30 de septiembre de 2017

El engaño de los “Ahorradores de energía” (2ª Parte)


En la nota anterior empezamos a desarrollar el tema de los "Ahorradores de Energía".
En mi investigación he encontrado muchos artículos y reseñas escritas por supuestos técnicos, especialistas y hasta "ingenieros".
Luego de leer un par de minutos (o ver videos) se puede ver que son solamente videos de propaganda, intentando vender los benditos aparatitos, o Condensadores (o Capacitores). 
Pueden tener un aspecto "profesional" como el del encabezado. Muchos no vienen en una cajita de plástico sino en cajas metálicas, para lograr una supuesta disipación térmica. Preferiría que vinieran en una de plástico, para evitar accidentes eléctricos, debido a sus deficientes soldaduras en cables ultra delgados que fácilmente se sueltan.
Otros tiene un aspecto de aparato con controles digitalizados... que no pasa de ser un disfraz, ya que no hay nada que controlar pues carecen de circuitos internos para eso.




Si bien es cierto que hay muchos artículos dedicados al tema transcribo solamente partes de un par de mis preferidos por varias razones:
1) Aunque recomiendo leer la información en la página original...
2) Ha sucedido que muchos de mis artículos favoritos han dejado de existir por razones que ignoro, y creo que su valiosa información no debe perderse...
3) Así que hago un resumen sencillo de toda esa información y te doy los links a los originales, para que profundices en el tema.
Uno de estos artículos favoritos es el titulado
Gran parte de esta nota se basa en las informaciones contenidas en ese artículo.
Te invito a que sigas leyendo y comprobarás que solamente el verdadero conocimiento te hará ahorrar dinero


25 de septiembre de 2017

Mejoras que facilitan a Facebook perfilarte



Facebook incorpora una serie de novedades a su función de álbumes

Desde mediados de año Facebook ha renovado su función de álbum de fotos con la posibilidad de agregar videos, check-ins, mensajes de texto a álbumes, seguir los álbumes de amigos para que te notifiquen cuando estén actualizados y mostrar álbumes 'destacados' en tu perfil para resaltar las colecciones favoritas de tus álbumes. Facebook también está simplificando la posibilidad de añadir contribuyentes a un álbum colaborativo, que fue una opción añadida en 2013.
Darle a los álbumes más flexibilidad podría ayudar a Facebook a evitar el nuevo asalto revitalizado de Google Fotos. Google ahora puede almacenar todas sus fotos de forma gratuita, detectar quién está en ellas y sugerir compartir con esas personas, compartir fotos automáticamente con sus amigos o familiares más cercanos y permitirte buscar en tu biblioteca por palabra clave utilizando la Machine Vision (visión de máquina). 
Esas características se aproximan a algunas de lo que está disponible en la aplicación Moments de Facebook para compartir fotos.

23 de septiembre de 2017

CCleaner ha sido infectado con Malware


A principios de esta semana, se informó de que el galardonado programa de limpieza de computadoras CCleaner había sido infectado con malware 
durante casi un mes con su instalador oficial.
Poco después, se reveló que el incidente no fue causado por mal manejo en la compañía Piriform detrás del software, sino un hack "sofisticado" que había logrado acceder al entorno de desarrollo de Piriform.

Ahora, Wired tiene más detalles del incidente. Según Telos, una compañía de seguridad que encontró el malware originalmente, al malware no le importaba mucho la computadora de alguien en especial, pero en su lugar filtró las computadoras infectadas y trató de averiguar si había accedido a redes de empresas de tecnología específica. Esas redes incluyen por lo menos 18 grandes empresas de tecnología, incluyendo Intel, Samsung, Microsoft y Cisco (Telos, quien encontró el malware, es una subsidiaria de Cisco). En aproximadamente la mitad de esos casos, el gerente de Telos dice, los hackers encontraron con éxito una máquina que habían comprometido dentro de la red de la compañía. Los hackers utilizaron la puerta trasera para instalar otra porción de malware en estos sistemas, con la intención de obtener más acceso dentro de la red. De acuerdo con Cisco, han logrado obtener una copia de una base de datos incluyendo los ordenadores que habían "llamado a casa" con el malware inicial. Esa lista incluía unos 700.000 PC. Pero también encontraron una base de datos separada que contenía los detalles de las computadoras que habían instalado otra carga útil de malware después del contacto inicial.

22 de septiembre de 2017

Elbow: volviendo al cassette de audio

  
Elbow es un inteligente, quizás demasiado "listo", concepto de reproductor de cassettes que fue presentado por la "organización de arte audiovisual" BrainMonk hace más de un año.
Pero por ahora no pasa de ser un hermoso... proyecto.
Sin embargo, por fin, ahora BrainMonk está estudiando la factibilidad de construirlo de verdad, y ha publicado un PDF que detalla los componentes necesarios, según MusicCrowns.

