lunes, 20 de abril de 2009

EL TIMO DE LAS FALSAS AGENCIAS VIAJES

CUANDO EL GATO SE VA DE VIAJE
Por Norbert R. Ibañez Los Trucos sucios y despreciables utilizados en los falsos sitios web para vender viajes fraudulentos a personas y estafarlos. Ha nacido un nuevo universo del timo, sistema de hacer dinero rápidamente, (casi podría decirse que quienes están usando este nuevo timo, se forran), porque es una combinación de ingeniería social, diseño web, marketing, y mucha cara dura. Todo empieza en Internet. Se necesita una persona con ganas de hacer vacaciones, y que quiera pagar por un viaje no más de 300 euros. ¿Imaginas que podrías viajar a un paraíso, durante tres días, por solo 300 euros? ¿Increíble verdad? Pero si es tan barato, donde esta el truco? Pues sigue leyendo antes de sacar tu tarjeta de crédito… Algunas agencias de viajes aparentemente legales en Internet , digo "Agencias De Viajes", no todas claro, solo algunas que son falsas agencias, además de gestionar sus negocios aparentemente de forma legal, están llevando a cabo estafas en cadena. Bien, como se que ahora todos estáis mas que intrigados, voy a explicaros como funciona la estafa, y para ello voy a montarme simuladamente mi propia Agencia de Viajes virtual. Para ello solo necesito idear un nombre atractivo, pagar un dominio (Con nombre falso, claro), pagar un hospedaje, a ser posible en un país lejos del tuyo, donde la legislación Informática y telecomunicaciones te permita todo tipo de cachondeo, buscar un diseñador web, para que me diseñe una web de viajes, con multitud de banners y fotos de sitios de relax y vacaciones (o comprar un sitio web ya hecho) y una vez montado el tinglado, hace falta un poco de publicidad en la red, y para ello recurriremos al viejo truco del marketing de dar Euros a 50 Céntimos. Bueno, ahora que ya tenemos una idea de cómo aparecen estas falsas agencias en internet (Ojo que es tan fácil como lo describo), voy a utilizar un ejemplo TRAVEL.TETIMO (una Oficina de viajes ficticia, falsa Agencia de Viajes) ¿CÓMO FUNCIONA EL MONTAJE? El mecanismo de la estafa es complejo, se necesitan varias personas, todas sincronizadas, además de complicidad de la participación de un servicio (Empresa Legal que da esos servicios) que se hace cargo con un guion de respuestas y cuestiones ya preparado, de los pobres clientes con las quejas a través del servicio de atención al cliente, que por supuesto, siguiendo ese guion de respuestas, se encontrara, casi siempre haciendo caso omiso de las quejas y denuncias los clientes, y como no, del uso de la "web" es decir, del sistema de correo electrónico, y algo mas ingenioso como el uso de "de mensajes automatizados", "penalizaciones, perdidas y reclamaciones," y "Condiciones del contrato" y "por separado términos y condiciones ". Bueno, quiero que sepáis, que a primera vista y desde cierta perspectiva, no hay nada ilegal en montarse una agencia de viajes por internet, pero lo ilegal en estos casos es la forma como en utilizan todo el sistema para conseguir estafar a los clientes. Como todos sabéis, el cliente que busca viajes baratos, en Internet a ser posible con destinos exóticos, por ejemplo, Mexico, Perú, Egipto, etc por poner ejemplos sencillos, cuando ve una oferta, con gran cantidad de contenido y un destino turístico atractivo, y a un buen precio, hace su pago y reserva con tarjeta de crédito. Bueno, ya tenemos Cash, como dicen por allá. TRAVEL.TETIMO COMPRA TU VIAJE EN INTERNET AL MEJOR PRECIO 1) TRAVEL.TETIMO te cargará en tu tarjeta de crédito 500 euros a cambio de un viaje exótico de puta madre, que incluye (hoteles resort, vuelos en Air-no llega, paquetes de vacaciones llenos de humo, seguro de viaje, etc), entonces, tu pagas con tu Tarjeta de crédito, ellos cobran al instante, y tu ya estas atrapado en sus manos. Pero en este Universo amigo, se da la terrible casualidad, de que las copas se rompen, las maletas se pierden, las velas se apagan, la gente tropieza y se cae por las escaleras, las entregas se retrasan, los trenes llegan tarde, los barcos se hunden, los aviones se estrellan, y la gente comete errores o descuidos indisciplinados, que tienen como consecuencia que alguien, en alguna parte, se joda y acabe pagando este cumulo de errores. Seneca es el culpable de que haya hecho esa fatal lista. ¿Resultado? Esto es algo que sucede amigo, (los vuelos se cancelan, los billetes se pierden, incluso cuando si son responsables de la pérdida de tu billete, por un desgraciado tras papeleo-) no tienen responsabilidad. Por lo tanto, ojo al Gato, que esta medida es legal. Pregunta de los cien mil Euros… Te estamos estafando en TRAVEL.TETIMO, pero… ¿Dónde está la estafa? En algunos casos, TRAVEL.TETIMO no prestara los servicios por los que tu pagaste, pero… ojo a este otro gato encerrado, harán todo lo posible para mantener el dinero que han cobrado de tu tarjeta de crédito. Pero como se mantiene a un Gato encerrado sin que maullé?. Son astutos y utilizan un montón de trucos para hacer que: MAL SERVICIO DE ATENCIÓN AL CLIENTE: 2) Esto es muy típico. Hay muchos ejemplos de clientes que intentan ponerse en contacto con el equipo de atención al cliente, pero ya hemos encontrado al gato amordazado. Te ponen en espera durante horas en un numero 902 cuya tarifa es de 80 céntimos de euro y antes de hablar con una persona real, escuchas pasajes de música relajantes, y voces de una señorita que te dice melosamente, TRAVE.TETIMO, le atiende Belinda Way, si desea