros). 50. Trojan: Win32/Antivirusxp - Alias: Antivirus XP 2008 (otros), Win32/Adware.WinFixer (ESET), Generic FakeAlert.a (McAfee), W32/WinFixer.BTB (Norman), Troj / FakeAV-AB (Sophos), AntiVirus2008 (Symantec), Programa: Win32/Antivirusxp (otro). 51. Programa: Win32/ErrorGuard 52. Programa: Win32/SpyCrush 53. Trojan: Win32/Fakeav 54. Programa: Win32/Spyaway 55. Trojan: Win32/WinSpywareProtect - Alias: Win32/Adware.WinSpywareProtect (ESET), Trojan-Downloader.Win32.FraudLoad.aob (Kaspersky), WinSpywareProtect (Symantec), Programa: Win32/WinSpywareProtect (otros), Trojan.FakeAV.GP ( BitDefender), Win32/Adware.MSAntispyware2009 (ESET), Packed.Win32.Katusha.a (Kaspersky), FaleAlert-BV (McAfee), Adware/MSAntiSpyware2009 (Panda), Fraudtool.MSAntispy2009.A (VirusBuster), MS Antispyware 2009 ( otros), AV Antispyware (otros), Extra Antivirus (otros). 56. Programa: Win32/Fakerednefed - Alias: WinDefender 2008 (otros), el Programa: Win32/Defendwin (otros), el Programa: Win32/Windefender (otros). 57. Programa: Win32/Antispyware2008 58. Programa: Win32/EZCatch 59. Programa: Win32/EvidenceEraser 60. Programa: Win32/Vaccine2008 61. Win32/FakeSpypro - Alias: FakeAlert-C.dr (McAfee), SpywareProtect2009 (Symantec), Troj / FakeAV-LS (Sophos), Win32/Adware.SpywareProtect2009 (ESET),. Win32.FraudPack.kho (Kaspersky), Spyware Protect 2009 (otros), Antivirus System Pro (otros), Central de Seguridad (otros), Barracuda Antivirus (otros). 62. Trojan: Win32/FakeCog - Alias: Win32/Adware.CoreguardAntivirus (ESET), no-a-virus: FraudTool.Win32.CoreGuard2009 (Kaspersky), FakeAlert-FQ (McAfee), W32/Renos.FIP (Norman), Mal / TDSSPack-L (Sophos), CoreGuardAntivirus2009 (Symantec), Fraudtool.CoreGuard2009.A (VirusBuster), CoreGuard Antivirus 2009 (otros). 63. Programa: Win32/AntiVirGear 64. Adware: Win32/VaccineProgram 65. Programa: Win32/TrustCleaner 66. Programa: Win32/SearchSpy 67. Programa: Win32/AntiSpywareExpert - Alias: Win32/Adware.AntiSpywareMaster (ESET), Generic.Win32.Malware.AntiSpywareExpert (otros), WinFixer (McAfee), AVSystemCare (Symantec), AntiSpywareExpert (Trend Micro), no-a-virus: FraudTool.Win32.AntiSpywareExpert.a (Kaspersky). 68. Programa: Win32/VirusRanger - Alias: VirusRescue (Symantec). 69. Programa: Win32/SpyDawn 70. Programa: Win32/UltimateFixer 71. Programa: Win32/WinHound 72. Programa: Win32/Spyshield 73. Programa: Win32/SpySheriff - Alias: Win32.TrojanDownloader.IEDefender (Ad-Aware), MagicAntiSpy (Sunbelt Software), Adware.SpySheriff (Symantec), SpyShredder (Symantec), IEDefender (otros), Malware Destructor (otros), SpySheriff ( otros), SpyShredder (otros). 74. Programa: Win32/Antispycheck - Alias: Win32/Adware.AntiSpyCheck (ESET), AntiSpyCheck (Symantec). 75. Programa: Win32/SpywareIsolator - Alias: not-a-virus: FraudTool.Win32.SpywareIsolator.ad (Kaspersky), SpywareIsolator (Symantec). 76. Programa: Win32/SpyFalcon 77. Programa: Win32/PrivacyRedeemer 78. Trojan: Java / VirusConst 79. Trojan: Win32/FakeVimes - Alias: FakeAlert-CQ (McAfee), Extra Antivirus (otros), Ultra Antivirus 2009 (otros), Malware Catcher 2009 (otros), Virus Melt (otros), un PC con Windows Defender (otro). 80. Programa: Win32/PCSave - Alias: Win-Trojan/Pcsave.339456 (AhnLab), PCSave (McAfee). 81. Programa: Win32/PSGuard 82. Programa: Win32/SpywareStrike 83. Programa: Win32/Nothingvirus 84. Trojan: Win32/AVClean 85. Trojan: Win32/FakeIA.C - Alias: Win32/FakeAlert.RW (CA), dejó caer: Trojan.FakeAv.DS (BitDefender), FakeAlert-AB (McAfee), Trojan.Fakeavalert (Symantec), no-a-virus: FraudTool.Win32.Delf.d (Kaspersky). 86. Programa: Win32/AntispyStorm 87. Programa: Win32/Antivirustrojan 88. Programa: Win32/XDef 89. Programa: Win32/AntiSpywareSoldier 90. Programa: Win32/AdsAlert 91. Programa: Win32/AdvancedCleaner - Alias: AdvancedCleaner (Symantec). 92. Programa: Win32/FakePccleaner - Alias: Programa: Win32/Pccleaner (otros), Win32/Adwrae.PCClean (ESET), Backdoor.Win32.UltimateDefender.hu (Kaspersky), PCClean (Symantec), Programa: Win32/UltimateCleaner (otros) . 93. Programa: Win32/SpywareQuake 94. Programa: Win32/WareOut - Alias: WareOut (McAfee), W32/WareOut (Norman), WareOut (Sunbelt Software), SecurityRisk.Downldr (Symantec), Adware.Wareout (AVG). 95. Programa: Win32/Kazaap 96. Programa: Win32/SystemDefender 97. Trojan: Win32/FakeSpyguard - Alias: Spyware Guard 2008 (otros), Win32/Adware.SpywareGuard (ESET), FakeAlert-BM (McAfee) SpywareGuard2008 (Symantec), ADW_SPYWGUARD (Trend Micro), Sistema de la Guardia 2009 (otros), Malware Defensa 2009 (otros). 98. Programa: Win32/SpyHeal 99. Programa: Win32/VirusBurst 100. Programa: Win32/VirusRescue 101. Programa: Win32/TitanShield 102. Programa: Win32/Easyspywarecleaner 103. Trojan: Win32/Fakeinit - Alias: Trojan.FakeAlert.AUW (BitDefender), Win32/FakeAV.ABR (CA), Fraudtool.XPAntivirus.BCVY (VirusBuster), Adware / AntivirusXPPro (Panda), AntiVirus2008 (Symantec), Advanced Virus Remover (otros), Win32/AdvancedVirusRemover.G (CA). 104. Programa: Win32/AntiVirusPro 105. Programa: Win32/CodeClean 106. Trojan: Win32/Spybouncer 107. Programa: Win32/MalwareWar 108. Programa: Win32/VirusHeat 109. Adware: Win32/SpyAxe - Alias: VirusHeat (otros), ControVirus (otros). 110. Programa: Win32/Awola - Alias: not-virus: Hoax.Win32.Avola.a (Kaspersky), Generic FakeAlert.b (McAfee), W32/Awola.A (Norman), Awola (Symantec), JOKE_AVOLA.D (Trend Micro). 111. Programa: Win32/MyNetProtector 112. Programa: Win32/FakeWSC 113. Programa: Win32/DoctorAntivirus 114. Programa: Win32/UltimateDefender - Alias: Ultimate (McAfee), UltimateDefender (Symantec), ADW_ULTIMATED.ME (Trend Micro), Risktool.UltimateDefender.A.Gen (VirusBuster), Adware.UltimateX-15 (Clam AV), Win32/Adware . UltimateDefender (ESET).

