domingo, 31 de agosto de 2008

Cyber-dejadas.

La piratería es un crimen. No ataque barcos.

Merdasemerompiólabarraespaciadora.

Si no consigue encontrar el problema, seguro es el BIOS (Bichito Ignorante Operando Sistema).

El computador nació para resolver problemas que antes no existían.

Amar es... borrar el Windows del disco de ella.

HTML: Hoy Tá Más Lento.

WWW: Wait, Wait, Wait...

Nueva tecnología de periféricos: Plug-and-Crack!

¿Sabe por qué Intel no llamó 586 al Pentium? Porque ellos sumaron 486+100 y les dió 585,99999976542

A mi me gustaría criar homepages, pero no sé que comen.

Windows 95 es realmente un sistema multitarea. Es el único que consigue formatear un diskette y colgar el micro al mismo tiempo.

Windows 95: La gracia para quien lo vé, la desgracia de quien lo usa.

Scan report: Windows found. Remove it? (Y/Y)

Si Bill Gates es un dios, Windows debe ser una plaga divina.

BBS e Internet: Métodos infalibles para duplicar su cuenta telefónica.

No se te ocurra usar el teléfono para llamar a los bomberos. Estoy en lo mejor de un download!!!

Si Internet se está tornando una enfermedad, mi destino ya esta trazado...

Compre un MODEM, navegue en Internet: gane amigos y pierda a su mujer.

Si Jesús salva, Norton hace Backup.

Error: Preservativo agujereado. (A)bortar (I)gnorar (C)asar?

Un gay se sienta ante una PC y escribe: ¡Oh máquina maravillosa ¿por qué no me hablas? Y la PC responde: Yo no hablo, COMPUTO!

UNDELETE *.* /P/O/R/F/A/V/O/R

RAM: Raramente Adecuada Memoria.

La más nueva tecnología de transferencia de datos entre computadores es DPA / DPA (Diskette Para Allá , Diskette Para Acá).

Novia embarazada: (A)borta (R)econoce (H)uye?

Deltree Windows, THE REAL DOUBLESPACE!!!!

Chernobil usaba Windows 95 para monitorear sus reactores.

Papá, ¿qué significa formatting drive C?

El Universo por nosotros conocido es apenas una versión beta.

Windows 95: Ahora para Mega Drive y Nintendo!

Como transformar un 486 DX4 en XT: digite win

Programador huérfano busca placa-madre.

Teclado no instalado! Presione para continuar.

Mouse no encontrado. ¿Usted tiene gato? (S/N)

Windows 95. 95 veces tendrá que re-instalarlo.

Si su Windows no le dá problemas. ¡Reclame a Microsoft!

MACINTOSH: Machine Always Crashes; If Not, Then OS Hangs.

Error al accesar la FAT. ¿Intento accesar a tu hermana? (S/N)

Los gatos de Intel tienen 6,99995634563 vidas.

Aquel que nunca perdió un archivo, que tire el primer diskette.

Multitarea: Destrozar muchas cosas al mismo tiempo.

Bill Gates, 1981: 640K son suficientes para cualquiera.

No confunda MODEM con MODESS... el slot es diferente.

Chequeando virus... Todos los virus funcionan perfectamente.

Donald usa teclado. Mickey, Mouse.

Errar es Humano. Redondear es Pentium.

Mi HD tiene 100K de bad-sector y 130M de bad-windows.

Papá ¿porqué el imán no se pega en tus diskettes?

Ya que la primera impresión es lo que vale, entonces use una impresora LASER.

SeR²qu®lehace mAlelcaféalte‘lado?

qUIEN mE sACO lA tECLA cAPSLOCK/

Técnico por teléfono: Inserte el disco 3. Usuario: No cabe, ya metí dos, no entran más.

¡Ah! Aquellos DLLs estaban ocupando mucho espacio.

La mayoría de los virus son transmitidos por la orina del MOUSE.

Archivo no encontrado... ¿Falsifico? (S/N)

Email de Esteban Tuero: ultimo.lugar@grid.f1.com

Preserve el planeta: use monitores CGA.

Press any key to continue or other key to quit.

¿Quién es ese General Failure? ¿Porque se mete con mi disco rígido?

Chips de computadora, disponibles en dos sabores: batata y silicio.

Backup no encontrado. (J)a! J(a)! Ja(!).

Cuanto más inútil el programa, mejor el manual.

Programa de computador: Extraña forma de vida que tiene la capacidad de transformar comandos en mensajes de error.

OUT OF MEMORY. Please use MEMOROL x 10Mg.

Muestrame tus bookmarks, y te diré quien eres.

System Error: Press F13 to continue.