El concepto en sí mismo es simple: ¿qué pasa si un reproductor de cassettes no tiene nada de esa desagradable caja que protege el cassette? 
Elbow (cuando exista), utilizará una sola polea para conducir la cinta, y seguirá la cinta con un sensor óptico para mantener una velocidad de reproducción constante (que es un problema grave con los reproductores de cassette baratos).
El brazo biaxial del codo puede girar hacia arriba para aceptar una cinta y cambiar de lado para cambiar la dirección de reproducción. (Si se recuerda, las cintas de cassette necesitan ser 'volteadas' para oír ambos 'lados' de una grabación, mientras que los reproductores de cassettes más sofisticados pueden reproducirlos a la inversa.)
Este es el video promocional.
  

Hasta aquí todo lo bueno que dicen que será.
De aquí en más revisaremos lo que han mostrado del proyecto oficialmente y alguna que otra opinión sobre este aparatito.

20 de septiembre de 2017

La noticia falsa sobre la creación de santiagomaldonado.com


Leí esta noticia con cierta inquietud.
Me llamó la atención que quien la publicó dice no ser informático, pero a la vez trata de explicar cosas que un “no informático” difícilmente puede entender y menos explicar.
Analizando su sitio percibo claramente una tendencia que lo demuestra no neutral.
Investigando más encuentro una respuesta del sitio dedicado a Santiago Maldonado a esta afirmación dada en la página a la que corresponde la captura (imagen del encabezado).
Doy el link al final de la nota y no la copio como habitualmente hago porque realmente después de analizarla veo que es inexacta, pero si querés leerla es tu derecho. Lo que pasa es que sencillamente no promoveré mentiras.
No es solamente humo: es humo tóxico, provocado para envenenar mentes débiles.
En más de veinte años en la Red he visto campañas, pero nunca tan sucias como las que estoy viendo en estos últimos años en Argentina. No es que no existan campañas sucias en el resto del mundo, pero lo que me preocupa es que se lleven a cabo en mi patria.
Así es que busqué respuestas no solamente basadas en mi experiencia y encontré análisis serios sobre este tema.
Primero la respuesta de la página en cuestión: 



18 de septiembre de 2017

Google Chrome comenzará a marcar sitios FTP inseguros

Esta es otra característica de seguridad que se agregará a la versión de Google Chrome 63 que está prevista para su lanzamiento en diciembre de 2017. La función etiquetará los servicios de protocolo de transferencia de archivos (FTP) como 'no seguros'.
Este movimiento es parte del intento continuo de Google de comunicar cuidadosamente el estado de seguridad de transporte de una página determinada.
Mike West, de Google, dijo: 'Como parte de nuestro esfuerzo continuo de comunicar con precisión el estado de seguridad de transporte de una página determinada, estamos planeando etiquetar los recursos entregados a través del protocolo FTP como' No seguros ', comenzando en Chrome 63 Diciembre de 2017).'
'No incluimos FTP en nuestro plan original, pero desafortunadamente sus propiedades de seguridad son en realidad marginalmente peor que HTTP (entregado en texto sin el potencial de una actualización similar a HSTS). Dado que el uso de FTP se sitúa alrededor del 0,0026% de las navegaciones de nivel superior durante el último mes, y el riesgo real para los usuarios presentado por el transporte no seguro, etiquetarlo como tal parece apropiado’

12 de septiembre de 2017

¿Cuáles son los grupos de hackers más importantes de la actualidad?


En los últimos años se ha multiplicado el número de grandes ciberataques, al tiempo que aumenta su dimensión. En ocasiones puede tratarse de individuos aislados, pero las investigaciones apuntan cada vez más a colectivos e incluso a gobiernos como responsables de estos delitos. Además de las divisiones encargadas de la seguridad informática pertenecientes a los servicios de inteligencia tradicionales, muchos estados están recurriendo de manera más o menos oficial a expertos en seguridad informática para proteger sus actividades o atacar a sus enemigos.



A continuación un resumen de los cinco grupos principales.

10 de septiembre de 2017

El engaño de los “Ahorradores de energía” (1ª Parte)

Parece mentira que después de tantos años en los que se ha probado que los llamados ahorradores de energía son un engaño todavía haya ingenuos que los compran. Hay personas que aunque hayan visto un video que demuestra dónde está la estafa y en cuyos comentarios se dan explicaciones técnicas sobre el tema, todavía preguntan “Bueno, pero no entiendo… ¿Ahorra o no ahorra energía?”
  