viernes, 18 de diciembre de 2009

TWITTER ATACADO POR EL CYBER EJÉRCITO IRANÍ

El servicio de microblogging ha estado inaccesible durante horas la madrugada del viernes por la mañana. Twitter ha sido hackeado y borrado esta madrugada por un grupo autodenominado Cyber Ejército iraní. El secuestro del Sistema de Nombres de Dominio se produjo a las 6 am GMT y bloqueo a los usuarios y sus cuentas por más de dos horas. El mensaje dejado por los hackers en el sitio de microblogging parece ser de un grupo iraní que está en contra de la injerencia de EE.UU. en la política del país. El grupo también afirma que el apoyo del partido de Mir-Hossein Mousavi, ha desafiado el poder el presidente, Mahmoud Ahmadinejad, y protestó en contra de su elección en junio. El propio grupo de hacking mismo también ha atacado a otro sitio web, Mowjcamp.org, que ha apoyado a las protestas. Los antecedentes del mensaje están en negro y rojo con una bandera verde, los colores conectados a Mousavi. Parte del mensaje que citamos textualmente, dice: "EE.UU. cree que tienen la gestión y el control de parte del acceso de Internet, pero no lo tienen, el control y la gestión de Internet esta en parte bajo nuestro poder, así que no tratéis de cabrear al pueblo iraní". El gobierno de EE.UU. intervino en la política de Irán utilizando Twitter durante el levantamiento de los partidarios Mousavi. En el momento de las protestas, el micro-sitio de blogs estaba previsto que se mantuviera abierto, que de otro modo habría sido inaccesible a todos los usuarios de Irán. Pero los EE.UU. intervinieron para asegurar que los manifestantes en Teherán pudieran hacer oír su voz. Twitter ha respondido al ataque hacking Iraní y ha dicho que el sitio ya está funcionando normalmente. "Los registros DNS de Twitter se encontraban temporalmente en peligro esta noche, pero ahora han sido corregidos. Como algunos notaron, Twitter.com fue redirigido por un tiempo pero la API y la plataforma de aplicaciones están ahora trabajando. Actualizaremos con más información y detalles una vez que la analicemos más detalladamente, ", dijo el co-fundador de Twitter fundador Biz Stone en un blog. Graham Cluley, consultor de tecnología de Sophos empresa de seguridad, dice que no hay indicios de que las páginas afectadas contengan códigos malicioso, y que el ataque parece ser más político que para robar información confidencial de los usuarios. Cluley explicó que su mayor preocupación es cómo los hackers lograron cambiar el DNS para Twitter. "Los Registros DNS funcionan como una guía telefónica, la conversión humana inteligible de los nombres de sitio web, como twitter.com es una secuencia de números comprensibles por Internet", dijo. "Lo que parece haber sucedido es que alguien cambió la búsqueda, así que cuando entró en twitter.com en el navegador le condujo a un sitio web que no estaba bajo el control de Twitter. Imagínese la gente si los Cyberterroristas hubieran añadido un sitio de phishing similar al que posee el Twitter genuino. "¿Podría ser que los ciberterroristas lograran adivinar las contraseñas utilizadas para garantizar el acceso a la información, y acceder al sistema como si fueran los administradores de los registros DNS de Twitter? Rik Ferguson, asesor senior de seguridad de Internet de la empresa de seguridad Trend Micro, agregó: "Este ataque se conoce como pharming y todo sucede como resultado del malware local que permite modificar PCs individuales, no a través del compromiso global de los registros DNS, pero el potencial es demostrable allí. "Las empresas deberían tener el control de su resolución de DNS en varios servidores a tomar conciencia lo antes posible, cuando este tipo de ataque tiene lugar."

jueves, 17 de diciembre de 2009

GRATIS EL CD-ROM DE SNORFYMASTER HISTORIAS DE DRACK

Si yo tuviera que recomendaros un cantante, podría daros una lista. Pero si me preguntaran sobre que cantante podría gustarme mas, por la calidad de sus temas musicales, te diría sin dudarlo que Snorfymaster. Julián Eusebio es el fundador y cantautor de Snorfymaster un grupo musical, con gran éxito, que desde hace tiempo decidió compartir con todo el mundo su música completamente gratis. Los cantantes por lo general no suelen dar su música gratis, más bien la comercializan y cobran derechos. Pero en este caso Julián, el líder del grupo, tras hablar un día conmigo, me comento que le gustaría mucho hacerlo en internet. En un gesto totalmente contrario al que por lo general suelen hacer los más conocidos artistas, que ponen precio a su trabajo, a su talento, ingenio y creatividad, y en contra de la política de la SGAE que se opone a la libre circulación o intercambio de la música en internet Julián Eusebio, el Cantante POP e Lloret de Mar te permite la descarga de su CD Musical “Historias de Drack” completamente gratis y sin coste alguno.
Además, si es tu deseo, también puedes compartirla con tus amigos, es decir, puedes copiar el CD y dárselo a un amigo, colgarla en tu sitio web para descarga (No comercial sin cobrar por bajarla), grabarla en un MP3 y escucharla más tarde en tu desplazamiento diario a tu trabajo, en tu automóvil. El cantante te permite todo eso y te invita a que lo hagas pero solo pone una única condición a cambio: si alguien escucha la música y te pregunta quién es el autor, tú respondas... “SNORFYMASTER” y le indiques el sitio web de su blog http://snorfymaster.blogspot.com Realmente si te detienes a pensar, es muy poco lo que el cantante te pide a cambio, pero es un coste más que suficiente para lograr que entre todos, la música siga sonando en internet para el disfrute de cualquiera que la desee escuchar. Puedo asegurarte que su música te gustara. Y por eso te pido que la descargues, que la escuches, opines si te ha gustado y le dejes un mensage en su blog El CD-ROM, viene en un archivo winrar (RAR), y puedes bajarlo gratis, es un CD de MP3 completo con unos temas muy agradables. La música es un elemento internacional y no importa de que país seas, no importa si de Israel, Japón, Qatar, Italia, Francia, Estados Unidos, etc., esta música es para disfrutarla mientras estas escribiendo un trabajo, rellenando un informe, diseñando un programa, realizando gráficos, o simplemente viendo algún video o jugando a juego. Aqui os pongo dos enlaces, ambos contienen el mismo CD_ROM, pero hay personas que prefieren el rapidshare, y otras les va mejor el megaupload, asi que podeis bajar el CD-ROM desde cualquiera de los dos. ENTRAR EN MEGUPLOAD http://www.megaupload.com/?d=KBK0PV6MAñadir imagen ENTRAR EN RAPIDSHARE http://rapidshare.com/files/277378965/Musica_de_Julian_Eusebio_CD_histories_del_drac.rar.html