modificar su vuelo pulse 1 y si desea, encontrar compañía (y casa de putas), pulse 2… y asi estas enganchado al 902 como un jugador en una partida de póker. No te ponen un casino On-Line para que juegues mientras esperas porque ya seria la hostia… Una vez que eres capaz de hablar con alguien, tienes que darle un número (el número de tu reserva o itinerario) y explicarle al descerebrado de turno tu caso. Digo descerebrado, porque los que atienden llamadas, una vez entran en su turno de trabajo atendiendo llamadas de clientes toca pelotas, dejan de ser humanos para convertirse en Zombis, sin voluntad propia, y sin capacidad de tomar decisiones, mas que la que les impone su compañía o agencia de viajes que es quienes les pagan para que te enreden el máximo posible a base de darte un susto tras otro. Ellos te dirán que van a resolver tu problema y que se pondrán en contacto contigo. La mayoría de las veces nunca te llamaran, y si lo hacen, hay que joderse, lo hacen cuando no estas disponible, es decir, a las cuatro de la mañana (cuando te encuentras roncando en la cama a pierna suelta) y como escusa, te dirán que son tu agente de reclamaciones y que te llama con horario desde los Estados Unidos, asi que te darán un montón de explicaciones, pero como estas soñoliento y completamente agilipoyado, no enteraras de nada y tendrás que llamar otra vez al día siguiente despues de haberte tomado tres cafés. Ok, supongamos, que consigues llamar, tendrás que pasar otra vez por todo ese pesado circuito de respuestas automáticas tan ridículo como denigrante y bochornoso, y una vez más tendrás que pasar mas tiempo esperando, y al fin dar tu número (el número de reserva o itinerario) y explicar que su caso. EL CIBER CABREO Y CACHONDEO 3) Algunas agencias de viajes utilizan un sistema de correo electrónico basado en la web. Esto de tener una dirección de contacto directo con los que te roban sin escopeta, suena genial, en serio, es tan fácil como que una vez que te registras en su cuenta sólo tienes que hacer "clic" en un botón y aparecerá una nueva ventana que muestra un cuadro donde tú puedes escribir a TRAVEL.TETIMO y cagarte en su puta madre. Puedes poner verde a quien quieras, que no habrán denuncias por salidas de tono, porque no quieren dar la cara. Se ve muy amigable el asunto, fíjate que te lo ponen todo a huevo pelado. No es necesario que escribas la dirección de correo electrónico de la empresa porque se inserta automáticamente, y despues de acabar de escribir el mensaje, pulsas un botón y el mensaje sale cagando hostias hacia un sitio de internet que nadie sabe ni donde esta. ¿Pero que hay del Gato? ¿Dónde está el truco? Ojo al Gato, que es muy rápido y correoso. Si no maúlla es que ya no corre, vuela. Tú no tendrás una copia del mensaje del mail que les enviaste. Ahora estas en territorio de nadie. No hay Guerra en Camboya, nosotros no existimos, no estamos aquí, esto nunca ha sucedido, jamás hemos hablado tu y yo , y puedo recordar una conversación que nunca tuvimos. ¿Entiendes? Ser cliente de la Agencia, es ser transparente. La mayoría de las veces no van a responder a tu mensaje ni aunque te cagues en su puta madre (hacen caso omiso del cliente) o te enviarán un mensaje de los que responde el servidor de forma automática, con algun contenido semejante a este: "Estimado cliente en TRAVEL.TETIMO hemos remitido su solicitud al departamento correspondiente y recibirá una respuesta de ese departamento en un plazo máximo de 72 horas. Si tiene alguna duda, no dude en responder a este e-mail o póngase en contacto con TRAVEL.TETIMO servicios de atención al cliente al 902 XXXXXXXX citando su referencia - OMS y su caso. También puede visitar la página de servicios al cliente http://www.travel.tetimo.sacalapasta.com "Atención al Cliente " para más información. Gracias por elegir TRAVEL.TETIMO (Tu país). Por supuesto, la mayoría de las veces, en TRAVEL.TETIMO Customer Equipo de Apoyo al cliente nadie se ocupará de tu caso, estarán almorzando langostas o buenos sándwiches de Jamón pata negra, y buenas Heineken, pagando tú, claro, eres el usuario, y tú tendrás que volver a llamar y enviar nuevos mensajes de correo electrónico. Cuidado con el gato. ¿Dónde está el truco? Si utilizas un sistema de correo electrónico "basado en la web" para enviar un mensaje a TRAVEL.TETIMO, ellos negaran más tarde la comprometida existencia de ese mail donde se les comunica la situación. ¡¡¡Mierda!!! Pero si no tengo ninguna sola prueba de que estaba intentando ponerme en contacto con ellos, como Paco porras logro demostrarlo ante un tribunal. Asi que coge el gato, y nunca uses sistema de correo electrónico "basado en la Web " para ponerte en contacto con ellos. 4) ¿Maravillosas apariencia e impresiones de Agencia de viajes?. Esto es típico, completamente legal, pero sutilmente abusivo. En serio, mucho cuiadado con las apariencias. TÉRMINOS Y CONDICIONES. 