Si bien es cierto que hay muchos artículos dedicados al tema transcribo solamente partes de un par de mis preferidos por varias razones:
1) Aunque recomiendo leer la información en la página original...
2) Ha sucedido que muchos de mis artículos favoritos han dejado de existir por razones que ignoro, y creo que su valiosa información no debe perderse...
3) Así que hago un resumen sencillo de toda esa información y te doy los links a los originales, para que profundices en el tema.

En este link doy una lista de supuestos "ahorradores".
No la incluyo  aquí porque la lista se actualizará con las nuevas marcas que aparezcan. Es sabido que una práctica comercial es cambiar el nombre de un producto cuando se difunde entre el público que se trata de un artículo fraudulento, que no cumple con las virtudes anunciadas en la propaganda.
La mayoría de ellos exponen entre sus atributos:

•  Ahorra electricidad
•  Distribuye equitativamente energía parásita residual.
•  Reduce la factura de la electricidad.
•  No necesita instalación, simplemente enchufarlo y listo.
•  No requiere mantenimiento.
•  Ayuda a mantener la vida útil de sus electrodomésticos.
•  Estabiliza la corriente eléctrica.
•  Reduce las subidas de tensión.
•  Proporciona protección.
•  Cumple los estándares técnicos.
•  Ayuda a mantener el medio ambiente.
•  Protege contra ondas electromagnéticas dañinas.
•  Puede usarse las 24 horas al día, 365 días al año, conservando sus propiedades.

Las publicidades de este tipo, suelen estar plagadas de términos técnicos, llenas de información irrelevante y de testimonios falsos con los que buscan abrumar al espectador. Asimismo, brillan por su ausencia los ensayos técnicos realizados por algún organismo independiente. De esa manera terminan persuadiendo al televidente de realizar la compra. ¿Un dispositivo que permite consumir menos energía y pagar menos en su factura eléctrica? Vamos analizar estos aparatos y comprobemos si se trata de un nuevo engaño.



9 de septiembre de 2017

Ciber robo a Equifax: ¿están tus datos en peligro?


El mayor hackeo de datos personales sensibles de la historia

La compañía del sector financiero estadounidense Equifax ha sido víctima de uno de los mayores robos de datos personales de la historia y, probablemente el más importante hasta ahora en lo que se refiera al tipo de información sustraída. En concreto, un grupo organizado de cibercriminales, todavía sin identificar, ha aprovechado una brecha en su seguridad para robar información sobre 143 millones de sus clientes, casi 3 veces la población de España al completo.
Aunque el año pasado Yahoo sufrió dos ataques seguidos en los que los cibercriminales se hicieron con los datos de acceso a 1.500 millones de cuentas de correo electrónico, la información que le han robado a Equifax es mucho más sensible.
En concreto, los hackers se han hecho con el número de la seguridad social que cada cliente tiene asociado a su perfil, su dirección postal y los números de los carnés de conducir de 143 clientes de Equifax. Con toda esta información se puede tener acceso al historial de crédito y el perfil financiero de cada una de estas personas.
Aún así, la gravedad del robo ha sido todavía mayor para los más de 200.000 usuarios que tenían adjunta en la información de su perfil los datos de acceso a sus tarjetas de crédito.
En Argentina Veraz depende de Equifax.


7 de septiembre de 2017

Aprovechando nuestra vieja PC para crear una NAS



Todos nos hemos encontrado sin espacio de almacenamiento en algún momento y odiamos mucho que esto nos pase. Una de las soluciones más comunes utilizadas para este problema es utilizar un NAS. Para crear un NAS, no es necesario gastar mucho dinero.
¿Sabía que si tenía una PC vieja por ahí, podría convertirla en una solución de almacenamiento en red (NAS)? Dependiendo de la edad de la PC y otros factores sobre la PC en cuestión, claro.
Si tiene una computadora de repuesto en el garaje, puede convertir su PC antigua en una solución de almacenamiento en red para su red doméstica. Con su propia NAS puede compartir sus datos con su Windows, Mac (o cualquier otro sistema operativo que use), o transmitir sus archivos de medios digitales a través de su red doméstica montada con su hardware antiguo. Todo lo que necesita es unas pocas unidades de disco duro y el sistema operativo FreeNAS.

FreeNAS es un sistema operativo basado en FreeBSD que proporciona servicios de almacenamiento en red. NAS son las siglas en inglés de Almacenamiento Conectado en Red (Network Attached Storage).
Este sistema operativo gratuito, open-source y software libre (basado en licencia BSD) permite convertir una computadora personal en un soporte de almacenamiento accesible desde red, por ejemplo para almacenamientos masivos de información, música, backups, etc.