martes, 15 de diciembre de 2009

WINDOWS 7 HACKEADO FACILMENTE

¿Quieres saber lo fácil que es Hackear Windows 7? En realidad, es muy fácil y sólo basta con unas pocas operaciones en nombre de los usuarios finales para, literalmente, regalar equipo a un atacante, a pesar del hecho de que en el equipo en cuestión se este ejecutando la versión final de Windows 7, junto con el software de seguridad. Cabe decir en este punto que tu antivirus es inútil desde el principio, ya que es incapaz de detectar un ataque de hacking personalizado del día cero, y mucho menos impedir o bloquearlo de cualquier forma. Al mismo tiempo, la reducción en la configuración de seguridad predeterminada de Windows 7 es algo que también va añadido. Pero, mejor aún, ¿quieres ser testigo del hackeo de una versión de Windows 7 RTM? A continuación, para convencerte de que esto es real, sólo echa un vistazo al vídeo de la parte inferior de este artículo. Seguramente te sorprenderás de ver un truco elaborado por un investigador de seguridad y demos en TechEd que no pertenece a Microsoft. Y, por supuesto, tú también podrás averiguar los pasos que debes tomar para proteger tu entorno de windows 7 frente a este tipo de ataque.
"Marcus Murray, es consultor de seguridad en TrueSec, y nos muestra una demo de hacking creada para Windows 7 usando Excel a través de Internet. Después de esto, lo que explica a continuación son las características de seguridad en Windows 7 que se podrían haber utilizado para evitar que se produzca este hacks. También nos habla de una característica de seguridad interesante poco conocida llamada "mecanismo de garantía de la autenticación" en Windows Server 2008 R2, que permite la adhesión de tarjetas inteligentes a dinámicas de grupo ", reveló David Tesar, de TechNet Edge. El hecho de que este hacks funcione en Windows 7 y como lograr defenderse de este ataque, sólo depende y puede tener éxito si el usuario participa. El usuario final de Windows 7 tiene que descargar el archivo de Excel con formato incorrecto y, posteriormente, tiene que optar por bajar el nivel de seguridad de las aplicaciones de la hoja de cálculo y concretamente aceptar la participación de las macros. Sólo después de este punto es la máquina de Windows 7 esta en serio peligro. Sin embargo, los atacantes utilizan generalmente un amplio y diversificado número de técnicas de ingeniería social especialmente diseñadas para convencer a los usuarios finales para que ejecuten el código malicioso en sus equipos. En este sentido, la vulnerabilidad real no es de Windows 7, pero si del usuario que esta entre la silla y el monitor del ordenador. "La seguridad de Windows 7 esta basada en gran parte en Windows Vista y contiene retiene la base de los procesos de desarrollo y las tecnologías que han hecho de Windows Vista la versión más segura del cliente de Windows hasta la fecha. Las características fundamentales de seguridad, como el Kernel Patch Protección, Service Hardening, Data Execution Prevention, Dirección Space Layout Randomization, y los niveles obligatorios de Integridad están pensados para proporcionar una mayor protección contra el malware y ataques. Windows 7, y han sido diseñados y desarrollados utilizando Microsoft Security Development Lifecycle (SDL), y todo está diseñado para soportar los requisitos de los criterios comunes para lograr La Certificación de Evaluacion de Seguridad (Cert Evaluation Assurance) Level 4 y cumplir con Federal Information Processing Standard 140-2 ", señaló Microsoft. Pero, que quereis que os diga yo; aunque todo esto suena muy técnico y muy tranquilizador, Windows 7 es tan fácil de Hackear como cualquier otro windows. Asi que para ver el video, que esta en ingles, debeis de descargar e instalar Siverlaight y a continuacion pinchad en el Link del Video VER VIDEO Espero que os guste.

viernes, 11 de diciembre de 2009

GRAVE FALLO EN WINDOWS 7 RTM EL SISTEMA SE REINICIA INDEFINIDAMENTE

Por mucho que Microsoft afirme que Windows 7 es más seguro, más rápido, más barato, y sobre todo más perfecto que su predecersor con el fin de vendernos mejor su producto, el asunto de lograr que su producto sea estable y seguro continúa dejando mucho que desear. Antes de lanzar cualquier Windows Microsoft afirma que realiza muchas pruebas y por ello lanza las Betas, para no dejar lagunas de inseguridad, pero en el lanzamiento de Windows 7 es obvio que se ha dejado una piscina. Lo cierto es impensable que con más de ocho millones de participantes en la Beta, testeando el producto para dar garantías de que funciona correctamente, este producto finalmente solo da un problema tras otro. Un ejemplo ilustrativo en este contexto es ahora el grave fallo que están experimentando algunos usuarios de Windows 7, donde el PC experimenta un bucle de reinicio perpetuo por culpa de una reciente actualización de Windows Vista para Windows 7. Recordemos que yo comente aquí que Windows 7 era una simple modificación de Windows Vista y poco mas, y ahora, con este fallo Microsoft queda completamente en evidencia y al descubierto. ¿Qué nos dirá esta vez, que posiblemente se deba a un Malware que infecta las actualizaciones, o que es culpa del cambio climático que afecta a las computadoras tambien? Pues he aquí las propias declaraciones de Microsoft de este asunto. "Cuando se trata de la actualización de Windows Vista o Windows 7 el intento de actualización para Windows 7 puede fallar, y mostrar este mensaje:" La actualización no tubo éxito. Su anterior versión de Windows está siendo ahora restaurada. No reinicie el equipo durante este tiempo ", "Microsoft explicó. Según Microsoft Windows 7 está diseñado para hacer retroceder los cambios introducidos en el intento de actualización si el proceso fracasa. Pero, por supuesto, hay excepciones a toda regla, y este es precisamente este caso. "Cuando el sistema se reinicia, no volverá a la versión anterior de Windows, continúa con la actualización y no con el mismo mensaje de nuevo. Esto ocurre en varias ocasiones y el proceso se queda atrapado en un bucle perpetuo ", agregó la compañía. Los usuarios han de saber que el bucle de reinicio no es una cuestión exclusivamente relacionada con el escenario anteriormente descrito, y que Microsoft ha descrito y documentado en cuestiones adicionales, pero similares. Uno de esos problemas, ya se remonta al periodo del post-RTM y se descubrió en agosto, y esta relacionado con la forma en que arranca la configuración de base de datos (BCD) del ordenador cuando ha sido modificada durante el proceso de actualización de Windows 7. Los temas, aunque son diferentes, no producen un mensaje de error. Sin embargo, el último problema hecho público por Microsoft no está relacionado de manera alguna con el la base de datos BCD, o con la configuración de arranque de la máquina de de Windows Vista si se actualiza a Windows 7. "Esto puede ocurrir si hay una carpeta de Shell (Documentos, Fotos, Videos, etc...) que se redirige a un lugar dentro de su propio camino antes de la actualización", declaró Microsoft. Lo más absurdo es que una compañía tan grande como Microsoft hora mismo no tiene una actualización o una revisión establecida para resolver este problema, ni tampoco ha indicado su intención de resolver este problema en breve. Sin embargo, las actualizaciones RTM de Windows 7 y el correspondiente bucle de reinicio constante causado por la redirección de carpetas Shell han sido ya documentados por Microsoft. Los usuarios afectados pueden aprovechar el parche KB-978421 para una resolver el problema que implica a raíz de una serie de medidas, y llevar a cabo manualmente una serie de acciones. Según Microsoft: "Para resolver este problema tendrás que entrar en el entorno de recuperación de Windows y tomar medidas para localizar las carpetas duplicadas y moverlas a una ubicación temporal para resolver los reinicios sin fin. Una vez que el sistema haz con éxito un rollback, las nuevas medidas que deben adoptarse para evitar el problema se hace cuando se intente la siguiente actualización". Según Microsoft, para acceder al entorno de recuperación de Windows, y resolver el problema, sigue estos pasos: 1. Inicia el equipo con la instalación de Windows 7 DVD. 2. Selecciona las opciones de idioma apropiado y haz clic en Siguiente. 3. Haz clic en el enlace de reparación de tu equipo en la parte inferior de la pantalla. 4. Selecciona el sistema operativo para la reparación de la lista (Windows 7 en la mayoría de las circunstancias), y toma nota de la letra de unidad asignada al sistema operativo (como C:). Haz clic en Siguiente. 5. En el Sistema de la ventana Opciones de recuperación, haz clic en la opción del símbolo del sistema. 6. En la ventana del símbolo de esta información te mostrará en blanco sobre fondo negro: "X: \ Fuentes". Para localizar las carpetas de Shell duplicado sigue estos pasos en el entorno de recuperación de Windows: 1. Escribe "cd C: \ Users" en la línea de comandos. 2. "Escribe dir / s / p", y busca las palabras "es demasiado largo". 3. Si no ves las palabras "es demasiado largo" en la primera página, y ver la línea "Pulsa cualquier tecla para continuar", presiona la barra espaciadora. 4. Busca en la página siguiente las palabras "es demasiado largo", y continúa presionando la barra espaciadora para avanzar en las páginas hasta encontrar las líneas que contengan "es demasiado largo". Esto puede llevar algunas pocas páginas más para llegar a la final. NOTA: Puede haber más de una entrada que tiene "es demasiado largo", toma nota de cada entrada, porque los nombres de carpeta son necesarios en pasos posteriores. Una vez que todas las carpetas con "es demasiado largo" han sido identificadas, tendrás que moverlas a una ubicación temporal. Para ello, sigue estos pasos: 1. Tipo de “movimiento" seguido por la ruta de la carpeta y el nombre de la ubicación temporal. Ejemplo: Move C: \ Users \ Bob \ documents \ documentos c: \ temp 2. Haz esto para cada una de las carpetas que fueron identificadas anteriormente. Una vez que todas las carpetas no válidos se han movido, repite los pasos para encontrar las carpetas Shell duplicadas y verifica que no hay otras carpetas con la frase "es demasiado largo". 3. Una vez completado, escribe "exit" y pulsa Enter. Haz clic en el botón Reiniciar para reiniciar el equipo. 4. El sistema se reiniciará de nuevo hasta el punto donde el mensaje original apareció pero esta vez permanecerá más tiempo en esta pantalla y mostrar una barra de progreso activa. Después de algún tiempo el sistema se reiniciará de nuevo y debes revertir al sistema operativo anterior. 5. Una vez de vuelta en el escritorio, abre el "PC" y ves a C: \ Users y abre la carpeta de nombre de usuario o nombre de usuario de la carpeta que contiene los problemas. 6. Haz clic en cada carpeta una a una y elije "Propiedades" (estas carpetas se incluyen contactos, documentos, imágenes, etc...). 7. Haz clic en la ficha Ubicación y confirma que la ruta de acceso que se aparece se muestra correctamente la ruta de acceso a esta carpeta. Ejemplo: La ubicación C: \ Users \ Bob \ Documents debe tener la misma ruta correcta que aparece en la ficha de localización "C: \ Users \ Bob \ Documents". 8. Si cualquier ubicación de la carpeta no es correcta, haz clic en "Restaurar valores predeterminados" y repite. 9. Una vez que todas las carpetas se han corregido, reinicia el equipo y vuelve a intentar el proceso de actualización. "