5) Completamente legal, pero una vez más abusivo. Aquí es cuando el gato saca las uñas, y te da el zarpazo, dejándote indignado y conmocionado. ¿Dónde está el truco? Uno de los más puntos mas difíciles de la relacion entre la empresa y el cliente, en adelante, el tonto de turno que no se lee nada, es algo tan simple como la letra pequeña y esto otro enigmático término (llamado "ley"): "Este acuerdo se rige por las leyes de los Tribunales del (País). (Para TRAVEL.TETIMO). Por la presente, usted da su consentimiento para ceder la jurisdicción exclusiva y lugar de celebración de cualquier tipo de reclamación en la primavera del año cuyo mes no tenga jueves, siempre y cuando que el calendario nos lo lo lo permita por el fri fir frio, en los tribunales del condado, Alaska, EE.UU., a 52 grados bajo cero, teniendo derecho a asistencia de letrado esquimal, sin coste del alquiler de la choza, o igloo cuyos gastos correan todos de su coste, y con todas las controversias que surjan de o en relación con su viaje turístico y su relacion en el uso de sus facultades mentales durante la transacción de este sitio Web . Esto significa que si quiere disputar un partido de futbol, en rio de janeiro, su caso contra TRAVEL.TETIMO podrá ser resuelto en un tribunal de chiringuito de playa, que poco tiene usted que hacer en Alaska, ya que rio de janeiro es mejor. y es mas calentito. Si usted vive en Alcántara del Rio, Málaga, España, sepa que el traslado en helicóptero privado hasta el lugar de la celebración del juicio (Chiringuito de playa) será muy costoso hacerlo y todos esos costes irán a su cargo. En estos momentos, soy informado, de que no gozo de inmunidad comercial soy un USUARIO, de condicion M (De mierda) y que estoy sometido a las leyes del derecho internación, donde no hay derecho escrito, por el cual TRAVEL.TETIMO, tiene la libertad de adecuar sus condiciones a ese derecho. Tambien soy informado, que si no me entero de nada, no pasa nada, que no pasa nada, que no habrá descoordinación posible, porque los euros que entran son por los que salen. En la mayoría de los casos, usted tendrá derecho a disminuir la velocidad y persistencia de su reclamación y se le comunica en este momento para su tranquilidad que TRAVEL.TETIMO SA se hará cargo y custodia de su dinero, smientras dure el litigio, sin coste alguno para el cliente (su dinero, de una manera difícil o fraudulenta). A VER SI ME ENTERO ¿Qué significa todo eso tremendo rollo legal? Todos estos trucos dan a las Agencias de viajes en Internet la libertad de mentir y engañar redomadamente a las personas como quieran. Cuando el Gato se va de vacaciones, ellos tienen la libertad de incluso negar un servicio pagado por ti para tener tus merecidas vacaciones, tienen tambien la libertad de darte una habitación completamente diferente de lo que tu habías reservado, es decir,; para que nos enteremos de esos cambios, un palo de gallinero, en lo alto de un árbol Amazónico de 32 metros de altura, con excelentes vistas y mucho aire acondicionado. Ellos tienen la libertad de perder tu billete, e incluso si quieren no organizan tu viaje. ¿Que mas podrias desera por 500 eurajos? ¿Pero como es posible que ellos, despues de cometer tanto atropello con el cliente, no tengan que responder de nada? Muy fácil. Ellos simplemente solo tienen que echar la culpa al hotel, a la compañía aérea, al perro de tu vecino, o alguien más, incluso a ti por no leer las normas y el libro de viajero. ¿Libro de seguridad del Viajero? ¿Pero que lechugas es eso? Pero si yo no sabía nada. Pero según dicen ellos, ese manual esta colgado en su página web y allí esta todo perfectamente explicado. No te olvides, que ellos tienen tambien la libertad de cargar tu tarjeta de crédito con tasas extras. Créenme, que en TRAVEL.TETIMO utilizaremos todo tipo de pillastrerias y sucios trucos, para hacer mas dinero con tu dinero Incluso si tienes pruebas de que TRAVEL.TETIMO no te ha prestado el servicio, nos negaremos a reconocerlo con todo tipo de tecnicismos y trataremos de mantener tu dinero retenido el máximo tiempo posible, para que de mas beneficios en la cuenta del banco, a menos que tú te atrevas a demandarnos en Alaska, asi que no te olvides del equipo de supervivencia Ártico. Si tu compraste con el viaje un "seguro de viaje" y deseas cancelar tu viaje, el gato saltara y te arañara en la cara, diciéndote que tu seguro contratad no cubre precisamente eso, y no valen quejas, porque incluso se te dijo por teléfono antes de que lo contrataras. Pero claro, con el ansia, la prisa, y los nervios de tus vacaciones, y tus gafas de sol, no te leíste la parte donde decia "penalización" (y más mentiras con la "penalización". Incluso si tú tienes razón, no te preocupes, que ellos y con sus hábiles leyes te dirán lo contrario. En este ejemplo, TRAVEL.TETIMO hacemos dinero vendiendo un costoso " seguro de viaje " que es inútil porque se niegan a reconocerlo (incluso si tienes razón). Una vez más, si deseas impugnar en un tribunal el caso de tu viaje a ninguna parte, te pregunto no sin logica... ¿estarías dispuesto a viajar a Alaska? ¿Y a pasar un frio de dos pares de cojones para que te gastes mas dinero en viajar, que en ir de vacaciones? (se que es abusivo pero esta en "términos y condiciones"). Espera, que el gato sabe mucho mas que tu. Mediante el uso de todos estos trucos ellos se pueden cobrar "honorarios" por los conceptos que quieran, entonces va a ser difícil para ti que recuperes el dinero que cobraron de tu tarjeta de crédito por un viaje que nunca hiciste a ninguna parte. Tendrás que presentar pruebas a tu compañía de tarjetas de crédito de que es culpa de TRAVEL.TETIMO SA y no tuya a tener derecho a la devolución del importe. En resumen, TRAVEL.TETIMO hace dinero de manera legítima (como se espera, sino, si tienen tanta suerte) estafando y de forma fraudulenta (por no prestar el servicio que tú has pagado) y utilizando todos los trucos antes mencionadas para mantener secuestrado tu dinero. Recuerda, solo el que hace la Ley, tiene el derecho a hacer la trampa.