miércoles, 9 de diciembre de 2009

HOTMAIL RESTRINGE TU CORREO ELECTRONICO SEGÚN TU REPUTACION

Algunos usuarios de Microsoft Hotmail y Windows live Hotmail, se han encontrado con la desagradable sorpresa de que no pueden acceder al envió de correos, pero en cambio pueden recibir correo, pero no enviarlo. Esto ocurre por la política restrictiva que mantiene Microsoft con su servicio gratuito de web mail: el Hotmail y el Windows live. Este artículo fue escrito anteriormente de otra forma y con la información que entonces existía al respecto, pero ahora en este hago una ampliación. Cuando fue este articulo el Link que demostraba la mala aptitud de Microsoft, el enlace permitía el acceso a la pagina donde se daba esta explicación, pero actualmente Microsoft, como de costumbre; sin dar explicaciones lo ha retirado o baneado el acceso al artículo original en Ingles porque se ha dado cuenta de que ha cometido un grave error en contra de sus propios intereses. No obstante, no te preocupes, que yo conservo la copia traducida al español y te explico cómo va en asunto: Si eres usuarios de Microsoft Windows Live y de Hotmail, y envías cientos de correos por día, puede encontrarte con una desagradable sorpresa notificada desde Microsoft. En realidad se trata de una advertencia textual que ofrece Hotmail cuando superas el límite de correos que te permiten enviar en un día. Lo increíble de esta advertencia es que ese límite se rige por tu reputación en Hotmail, es decir, por como usas el servicio de Hotmail y por tu conducta, asunto más que rebatible y cuestionable porque con esta aptitud Microsoft puede acusarte injustamente de ser un Spammer; una persona que bombardea a los demás con correos cargados con PowerPoint, con fotos, con propaganda o etc., etc. Tanto si es cierto como si no que tu conducta es esa, lo más inquietante es que Microsoft Hotmail tiene que vigilar de cerca las actividades de tu cuenta de correo, es decir, practicar alguna forma de control o espionaje para poder saber que los contenidos que envías son inadecuado y por el cual puede permitirse bloquearte tu cuenta de Hotmail. Respecto al bloqueo de tu cuenta de Hotmail para “solo el envió de correo” esto ocurre si tu reputación con ello empleo del servicio de Hotmail transgrede las inquisitivas normas de Microsoft en materia de envió y recepción de correo. La palabra reputación hace referencia directa a si tienes fama de enviar cada día a todos tus contactos, decenas y decenas de chorradas, PowerPoint, o cualquier cadena, hoax, o lo que sea, tu reputación cae en picado en el ranquin como te considera la empresa Microsoft con el Hotmail y de ser un honesto usuarios, pasas a ser considerado como un Spammer delincuente o un acosador de mail y por ello te limitan aun más el numero de correos que puedes enviar por día. Actualmente la traducción del artículo que advertía de esta posible prohibición la han retirado, pero si deseas comprobarlo, aquí tienes la traducción que yo conservo: Este artículo proporcionará una solución e información a los usuarios que están experimentando un error que indica que han superado el número máximo de mensajes que pueden ser enviados en un plazo de 24 horas y no puede enviar más mensajes. Estos son los síntomas: Los usuarios pueden encontrarse con el siguiente mensaje al intentar enviar un correo electrónico en Windows Live Hotmail: " “Usted ha superado el máximo numero permitido de correos (Mensajes de mail) que puede enviar en un período de 24 horas” ¿Por qué desde Microsoft limitamos el envió de correos electrónicos desde Hotmail y la cantidad que puedes enviar en un día? Los límites se utilizan para disuadir a los Spammer y forman parte del programa de ayuda para reducir la cantidad de spam que recibes en tu bandeja de entrada. ¿Cuál es el límite de envió de correos electrónicos? El límite de envío de correo electrónico depende de tu reputación (Conducta) dentro de Hotmail. El sistema necesita algunos días para evaluar y hacerse una idea de tu reputación. Por lo tanto, existe una limitación más estrictas para las nuevas cuentas o cuentas de correo de Windows live o de Hotmail que sean sospechosas de haber participado en actividades que pudieran considerarse como envío de spam. Si usted es un nuevo usuario de Windows live o de Hotmail, podría encontrar que su correo está limitado y restringido temporalmente al envío de 25 correos en Hotmail y Windows live, aunque la cantidad limite sea de 300 por día (antes era 250 – pero este límite fue modificado con un actualización en septiembre del 2009) Esta situación cambia tan pronto como el usuario restablece su reputación (conducta en Hotmail). Credibilidad en el sistema. Si usted es un usuario de Hotmail o Windows live, y sus recientes actividades en la gestión de la cuenta de Hotmail o Windows live disparan la alerta de que se está haciendo espay desde su cuenta, esto puede ocurrir porque nos han enviado una alerta falsa. Para entender esta situación, por favor, consulte este artículo en estos sitios y póngase en contacto con nosotros: (http://windowslivehelp.com/community/20.aspx) ponerse en contacto con un agente y tener la el envío de los límites de corrección. Nota: No es lo mismo los destinatarios de los correos electrónicos - 1 que una cuenta de correo electrónico con 5 destinatario con 5 correos electrónicos, no 1. ¿Qué debo hacer cuando supero el límite y mi cuenta está bloqueada? En primer lugar, debes guardar el mensaje actual como una prueba. Tu siguiente paso dependerá de tu límite. Si tu superas en un solo día el límite de 300 destinatarios / día si ser usuario de una cuenta de pago tu reputación o conducta será considera como actividad de Spam y automáticamente el envió quedara limitado a solo 25 correo por día. Si tú quieres enviar más de 300 correos electrónicos por día, deberías actualizarte a una cuenta de pago. Nosotros preferimos usuarios de cuantas Premium Hotmail y MSN, porque pagan las cuentas, porque hacen un mayor límite de gasto. Para actualizar su cuenta de Windows Live Hotmail Plus, tu puedes ir a http://www.gowindowslive.com/hotmailplus/en-us/default.aspx (http://www.gowindowslive.com/hotmailplus/en-us / default.aspx) Para actualizar tu cuenta de MSN Premium, puedes ir a la http://get.msn.com/?prod=premium&tb=FeaturesTab (http://get.msn.com/?prod=premium&tb=FeaturesTab)