sábado, 18 de abril de 2009

EL ANTES Y EL DESPUES DEL XP

Existen dos formas de ver el mundo. Una es creer que el mundo es estático, y otra que vivimos en un mundo dinámico. Pero para que los cambios no nos sorprendan en la vida, es preciso saber y entender que aunque las cosas sucedan de repente sin mayor explicación, nada de lo que nos rodea en nuestra vida es completamente inmutable. Hoy no es igual que ayer, "todo puede cambiar en cuestion de un segundo" de hecho vivimos en un universo que permite que ocurra este fenómeno tan silencioso. Un segundo antes, una persona era pobre, y un segundo despues es millonario. Algunos cambios son solo cuestion de un simple segundo. Por un segundo podrías salvar tu vida de ser atropellado por un tren enloquecido. Otros cambios parece que exigen algo más de tiempo que ese simple segundo. Verdaderamente guarda un profundo sentido para nuestras vidas que tan solo un único segundo cambie las cosas.
Como ejemplo de las cosas que pasan en el mundo, y que nunca son estáticas, me gustaría enseñaros el ANTES Y EL DESPUES DEL XP. Muchos de vosotros habéis visto el famoso salvapantallas de Windows XP. Bueno, pues como todo, puede ocurrir que las cosas que cambien sean para bien o mal. Eso dependerá desde que perspectiva lo miremos..... Pero siendo el caso de Microsoft, hasta la propia naturaleza parace traicionarle y augurarle un futuro muy poco halagüeño y si no vean y juzguen por ustedes mismos si el Antes y el Despues del XP, no parece decirlo todo.

jueves, 9 de abril de 2009

HACKERS CHINOS Y RUSOS, ROMPEN LA SEGURIDAD INFORMATICA DE ACCESO A LA RED DE SUMINISTRO ELÉCTRICO EN EE.UU.

La protección debe ser aumentada, dicen los expertos. Noticias de un reciente fallo de seguridad en la red eléctrica de los EE.UU. está provocando nuevas preocupaciones de seguridad y exige una mejor protección.
Un informe en The Wall Street Journal afirmó que los espías Chinos y Rusos han violado la protección de seguridad Informática de acceso al sistema de soporte Informático que controla las redes eléctricas en EE.UU., y el software instalado podría haber sido utilizado para paralizar los sistemas hidroeléctricos, tales como centros de tratamiento y plantas de energía. El informe no observó que hubiera actividad maliciosa. Sin embargo, dada la gravedad de un ataque de ese tipo, los expertos en seguridad son de la opinión de que estas advertencias alertan sobre que la protección informática debe ser mejorada. Phyllis Schneck, Vice President de inteligencia de amenazas de McAfee, dijo que los hechos demuestran cuán profunda se ha convertido en la actualidad nuestra dependencia de las TI, y cómo las redes eléctricas de las poblaciones pueden ser vulnerables cuando no están ya en grave peligro. "Un cyber ataque puede causar resultados catastróficos físicamente hablando", explicó Schneck. "Como el hombre tiende construir antes que poner seguridad eso es uno de nuestros hábitos mas perniciosos. Esto es una llamada de atención en la construcción de la seguridad en cada capa de nuestra infraestructura". La posibilidad de un ataque cibernético en los servicios públicos no es nueva. El año pasado, el gobierno de los EE.UU. publicó las conclusiones de su Cyber Tormenta 2 ejercicio que simula un ataque a las empresas y el gobierno los sistemas de TI a través de una serie de países. Se reconoció en el momento en que todas las partes eran necesarias mejorar la seguridad, en particular respecto de las comunicaciones y la interacción en el caso de un ataque. Schneck sostuvo que los últimos acontecimientos sólo reafirman aun mas la necesidad de mejorar la comprensión y la protección de estos de sistemas de infraestructuras públicas y privadas "Hoy no es la primera vez en la historia que ocurre esto, [y] no será la última", dijo. "Todavía no hemos hecho estos sistemas a prueba de garantizar la prioridad principal."

sábado, 4 de abril de 2009

LOS INFORMÁTICOS NO LO SABEN TODO PERO VIVEN DE PUTA MADRE EN EL INFIERNO!! ...