viernes, 4 de diciembre de 2009

SEGUNDA PANTALLA DE LA MUERTE DE MICROSOFT Y WINDOWS 7

Continúa la maldición sobre microsoft y windows 7. El pasado Noviembre lance un articulo que comentaba los graves fallos que tenia de fabrica Windows 7, su inseguridad y su fracaso como nuevo sistema, y como prueba en concreto comente uno de los más graves fallos; la pantalla negra de la muerte. Pero desde entonces hasta ayer las cosas han cambiado. Después de haber comentado el caso y haber puesto las pruebas sobre la mesa, ahora Microsoft niega los hechos argumentando que los serios problemas que están experimentando en el sistema los nuevos usuarios con Windows 7 no están actualmente causados por culpa de la última actualización mensual de seguridad. Literalmente la Empresa Microsoft desmiente que las actualizaciones de noviembre hayan sido la causa de esos problemas y dicen que esas actulizaciones no pueden causar errores.
Lancemos la pregunta al usuario de Windows 7: ¿Usted se cree lo que dice Microsoft?. El problema es que Microsoft tiene actualmente un fuerte interés en que todo el mundo compre Windows 7 de cualquier forma, incluso si tiene graves fallos, y trata de quitar importancia a cualquier cosa que diga que su nuevo sistema operativo tiene fallos, incluso ocultar las criticas. Pero los graves errores de Windows 7 derivan de un error en la revisión Noviembre, que fue precisamente cuando fue liberada la última actualización de Windows 7. Desde se mismo instante muchos usuarios han experimentado graves problemas con sus PC sin que nadie les de una explicación Técnica. Pero Microsoft nos oculta información porque la firma de seguridad Prevx inicialmente informó de que la actualización que había lanzado en Noviembre Microsoft para Windows 7 alteraba gravemente las claves de registro de edición, y que puede causar un error que dejaría a los usuarios con una pantalla completamente en blanco. Poco después de que fuera lanzado el informe por la empresa Prevx, Microsoft dijo: “Vamos a comenzar inmediatamente una investigación para encontrar la raíz que causa esos errores”. "Hemos llevado a cabo un examen exhaustivo de las actualizaciones de seguridad del pasado Noviembre, en concreto del Windows Malicious Software Removal Tool, y la falta de actualizaciones de seguridad se libero a través de Windows Update en Noviembre", dijo la compañía en su blog. "La investigación ha demostrado que ninguna de estas actualizaciones puede hacer en cualquier tipo de cambio en los permisos del Registro. Por lo tanto, no creemos que los cambios están relacionados con el comportamiento de la" pantalla en negro », descrito en los informes." Por supuesto si han encontrado algún grave fallo en esa actualización a ellos no les conviene decirlo, porque es como tirar piedras sobre su tejado de paja. Como todos sabemos Windows 7 ha sido lanzado demasiado precipitadamente por las ansias de volver a ganar dinero, y también se sabe que algunas cosas no están funcionando bien. Microsoft dijo para quitar importancia al asunto: “que la causa exacta de los errores no se conoce, y el problema se considera asociado con ciertos tipos de malware conocido para modificar la configuración del Registro”. ¿Al ser un sistema Operativo de código cerrado quien puede verificar si están o no ofreciéndonos toda la información sobre este error?. Lo más lógico es que si el error es grave traten de ocultarlo porque eso perjudica la imagen y las ventas. En base a estas respuestas que ha ofrecido Microsoft, que pueden ser creíbles o no, la empresa Prevx se ha visto forzada a rectificar la afirmación que hizo en su informe inicial, y admitió que la infección viral podria estar causada por algún virus o también ser la culpable. Pero yo comento: de acuerdo, nadie ha probado nada, pero tampoco nadie ha demostrado nada y yo no creo en coincidencias sino en causalidades y lo evidente es que desde que salió Windows 7 todo son fallos y errores. Por si acaso ya hay disponible una herramienta gratuita para corregir los errores de la pantalla en negro, cosa que por si alguien no lo advierte confirma la existencia del error, aunque todos callen por que les conviene. Parche para la pantalla de la muerte Windows 7

jueves, 3 de diciembre de 2009

UN HOAX DE SPAM DE CORREO ELECTRÓNICO JUEGA CON EL TERROR AL VIRUS DE LA GRIPE A

Un inquietante correo electrónico -Hoax de spam- que pretende ser del -CDC- Centro de Control de Enfermedades Norteamericano ha sido lanzado a Internet para crear alarma advirtiendo de la Gripe A. Sin embargo el alarmante correo emplea ese terror para difundir un malware conocido como el Zbot o también con el nombre de Troyano Zeus.
Un correo electrónico que advierte de la gripe A esta siendo enviado para propagar un troyano. El correo contiene en la línea de asunto, el encabezamiento "programa de registro gubernamentales sobre el virus H1N1 'o' Crear tu perfil personal de vacunación, en un intento de captar la atencion del Internauta que lo recibe y crear la preocupación del público sobre la enfermedad. A los pocos segundos de haber leído el correo los usuarios sienten miedo y curiosidad y se dirigen a un falso sitio web que muestra el logotipo oficial del CDC y le invita a descargarse un Archivo que supuestamente describe el perfil de la vacuna del virus H1N1. Al hacer clic en la descarga, de hecho, se instala automáticamente un Key-logger (Programa que espia tu teclado de PC) que puede capturar cada pulsación de las teclas y acceder más tarde a la información personal. "Este es otro intento malicioso de la Botnet Zeus que está tratando de robar información personal de forma masiiva esta semana, y cuya actividad comenzó en la mañana del 1 de diciembre", dijo Jaime Tomasello, gerente de operaciones de abuso de correo electrónico y mensajería de empresa de seguridad Cloudmark. "No obstante, la mayoría de los proveedores de antivirus ya tienen actualizaciones que previene el ataque del malware, y hay disponible una manera de protegerse contra él y es asegurarse de que todo el mundo tienen el software anti-virus actualizado hasta la fecha". Tomasello, añadió que todas las URL de las paginas del CDC son falsas y fueron detectadas como falsas por las nuevas versiones del Navegador Mozilla Firefox. La empresa de seguridad McAfee dijo en su blog el martes que los principales países de hospedaje de estas paginas falsas del CDC son Colombia, Brasil, India, Malasia, Chile y Argentina. El malware Zeus sigue causando problemas a los usuarios de Internet, pero la buena noticia es que la policía arrestó a un hombre y una mujer en Manchester el mes pasado cuando estaban usando el troyano Zeus para robar datos bancarios.

miércoles, 2 de diciembre de 2009

FRAUDE MILAGROSO DE COMPRAR TU VIEJO MOVIL POR 200 EUROS

Sé que es un poco tedioso leer tanto, pero a veces es necesario si quieres estar informado de los últimos acontecimientos, del momento especialmente cuando corres el peligro de ser el siguiente en caer en una nueva estafa. Después de investigar un tiempo en las estafas de moda relacionados con la Televisión y con Internet (los entresijos de ciertos negocios sospechosos gestionados por internet), aquí traigo por fin los datos de la última y más reciente investigación que nadie ha hecho hasta ahora sobre el nuevo fenómeno de la compra de teléfonos móviles viejos y que recientemente acabo de terminar. La compra de teléfonos Móviles viejos es un negocio de aparición reciente que ha desatado todo tipo de especulaciones y sospechas, no sin razón, entre los sectores de usuario mas recelosos de los servicios de móviles e Internet porque consideran que no parece posible ganar dinero con este tipo de material en desuso. En este articulo vas he encontrar no solo la confirmación a tus sospechas sino las claves por donde se derrumba todo este truculento y misterioso negocio de reciente aparición, de comprar tu viejo móvil por un precio de hasta 200 euros, supuestamente para la noble causa ecológica de reciclarlo o venderlo al tercer mundo. La historia es realmente compleja y requiere leer el artículo completo sin prisas, con una humeante taza de café, matecito, o chocolate justo al lado del ratón, para descubrir las claves ocultas de esta descomunal estafa que se esta propagando a velocidad vertiginosa entre los usuarios de internet:  