Murió un Informático y se fue a las puertas del Cielo. De todos es sabido que los Informáticos por su honestidad siempre van al cielo…..aja
San Pedro buscó en su archivo, pero últimamente las cosas en el cielo andaban un poco desorganizadas y no lo encontró en entre el montón de papeles, así que le dijo: ' Lo lamento, pero no estás en las listas. . . ' De modo que el Informático se resigno y se fue a las puertas del infierno, donde Pedro Botero inmediatamente le dio albergue y alojamiento sin hacerle preguntas. Poco tiempo despues. . . y el Informático se cansó de padecer las miserias del Infierno. . .¨así que se puso a diseñar y construir algunas mejoras para hacer el Infierno mas agradable ¨ Con el paso del tiempo, en el infierno ya tenían ISO´s 9000-14000, 18000, 21000, SAP R3, monitoreo de cenizas, remotamente una base de datos de las almas que debian de ingresar, cuanto tiempo, y cual eran los cargos de sus pecados por lo que se podia calcular su condena, aire acondicionado, bañeras de hidromasaje, inodoros automáticos, escaleras eléctricas, redes de fibra óptica, bluetooth, programas de mantenimiento predictivo, sistemas de control ¨field bus y Hart¨, sistemas de control de acceso mediante huella digital, etc. etc. etc. etc., convirtiéndose el Informático en la adquisición más rentable en millones de años para el infierno. Pero un día Dios llamó al Diablo por teléfono y con tono de sospecha le preguntó: ¿Y qué. . . últimamente han estado usteds muy calladitos, cómo están por allá en el infierno? ¡¡¡ Muy bien. . . aqui todo esta cojonudo, de puta madre¨!!! contestó el diablo . . . Estamos certificados ISO 9000, 14000, 18000 y 21000; tenemos sistema de monitoreo y filtrado de cenizas, remotamente aire acondicionado con humedad regulada y regeneración de aire por ozono, inodoros con drenaje mediante sensor infrarrojo, escaleras eléctricas con control automático de carga, equipos electrónicos para controlar el ahorro de energía, internet inalámbrico 811.02g y, prácticamente todos los avances tecnológicos disponibles y en proceso de implementación n futura. Apunta por favor mi dirección de correo: eldiablofeliz@ infierno. Com . . . ¡ por si algo se te ofrece ! Dios preguntó entonces: ¿Quééé. . . pero que coño ha pasado alla abajo, como es posible... acaso TENEIS a un Informático allí? ¡¡¡ El diablo contestó . . . pues Sí, lo hechaste del cielo y yo le di una opertunidad . . .. !!! ¡Cómo !, eso es un ENORME y GRAVÍSIMO error; ! nunca debió haber llegado un Informático al infierno¡. Los Informáticos siempre van al cielo, eso está escrito y resuelto para todos los casos. ¡Me lo mandas inmediatamente!* ¡Ni loco! . . . dijo el diablo.* Me gusta tener un Informático de planta en esta organización, y . . . ¡¡¡ me voy a quedar con él eternamente ! !!. Mándamelo o . . . ¡¡¡ TE DEMANDARÉ !!! Y el Diablo, con la vista nublada por la tremenda carcajada que soltó, le contestó a Dios: ¿Ah sí? . . . y por curiosidad. . . *¿DE DÓNDE VAS A SACAR UN ABOGADO?** **¡¡¡ si todos están aqui!!!* ¨ Moraleja . . .¨ HAY QUE ENTENDER A LOS INFORMATICOS, AMARLOS Y BENDECIRLOS, ADEMÁS DE. . .¡¡¡ DARLE LAS GRACIAS A DIOS POR HABERLOS CREADO!!! 1. Un Informático no es que sea prepotente, ¡es que está rodeado de inútiles! 2. Un Informático no tiene el ego muy grande, ¡es que el lugar donde trabajan es muy pequeño! 3. No es que quieran tener siempre la razón, ¡es que los demás siempre se equivocan! 4. Un Informático no es que carezca de sentimientos, ¡es que hay mucha gente quejica! 5. Un Informático no tiene una vida desorganizada, ¡es sólo que tiene un ritmo de vida particular! 6. Un Informáticos no ve el mundo, ¡lo cambia con sus ideas revolucionarias e incomprendidas! 7. Un Informático no es que sea un creído, ¡es que los simples mortales no lo comprenden! 8. Un Informático no es un tipo simplemente frío y calculador, ¡le parece divertido pasar por encima de la gente común! 9. Un Informático no es un buscador de detalles problemáticos, ¡es que los usuarios se enredan porque no entienden nada! 10. Un Informático no es un crítico, ¡es que los errores de la gente son muy evidentes! 11. Un Informático no es un inútil para hacer tareas cotidianas, es que... ¡para que demonios gastar sus valiosas energías en bobadas ! 12. No es que el trabajo los absorba es que. . . ¿de que demonios estaba hablando? 13. Un Informático no comete errores, ¡sólo prueba si los demás estaban prestando atención! 14. No es que se crean la gran cosa, *¡¡¡ E S Q U E L O S O N !!!* Pero recuerda, estar tan cerca de la perfección tiene sus problemas, así que los que no son Informáticos… ¨deberán comprender a estas tristes almas torturadas entre la genialidad y la incomprensión¨

miércoles, 25 de marzo de 2009

UN PELIGROSO GUSANO DE LINUX CONVIERTE LOS ROUTERS ADSL EN BOTNETS

Las redes domesticas y pequeñas redes LAN de empresas están en situación de riesgo con los routers de red. Los investigadores están advirtiendo de la aparición de un nuevo gusano que se dirige directamente a los routers DSL ejecutando una distribución de Linux.
El gusano psyb0t aparecido a comienzos del año ha estado en circulación desde el comienzo con el objetivo de atacar routers con arquitecturas mipsel, que es una variante de la distribución Debían de Linux para procesadores MIPS. El gusano se cree que es el primero de su tipo, y los investigadores estiman que en DroneBL puede haber infiltrados hasta 100.000 routers. Psyb0t utiliza un diccionario de ataque de fuerza bruta contra el router para obtener el nombre de usuario y sus contraseñas. Esto demuestra que el Exploit no es un ataque a un fallo en el sistema operativo en sí, sino contra una deficiente seguridad del usuario. "El noventa por ciento de los routers y módems que participan en esta botnet están participando, debido a un error del usuario (el mismo usuario o de otro tipo). Desgraciadamente, parece que algunas de las personas que cubren esta botnet no entienden este punto, y es eso lo que al parecer nos convierte en un montón de idiotas ", dijo un mensaje en el blog DroneBL. "Cualquier dispositivo que cumpla con los criterios anteriores es vulnerables, incluidas los basados en los estándares, como el firmware OpenWRT y DD-WRT. Si estos criterios no se cumplen, entonces el dispositivo no es vulnerable". Una vez instalado, psyb0t permite el control remoto del router, e infecta el hardware, puesto que ya se ha utilizado para tomar parte en ataques botnet. También utiliza la inspección profunda de paquetes para tratar de recopilar los nombres de usuario y contraseñas de otros sitios.

jueves, 19 de marzo de 2009

MICROSOFT INTERNET EXPLORER 8 DISPONIBLE PARA DESCARGAR

Microsoft por fin ha lanzado oficialmente su nueva versión del Navegador Internet Explorer 8 (IE8), que según afirman sus responsables esta muy mejorado y cumple con todos los estándares Web, incluyendo una mayor seguridad y un mejor rendimiento.
Desde que se pusiera en enero versión Reléase IE8 Candidate en pruebas, la versión (del navegador Internet Explorer sólo incluye unos pocos cambios. Según han comunicado fuentes de Microsoft, el nuevo navegador se ajusta mucho más estrechamente a las normas de publicación web que las versiones anteriores, y tiene características diseñadas específicamente para ofrecer una mayor privacidad de los usuarios y una mayor protección contra las páginas web maliciosas. También cuenta con mejoras en la interfaz de usuario diseñada para hacer la vida más fácil, de acuerdo con la filosofía de Microsoft. "Realmente, hasta el momento, es el navegador más completo disponible que hemos logrado hacer", dijo John Curran, responsable del Windows Business Group, de Microsoft Reino Unido. Sin embargo no han faltado ya expertos, como el analista de Gartner Ray Valdes, que salieran al paso y señalaran ciertas características sutiles en el Navegador que al parecer “Conean” (Encaminan) al posible al usuario final del navegador Internet Explorer 8 obligándole a asumir una sola perspectiva. "Pero nosotros en Microsoft no necesitamos que tenga características sutiles dijo Curran- sólo tiene que jugar al mismo nivel y terreno en el que juegan nuestros competidores con otros navegadores rivales. Nuestra ventaja es disponer de un gran soporte de instalación y una infraestructura de apoyo para el desarrollo de las empresas". Sin embargo, Valdés, subrayó que las mejora de seguridad realizadas en el IE8, hacen por lo pronto indispensable que el usuario haga una actualización, y esto afecta especialmente a las empresas que siguen utilizando el antiguo navegador IE6 de Microsoft. "Las empresas ahora deben bajar IE8 y pasar a un navegador mucho más moderno", dijo. El problema del IE8 es que ahora muestra el contenido de forma más compatible con los estándares, lo que debería impulsar una mayor coherencia en aplicaciones y en los sitios web. Sin embargo, algunos de contenidos diseñados para mayores versiones del IE no se muestran correctamente, lo que significa que de algun modo la compatibilidad necesaria para mostrar las páginas muestra por lo pronto algunos problemas que ya se vieron en la anterior versión del IE7. "El problema es que muchas empresas han diseñado sus aplicaciones para el IE6, en el que ya habían fallos, por lo que las aplicaciones funcionan en el entorno por defecto. Si se intentan utilizar en un navegador mucho mas moderno y basado en estos nuevos estándares, el navegado, no funciona", explicó Valdés, añadiendo que no es probable que sea un problema en de la web en general. "Un cosa importante nos deja caer "Curran. "Si una sociedad, invertimos en los estándares importantes en las aplicaciones para el IE, probablemente será porque queremos garantizar que éstos puedan seguir beneficiando a todos, y Microsoft se toma esto muy en serio.