Introduccion

Ya hace tiempo realice una investigación donde hable de como algunas Agencias de viajes de Internet Timaban a los usuarios con falsas ofertas de viajes, pero esta vez el logro de esta investigación va mas allá y entra en el mundo del reciclaje de los viejos teléfonos móviles, y el resultado final es tan revelador que no te dejara indiferente a las sospechas. Como en todas las cuestiones donde se mezclan la economía, los negocios, el ingenio, la picaresca, el pirateo, y el fraude, estos sucios asuntos siempre comienzan en algún lugar teniendo como protagonistas, un grupo de gente que pretende ganar dinero lo más rápido posible a costas de la ignorancia, la inocencia, la ingenuidad y la estupidez ajena. En este artículo monográfico sobre el reciclaje de los móviles presta atencion porque la base de cualquier estafa o fraude parte de una sencilla pregunta: ¿Te gustaría hacerte rico rápidamente? Bueno pues aquí tenéis una nueva forma de hacerse millonarios rápidamente sin prácticamente hacer una gran inversión, timando a todos los tontos que piquen, y además, ¡Cómo no! quedar bien frente a todo el mundo por hacer una labor humanitaria y ecológica que tan de moda esta en esta época. En los actuales tiempos de crisis que corren lo ideal para un fraude es buscar una buena y noble causa y si puede ser de semejantes características a todo lo relacionado con la ecología o la ayuda al tercer mundo todavía mucho mejor. Espero que como de costumbre os guste la investigación y obtengáis alguna experiencia de ello.  


¿Quieres ganar dinero con tu viejo telefono movil?  

Asi empieza una campaña publicitaria que ha impactado en los plasmas de todos los hogares. He aquí, cual ha sido la sorpresa para muchos usuarios, que después de ver un llamativo anuncio en Televisión sus vidas han cambiado por completo y ahora están iluminados como misioneros Telefónicos de Dios recogiendo por todos los rincones de sus casas todos esos viejos teléfonos descarriados y sin llamada, o que la gente abandona en cualquier punto limpio de reciclaje para hacer buenas obras humanitaria o ecológicas por el mundo. Efectivamente, casi sin poderlo creer, desde hace poco aparece en TV un impactante espot publicitario donde por obra milagrosa de la santísima ciencia combinada entre la ecología y la economía alguien ha conseguido el milagro de dar dinero por los viejos Teléfonos móviles que la gente tienen perdidos y olvidados por sus casa. ¡Sí señores todo un milagro! Un viejo teléfono móvil puede suponer unos ingresos en efectivo de hasta 200 euros gracias al mejor negocio que te podrían ofrecer. Sí, sí, yo como todos vosotros también he visto este anuncio y como todos vosotros yo también he desconfiado, a pesar de que a primera vista aparentemente no hay ni un solo síntoma o motivos para sospechar o desconfiar de este despliegue de altruismo.

  
¡Cómo engañar a los usuarios y ganar dinero con ellos!  

Después de ver el anuncio unas cuantas veces, comencé a darle vueltas a este extraño asunto de comprar viejos móviles que no te compraría sensatamente ni un gitano, en serio. Una de las cosas que me sorprendió bastante fue la insistencia con que los creadores de este nuevo negocio lanzan repetidas veces este anuncio en los medios, con el elevado coste que supone disponer de unos segundos de Publicidad en Televisión, y sobre todo, intente encontrar la clave oculta del asunto: ¡Donde esta el jodido truco!. Confieso que al principio yo mismo pensé que no era mala idea eso de tomar unos cuantos viejos móviles renegados y enviarlos para que los reciclen para el medio ambiente, o los reparen para venderlos al tercer mundo, y de paso ganarme unos Euros. Pero había algo en este asunto que no encajaba y que me hizo reconsiderar mi decisión. ¿Qué demonios se oculta detrás de todo esto? Por eso comencé esta investigación, rastreando pistas, consultando precios, datos, y mirando esto desde otro punto de vista diferente del que nos quieren intentar impresionar a la gente. Asi que haciendo uso de los datos y de la lógica fui tirando del hilo y razonando estos conceptos que no terminan de convencer a nadie, ya que en todo esto algo huele a cable quemado. Era como si algo desde lo más alto del cielo alguien me gritara ¡Es un fraude, no te fíes! y ahora viene la explicación del por qué de mi reflexión de hoy.  


Las primeras sospechas del timo  

¿Cuando pensamos en la publicidad, en que estamos pensando?. ¿Te has detenido alguna vez a razonar esto?. Yo tengo experiencia en ese terreno de la Publicidad y puedo decirte abiertamente que ningún anuncio es absolutamente honesto. Siempre se hace una campaña publicitaria se presenta el mensaje central con modelos ideales y casi como si estuvieras haciendo un gran favor a los consumidores. Asi que sinceramente cuando veo este anuncio en Televisión me doy cuenta que es un fraude como una pirámide de grande y os explicaré por qué. Si analizamos por partes este anuncio (Desmontamos la lógica) como si fuera un sistema vemos que el mensaje es un circuito astutamente calculado. Lo primero que usan, para captar nuestra atencion casi de forma instantánea, es la típica premisa de los viejos timadores “Es demasiado bueno para ser cierto”. El mensaje que usan como gancho publicitario para atraer a la gente es que tu viejo teléfono móvil vale hasta 200 euros y que ellos te lo compran de una forma rápida y fácil.  


Pero el gancho mental esta pensado de un modo que si deseas obtener alguna información extra sobre cómo funciona el asunto de la compra de los móviles viejos, debes visitar una página Web, que es anunciada como parte del propio espot publicitario. Todo es un complicado plan que esta perfectamente pensado hasta el mas mínimo detalle, incluso el ámbito legal del asunto, y si no tienes internet puedes llamarles a un numero 902 donde el proceso a seguir es el mismo que si entras en la web. Estamos en la primera fase del fraude: la captación de los idiotas, que debe parecer completamente simple, rápido, genial y sobre todo no levantar sospechas. ¿Que ocurre los diez segundo después de ver este anuncio en Televisión? Lo primero que ocurre nada más ver este anuncio es que todos los idiotas dan un paso al frente y dicen… ¡¡hostias, hasta 200 euros por mi viejo móvil, que chollo porque yo tengo al menos dos o tres por ahí perdidos en los cajones de casa!! Ahora mismo entro en Internet y los vendo… Que es lo que ellos realmente quieren que hagas. Lo segundo que te dicen es algo tan razonable, que parece casi imposible superar razonablemente claro. ¿Quién no tiene tres o cuatro viejos móviles en su caja a punto de desecharlos si cada año y medio o tres como máximo la batería es lo primero que da síntomas de agotamiento y de disfunción?. Ok, todos tenemos al menos un par o tres de esos móviles inservibles. ¡Exacto guy! Ahí tienes el primer gancho. Ellos han estudiado muy detenidamente el fenómeno y saben con total certeza que hay miles de personas con esos móviles en su poder. Pues bajo esa astuta premisa es donde entra el tercer gancho psicológico, que en realidad es en apariencia una solución ideal a la cuestión que se plantea con esos móviles; ¿Qué hacer con estos desafortunados móviles, que aun funcionan pero que no duran ni dos días conectados sin necesitar una nueva recarga eléctrica?.  