viernes, 13 de marzo de 2009

NUEVO Y PELIGROSO ATAQUE DESDE UNA FALSA PÁGINA WEB DE FACEBOOK

Un falso vídeo parodia la página Facebook y ataca al usuario con un fortísimo malware que está circulando bajo la apariencia de un mensaje de Facebook. La empresa de seguridad Websense dijo hoy que el ataque se extiende peligrosamente a través de mensajes de correo electrónico haciéndose pasar por mensajes personales de Facebook, y utiliza el conocido sistema de exigirte que instales un Flash Player que es “códec falso "como método de ataque e infección.
El ataque se inicia cuando el usuario recibe un correo electrónico firmado por Facebook y cuyo mensaje con titulares dice "chica súper hermosa bailando completamente borracha en un bar”. El mensaje de correo a continuación, te ofrece un enlace que parece ser de Facebook. Pero si el internauta hace clic en el enlace, los usuarios son redirigidos a un sitio Web de terceros diseñado para parecerse a Facebook. A continuación se carga la página y lo que parece ser un vídeo de una mujer bailando y, a continuación, arroja un error e intenta descargar un archivo ejecutable con el nombre de «Adobe_Player11». Atención porque ese es el Virus. Entonces el ejecutable infecta al usuario con un archivo malicioso que se cree que podría dar a un Hackers atacante el acceso remoto a la máquina infectada. El uso de Facebook como un vector de ataque se ha convertido cada vez más popular entre los escritores y los distribuidores de virus y malware en los últimos meses. Un ejemplo reciente, es un malware rebelde que es conocido como “la verificación de la aplicación del sistema de error de todo sitio. “Danza joven" el supuesto video que te obliga a descargar un falso códec no aporta nada, sino de problemas para los usuarios. Los llamados ataques Hacker de «falsos códec también son una forma popular de infectar a los usuarios. El ataque a estos sitios utilizan con frecuencia archivos de películas pornográficas sensacionalistas como señuelo para lograr infectar con un malware disfrazado como codec’s de vídeo.

RENACEN DEL POLVO LOS WARDIALER CON NUEVAS ACTULIZACIONES

El co-fundador del Proyecto Metasploit pretende modernizar los wardialers esta semana, las encuestas de velocidad de los bloques de números de teléfono mediante voz sobre IP y líneas de almacenamiento de datos sobre quién - o qué - responde al teléfono en cada número.
El programa Bautizado como Warvox, es un software que hace marcaciones de Guerra de números de teléfonos (marcación masiva y comprobación de acceso a la línea) – que hace años implicaba un módem y un carísimo software, hoy opera de manera eficiente en los bancos Telefónicos y verifica los números – sin apenas coste y en mucho menos tiempo, mediante el uso de voz sobre líneas IP. Con sólo alrededor del 4 por ciento de los números a módems, los Marcadores de Guerra tradicionales han ido perdiendo puntos, dijo HD Moore, el autor de del software Warvox y líder del proyecto del proyecto Metasploit. "No hay muchos módems por ahí", dijo. "Así que escanear a través de diez mil números telefónicos a lo sumo es demasiado tedioso para solo encontrar unos pocos cientos de módems abiertos". La guerra de marcación de penetración sigue siendo aun ciertamente popular entre los hackers y los auditores de seguridad de las empresas, porque con frecuencia descubren problemas que no están garantizados en módems, puntos de accesos inalámbricos no autorizados y otras cuestiones activas, dijo Moore. En 2002, un hacker afirmó que el 90 por ciento de las empresas podrían ser atacados a través de líneas de módem con WarDialing (Marcadores de Guerra). Hoy, los módems son todavía un problema para algunas empresas - especialmente en las infraestructuras de empresas que emplean módems como parte de su red SCADA. El software Warvox, que espera arreglar un fallo definitivo antes de ser liberado, tiene entre sus nuevas caracteristicas marcar alrededor de diez líneas al mismo tiempo (Líneas de pago por minuto) de voz sobre IP y grabar 20 segundos de cualquier respuesta. Los nuevos datos de audio de este marcador de guerra lo hace aun mucho más interesante, porque no solo es para las líneas conectadas a los módems, sino también clasifica otras líneas, dijo Moore. Por ejemplo, mediante la comparación de las pausas entre las palabras, el investigador de seguridad fue capaz de elegir los números que utilizan el mismo sistema de correo de voz. "Estaba ayudando a un amigo con su proyecto WarDialer (Marcador de guerra) y tratando de acelerarlo", dijo Moore. "En cambio, he encontrado todo tipo de cosas interesantes", incluyendo una línea de retorno de un nuevo tono de llamada y un directorio interno de la empresa. La legalidad de la utilización del software es cuestionable, agregó. En un futuro previsible, los planes de Moore es hacer sólo un uso autorizado del Warvox para pruebas de penetración en jurisdicciones internacionales donde la guerra de marcación este permitida.