La propaganda Psicologica es lo que usan para timar.  

Asi que tú ves el anuncio y ¿A dónde vas primero? ¡Claro que sí! A su página web guy. A su página web guy. A su página web, que te lo estoy repitiendo hasta tres veces porque aun no te enteras del plan amigo. Pero la cuestión es como te conducen hasta su página web. Recordemos que dice su anuncio: ¡Hasta 200€ por tu viejo móvil!. Bien, ahora es cuando el poder del razonamiento lógico entra en juego y paso por paso se analizan las cuestiones clave. Veamos, razona despacio conmigo un poco y, se sincero respondiendo a estas simples cuestiones antes de dar crédito a vender tu viejo móvil a estos defraudadores.


Primera pregunta: ¿Cuanto valen esos viejos móviles que tienes en el cajón de tu mesita de noche y dime si alguno logra alcanzar los 10€ miserables euros?. ¡Exacto! Si los llevas a un mercadillo suburbano callejero, no te darían al contado ni 2 euros por ellos.  


Segunda pregunta: Es la cuestión más lógica. ¿Cuanto costaría realizar una reparación electrónica en toda regla para lograr recuperar un viejo teléfono móvil y que funcione correctamente, incluyendo los recambios adecuados, y contando con la instalación de una nueva batería? ¡Exacto!. Una reparación de un viejo móvil sale, en su coste más económico por unos 12 euros, y en el más caro por 20 o 30 euros. Y solo pagarías esa cantidad por amor al nostálgico móvil, no porque fuera razonable, sino más bien por un capricho de coleccionismo o conservación.


Tercera pregunta: Desde el punto de vista social: ¿Desde cuando es posible hacer ecología a escala planetaria con un viejo móvil guardado en un cajón? ¿No contaminan mas las baterías de coche, o las pilas, o el negro aceite de motor súper quemado de un automóvil que un teléfono móvil?. La toxicidad o contaminación subyace en la repetición continuada de una actividad toxica, y los desechos orgánicos humanos contaminan cada día el planeta por millones. Cada vez que tiras de la cadena del WC contaminas por lo menos 8 litros de agua potable. ¿Cuánto contamina un móvil?. ¿Reciclamos a las personas porque son materiales más contaminantes que los móviles?  


Cuarta pregunta: Desde el punto de vista financiero: ¿Reparar y revender los viejos móviles usados al tercer mundo es un negocio?. ¡Pero por favor, estamos cansados de ver insistentes anuncios de las ONGS, donde dicen que en los países tercermundistas, viven escasamente con un euro al día, y que no tienen ni para comer. Esos son datos según la propaganda de todas las ONG que se pasan el año pidiendo desde todos los rincones de la sociedad!. Pero si apenas tienen para comer, ¿cómo van a poder comprarse un teléfono móvil y pagarse las llamadas de telefonía móvil, y además a quien van a llamar si no hay suficientes infraestructuras de telecomunicaciones?. Además, supongamos que la empresa te compra tu móvil por 10 euros, de acuerdo ¿a cuanto tienen que vender entonces esos móviles en los países tercermundistas? ¿Quiza a 20 euros como muy baratos? ¿Y a cuanto cobraran entonces las llamadas? Recordemos que aquí en Europa los costes de las llamadas entre móviles están disparados y que lo mimo por contrato son 9 euros mensuales. Supongamos que superas estos inconvenientes; aun te quedan otros: ¿Vale, y el transporte, y la reparación, y los costes de exportarlos y la propaganda, y un montón de cosas más… que nadie calcula porque son absolutamente imbéciles del culo? Piensa joder, piensa, que para eso tu Dios te puso la cabeza, y todo esto huele a cable quemado!!! La prueba está en el Nokia que yo tengo abandonado en un cajón, un móvil que en sus tiempos podía alcanzar un coste de hasta 160€, y que ellos en su página no dan más de 10€. Asi que aquí hay algo que no encaja porque realmente pierden dinero con la compra de teléfonos móviles viejos como veremos en los sucesivos apartados. 


¿Para qué comprar Telefonos Moviles viejos?: el Secreto al descubierto 

Antes que nada si vais a la página web de esta empresa o de otras parecidas, os advierto que no admiten modelos antiguos de teléfonos móviles porque están descatalogados y ya no existen en sus listas de precios. Muchos están fuera de esas listas, y si por fortuna están, su compra esta valorada al ridículo precio de 4€.

Clave numero uno: Creo conveniente decir en este punto algo bastante sospechoso y también revelador: el servicio de mensajería cuando se persona en tu casa para recoger el viejo móvil tiene un coste mayor que esos 4 euros. Asi que sigue pensando donde estará escondida la trampa si ellos pagan diez euros por un móvil y la recogida tiene un coste de 5 euros, los cálculos comienzan a derrumbarse por sí solos.  


Clave numero dos: La pregunta de porque y para que compran los viejos móviles a costas de perder dinero aun sigue pendiente de ser respondida, pero lo haremos un poco más adelante. A ellos no les interesa realmente la compra de los teléfonos móviles aunque suene como una contradicción. Nunca ha sido un buen negocio comprar un viejo móvil desfasado a 10 euros o a 4 euros en Europa, y perder dinero con la compra del Teléfono Móvil, solo por decir ya algo llamativo, en el gasto del coste del servicio de recogida de mensajería por ejemplo. Además debemos de razonar que no tiene ningún sentido económico realista comprar viejos teléfonos móviles en Europa por 10 Euros para venderlos más tarde en el Tercermundo. ¿Por qué? Precisamente porque cuando se razona despacio todo este asunto saltan los timbres de alarma: los costes del negocio para todo el proceso se disparan y los beneficios peligran, y el negocio deja de ser rentable. Basta que hagáis una breve investigación de todo el presunto proceso bajo el cual ellos afirman comprarte tu viejo teléfono móvil, para que veas cuales serian tus gastos realistas si tú les hicieras la competencia creando un negocio idéntico con marca diferente.  


Razón Clave 1: pagar por el procesamiento de un viejo teléfono móvil, repararlo con recambios incluidos, embalarlo en una caja o bolsa para su venta, transportarlo hasta una nave en espera de enviarlo a su destino, embalarlo todo en un conteiner, pagar su transporte en avión o barco hasta el tercer mundo, pagar seguro de transportes de mercancía, tramites de aduana y permisos de exportación y todo ellos para vender esos teléfonos desechados a los presuntos compradores es todo un increíble circuito difícil de creer y mucho menos de superar realmente. Es un misterio donde los venden, eso no lo dicen. ¿A que parte del tercer mundo?. Y si es cierto una vez allí revenderlos al tercer mundo más caros -quiza a 20 euros- por ejemplo, cosa muy poco creíble porque solo en gastos de transportar y manipulación en un conteiner esta mercancía en barco a un país bananero ya tiene un coste no inferior a 6.000 euros, ya que el proceso absorbe mucho dinero. Hay que pagar el embarque, las grúas portuarias, los conductores de camiones, la burocracia de los permisos de exportación y los tramites de aduana, y la distribución del producto también tienen su coste en dinero y cada paso del proceso, es un porcentaje menos de estas ganancias que se pierde en la cadena. ¿Comprar Euros a 20 céntimos es un buen negocio? ¡Piénsalo despacio! ¿Dónde esta el negocio si solo el coste de todo este complicado proceso ya supera los beneficios obtenidos en el primer minuto?.


Razón Clave 2: Recordemos que con un euro vive una familia en el tercer mundo y con diez euros viven meses. Además el argumento Tercermundista humanitario no se sostiene ni con súper Pegamento. África no es precisamente un paraíso tecnológico, y muchas partes de áfrica aun no saben que es un teléfono móvil, y sus comunicaciones se hacen con camello, a pie, o con Tam Tam. Asi que en muchos países tercer mundistas no tienen las avanzadas redes telefónicas GSM que tenemos en Europa ni infraestructura física y técnica humanas para sostener todo esta tecnología. Por tanto ese objetivo planteado como escusa es ridículo y ya queda racionalmente descartado.  


Hasta 200 Eurosw por tu viejo Telefono Movil ¡Todo mentira!

En realidad la compra de tu móvil es la escusa perfecta para desviar tu atencion y ganar dinero con otro asunto mucho más jugoso y cercano a ti. Lo que reamente les interesa no es la ecología del planeta ni la reventa de móviles al tercer mundo, actividades que no dan beneficios, sino hacer una buena campaña de publicidad en todos los medios publicitarios del país para generar una enorme cantidad de tráfico hacia su sitio web con el propósito de ganar dinero con la publicidad que ellos revenden, pero especialmente con su negocio oculto de comerciar con los datos de los usuarios para hacerles ofertas comerciales a empresa que quieren tener compradores potenciales de las bases de datos que ellos construyen. Toda su estrategia esta basada en un vulgar y sucio truco de Phishing de datos, montado de forma perfectamente legal, y sencillamente con este truco legal recopilan miles de datos cada día con un gancho como reclamo, sin importar para nada lo que se haga con los teléfonos móviles en bruto. 


Esos datos son listas de datos personales íntimos: Nombre, Dirección, Teléfono fijo o móvil actual, número de cuenta bancaria, dirección de mail, con el que poder construir con todo una descomunal base de datos y mercadear más tarde con ella entre las compañías, que se pelean por comprarlos. Pensemos en lo que más interesa a las grandes Empresas de productos es tener bases de datos fiables de posibles clientes compradores lo mas actualizadas posibles, y por tanto de existir esas bases de datos, pagan miles y miles de euros mensuales por usarlas estando registrados en empresas que dan estos servicios de alquiler a quien pueda pagarlos. La recogida de datos con la escusa de comprarte el móvil es para crear una cortina de humo con la que distraer tu atencion del fraude real. Lo que se pretende es construir con tus datos una base de datos descomunal y ofrecerla como un servicio comercial a estas empresas que pueden usar esas listas para fines comerciales por un precio exorbitante. Y te garantizo que estas empresa pagan lo que sea por usar esos datos, ya que saben que están fielmente actualizados y todos los que entran por la venta del teléfono móvil, son clientes que dan sus datos verdaderos y son también clientes potenciales de compra de nuevos productos telefónicos por ejemplo. Todo eso lo podéis averiguar en el apartado de Política de Privacidad su página web que muy discretamente tratan de mantener aparada para ocultar y camuflar sus actividades con una apariencia inofensiva.  
 

Razón Clave tres: ¿Por qué no muestran fotos de los teléfonos reciclados? ¿Por qué no muestran fotos de los países a donde exportan esos teléfonos? ¿Por qué no son transparentes hasta este punto si realmente ellos dicen que no tienen nada que ocultar, y encima dicen que hacen ecología y ayudan al Tercermundo? Yo te contesto a tus dudas. Porque todo es un montaje legalmente bien planeado. Pero aun hay más. Otra sucia cosa que también hacen con los teléfonos es recuperar los datos confidenciales de las agendas de los viejos teléfonos móviles, porque como todos sabéis, muchos teléfonos tienen una agenda de memoria aparte de la propia tarjeta donde se guardan los datos de todos tus contactos y muchas veces esas memorias no son borradas. Recuperar una agenda de un viejo teléfono móvil es tan fácil como usar un multi conector y hacer un volcado de datos en un fichero en un PC. La publicidad de comprarte tu viejo móvil es un ingenioso reclamo pensado para que des de forma ingenua o despreocupada tus datos personales sin sospechar nada. Es un fraude de Phising de datos bajo cobertura legal. Un sistema de pescar datos de forma legal pero masiva. Es una forma de enganchar idiotas a los que más tarde bombardear con spam, propaganda, marketing telefónico, envió de publicidad a domicilio, envió de visitadores para vender un seguro de un coche, una ADSL nueva, lo que sea.  


En muchos casos no vienen a recoger tu teléfono móvil porque saben de qué modelo se trata y ya no cursan la orden de recogida. Además ¿para qué? Si ya han alcanzado su objetivo principal que es capturar tus datos, tu nombre completo, tu correo electrónico, tu dirección, tu numero de móvil actual, incluida tu cuenta bancaria (Que podrían usar de forma ilegal para hacerte un cargo por valor de cientos de Euros y recoger entre todos millones de euros en un solo día). Pero aun quieren ser más pretenciosos. Ellos saben que cuando tú entras en internet ya ganan dinero con los CLICKS al insertar publicidad de otras empresas, al como otros operadores ofreciendo ofertas de Teléfonos móviles nuevos, el iPhone, o la ADSL de 50 Megas. Si contamos que la propaganda que ellos meten en la Televisión se paga solo con estos clics, la publicidad les sale casi gratis. Pero eso no es todo. Ellos saben que cuando tú has cursado tu solicitud para vender tu viejo móvil, si no te lo recogen, te fuerzan a que les llames por teléfono vía teléfono 902 para consultar que ha ocurrido, lo cual les hace ganar inmediatamente dos cosas; por un lado confirmar la veracidad de esos datos y por otra ganar dinero con los 20 minutos de información y charla a un coste de 85 céntimos el minuto de fraude. ¿Te salen ahora las cuentas?  


¿Reciclan realmente tu viejo Telefono Movil?  

El presunto reciclaje, si es que hubiera algún reciclaje en algún punto del supuesto proceso, es más que cuestionable. Podría decirse que algunos modelos de teléfonos, si todavía están utilizables y en buenas condiciones jamás pisan el continente africano o indio de un tercer mundo, sino que se quedan un poco más cerca y muy posiblemente en nuestro propio país. Su posible destino son mercadillos y tiendas de segunda mano, donde son comprados por esa nueva generación de tiendas que proliferan por todos los rincones del país Español, reparando tu móvil o vendiendo uno que aun funciona pero de segunda mano. ¿Resultado?. Si es cierto que reciclan tu móvil, pero no del modo que ellos afirman mandándolo al tercer mundo. Solo así es posible empezar a ver que el negocio podría dar algún beneficio, pero eso es un argumento realmente insuficiente porque razonando vemos que el volumen de viejos teléfonos móviles que aun funcionan es siempre estadísticamente inferior, a los que no funcionan, ya que esa es la principal causa por la cual el usuario se cambia de móvil.  


En cuanto a la transparencia de sus actividades no son precisamente un sitio de lo más abierto y encubren demasiadas partes del presunto proceso del reciclaje o manipulación de los teléfonos o su destino de exportación. Su página no informa de los datos esenciales como por ejemplo, que partes materiales de los teléfonos reciclan y cuál es su destino final. Otra cuestión que nadie contesta es dada el ridículo tamaño de los aparatos lo único que parece reutilizable como producto de reciclaje es la batería de litio o de níquel cadmio. Pero el níquel y el cadmio no es precisamente un material extremadamente escaso y su reciclaje no cumple lo suficiente como obtener beneficios materiales, puesto que harían falta miles de toneladas para que el producto final fuera al menos rentable.  


Quedan aun otras cuestiones como por ejemplo, ¿que hacen con los teléfonos que si funcionan?, ¿donde los venden?, ¿a quién y a que precio?, ¿y en que partes del tercer mundo?. A ninguna de estas importantes preguntas contestan o dan información. Si reciclan algún material tampoco dicen cual, pero presuntamente solo cabe pensar en el material de las baterías que sería el litio y poco más, porque la electrónica apenas es un ridículo volumen de material que reciclar. Como ya he comentado eso no es un prospero negocio y la empresa necesitaría otra fuente que hiciera mucho más rentable el proceso, por lo que al final por descarte sistemático, se comprueba que se deben estar dedicandose sospechosamente a otras actividades encubiertas más rentables, como los fraudes legales, y no precisamente al reciclaje de teléfonos que les hace perder dinero.

LinkWithin

Related Posts Plugin for WordPress, Blogger...