TODOS LOS INTENTOS DE DETENER LA ACTUALIZACION DEL CONFICKER ACABAN FUSTRADOS

Más malas noticias para los Internautas. El Gusano Conficker, que comprueba diariamente 250 dominios diferentes cada día para poder hacer una actualización, podría convertirse en un gusano pesadilla mucho más difícil de detener y destruir, si los responsables del análisis del programa malicioso, no pueden obtener su código a más tarde vacunar a los equipos infectados.
El módulo de software, descubierto el viernes pasado e inicialmente denominado Downadup.C y Conficker.C, causa que Conficker pueda buscar equipos infectados - no 250 -, pero si 50.000 dominios diferentes por día para su auto actualizaciones. El mes pasado, Microsoft se asoció con empresas de seguridad y los registradores de dominio para bloquear los 250 nuevos dominios que el gusanos Okupa cada día. El grupo, llamado el Conficker Cabal, aseguro que será difícil bloquear los intentos de que los ordenadores que ya están infectados permitan una actualización desde 50000 distintos ámbitos diferentes. Sin embargo, el Grupo Cabal contempla los esfuerzos de bloquear los dominios como una medida paliativa, dijo Vicent Weafer, Vice President del grupo de respuesta de seguridad para empresa de seguridad de Symantec, que posee securityfocus. "La compra de los dominios a nosotros mismos entendemos que es comprar tiempo", dice Weafer. "Nunca fue destinado a ser un compromiso a largo plazo para una estrategia defensiva". El gusano Conficker, que también tiene otros nombres, conocidos como Downadup y Kido, ha sorprendido a muchos expertos en seguridad con su éxito en la propagación a través de Internet. Descubierto por primera vez en noviembre de 2008, el gusano ya ha infectado por lo menos 11,4 millones de Computadores y sistemas informáticos, de acuerdo con un censo de las direcciones de Internet en peligro realizada por SRI International. Las empresas que vigilan los nombres de dominio generadas por computadoras infectadas han encontrado alrededor de 3 millones de direcciones IP de los dominios en contacto cada día, a un nivel que parece ser estable a lo largo de las últimas dos semanas. La primera variante del gusano utiliza una vulnerabilidad en Microsoft Windows para el sistema operativo que se extendió a equipos vulnerables. Una segunda versión del programa también se extiende a los recursos compartidos de red abiertos y los intentos para acceder a los sistemas débilmente protegidos y haci9endo 240 intentos por reventar las contraseñas comunes. El programa más tarde, conocido como Conficker.B, también se propaga por sí mismo y se copia en las memorias USB e infectan el archivo autorun.inf. Ambos programas están ya desde hace tiempo clasificados en el bloque de seguridad y sistemas de actualización de software y en listas negras de los dominios de Microsoft y muchas empresas de seguridad. Symantec descubrió el módulo un Conficker en el honeypot, un sistema que la empresa utiliza para controlar el gusano. Debido a que la Cábala bloquea los dominios del Conficker que el gusano utiliza para actualizar los sistemas infectados, es probable que en todo caso el módulo no se extendiera rápidamente. Sin embargo, las máquinas de infectados por el mismo recurso compartido de red, permite hacer a cada uno una actualización de igual a igual capacidad, dijo Weafer. Por lo tanto, si una infección del sistema se actualiza, también todos los demás equipos infectados en la misma red y recibirá el nuevo código también.

WINDOWS LIVE HOTMAIL RESTRINGE EL CORREO A 25 ENVIOS POR DIA A LOS QUE HACEN SPAM

Malas noticias para los usuarios de Windows Live Hotmail. El servidor de correo electrónico gratuito Hotmail, propiedad de Microsoft, ha restringido recientemente la cantidad de correo electrónico que pueden enviar los usuarios al día si detectan que la cuenta esta haciendo Spam. Los directivos de Microsoft aseguran que esto ayudará a reducir el spam.
Los usuarios de Hotmail solo podrán enviar un máximo de 25 emails diarios, pero si se supera esa cantidad, posiblemente los servidores de Hotmail podrían pedir confirmación con un aviso que pretende que te identifiques como el usuario legitimo de la cuenta. Según Lisa Gurry, product manager del Windows Live Hotmail, esto pretende mejorar el servicio y “se trata de un esfuerzo conjunto para evitar que los Scammers abusen utilizando Hotmail con el fin de realizar envíos masivos”. Esta iniciativa se lleva a cabo desde hace pocos meses, y tan sólo parece que afectará en principio a un 1% de los casi 110 millones de subscriptores que tiene Microsoft en Windows Live Hotmail en todo el mundo. Aunque la restricción de Windows Live Hotmail no tiene una regla estricta y se aplica a criterio de los administradores de Windows Live Hotmaill, podría afectar a aquellos usuarios que desearan enviar cientos Power Points a sus amistades, Invitaciones para que lean tremendos textos, o Mail para que visiten paginas de dudoso contenido, y también por supuesto todo tipo de mensajes políticos que comprometan a Microsoft frente a terceros países. Por ejemplo Microsoft restringe la creacion de cuentas con nombres que empiecen con Tíbet, y cualquier país que este en conflicto. Otros servicios de email situados en webs, como Yahoo, también cuentan con restricciones en cuanto al número de envíos. Windows Live Hotmail mantiene esta forma la lucha silenciosa en un intento por intimidar a sus usuarios para que no realicen el típico spam de los Power Point, o envío masivo de Ohaxes, que según Microsoft satura sus servidores con información que califica de no deseada a los buzones de sus subscriptores, y que crece alrededor de un 500% cada 18 meses. Pero Microsoft no se ha quedado quieto ante esta creciente invasión del tráfico en la red de coreo inútil sino que también desde hace años Demanda a los que consideran que hacen Spam y los identifica para demandarlos, tal y como ya hicieron AOL y Earthlink.

LinkWithin

Related Posts Plugin for WordPress, Blogger...