Yo gusto de Windows 95, es él que no gusta de mí.

En la película Independence Day, no fue un virus lo que los americanos colocaron en el computador de la Nave Madre. ¡Instalaron Windows 95!

/=*=\ ¡Cuidado! Si usted tuviese una TK-85 eso sería una nave enemiga.

La Navidad de las personas viciadas por la computadora es diferente: El 25 de diciembre, Papá Noel baja por el MODEM y desde el puerto serie dice: ¡Feliz Navidad, ROM, ROM, ROM!

Bienaventurados los pesimistas, porque ellos harán backups.

Existen dos tipos de personas en el mundo de la informática: Las que ya perdieron su HD y las que lo perderán algún dia.


La computadora converge con la televisión como lo hizo el automóvil con el caballo.
George Gilder

Cuando percibí que todos finalmente tendrían su propio home page, tuve la inspiración de regalar home pages y organizarlas en categorías.
David Bohnett
Presidente de Geocities. (Idolo)

Creo que hay un mercado mundial para alrededor de cinco computadoras.
Tomas J. Watson
Fundador de IBM

No hay ninguna razón para que un individuo tenga una computadora en su casa.
Kennet Olsen
Fundador de Digital Equipment Corporation

jueves, 7 de agosto de 2008

Los falsificadores: 10+

"Me siento mal por tener estas camas suaves, mientras que mi mujer se quedó en Auswitch..", -"Yo no voy a permitir a los Nazis verme también perdiendo la dignidad", es uno de los diálogos de esta Excelente película... ambientada en el guerra de los 40´s, en los cruelmente famosos ghetos.

Una historia con una óptica diferente de otras películas sobre este tema, donde se muestra que la lealtad debe existir aún en los peores escenarios. El protagonista muestra que su objetivo final no tenía nada que ver con los medios para lograrlo, todo un polémico tema.

Piratería vs. Protección.

BSA (Business Software Alliance), publica informes anuales sobre el porcentaje de piratería en el mundo.

Nuevamente América Latina tiene el "orgullo" de posicionarse como el continente con mayores índices de piratería. (Ver "Relacionados")

"Un nuevo estudio reveló que el 66% del software instalado en el año 2006 en computadoras personales (PCs) en Latinoamérica fue obtenido ilegalmente, lo que representó más de 3.000 millones de dólares en pérdidas debido a la piratería de software."

Otro estudio de IPI dice algo similar con respecto a las pérdidas económicas:

"...la piratería de películas, música, software y videojuegos causarían esos 58.000 millones de dólares anuales."

Una pregunta que nos suelen hacer, es qué tiene que ver esto con la seguridad antivirus y cómo influyen estos niveles en la seguridad de nuestro sistema.

Las posibles respuestas a esta pregunta son:
  • Si el software de seguridad que instalamos procede de fuentes no confiables y fidedignas, no se puede asegurar que los niveles de seguridad ofrecidos son los ideales.

  • Si el producto es descargado de sitios no oficiales, es muy probable que el mismo haya sido modificado (caso de los warez) para violar la protección de licencias. Esta modificación puede haber dañado el producto.

  • Si el producto es modificado por programas tipo patch, puede dañarse el producto original y dejar de proteger al usuario.

  • Si producto ha sido modificado, ¿quién asegura que el mismo no dispone de puertas traseras o troyanos con fines maliciosos? Es decir, que hemos instalado un software de seguridad que en realidad instala un programa dañino en el sistema. Esta acción es de lo más común en el under.

  • Los autores de los cracks son programadores que suelen cometer errores al realizar sus acciones, lo que puede dejar inactivos ciertas funcionalidades del producto de seguridad.

Por mencionar un caso, existen cracks para ESET NOD32 que aseguran una actualización eterna (99.999 días o similares). Esto no es tal y en realidad ciertas funcionalidades del producto permanecerán sin funcionar, lo que no brindará protección al usuario.

miércoles, 6 de agosto de 2008

Hancock: 7

Un buen intento fallido. La historia era buena, pero no la supieron contar, de una historia de un héroe legendario la convirtieron en una vulgar peli ficcionaria.

El FBI infecta con un troyano a un sospechoso

La eterna polémica entre lo legal y lo ilegal en la lucha contra el crimen, tiene como protagonista de esta semana la noticia de que el FBI utilizó recientemente un nuevo tipo de software espía para investigar amenazas de bombas a una escuela secundaria.

De acuerdo a las leyes vigentes en Estados Unidos, los agentes federales obtuvieron una orden judicial, para enviar el pasado 12 de junio, un spyware a una cuenta de MySpace sospechosa de ser utilizada para el envío de falsas amenazas de bombas. Una vez implantado, el software envió información de la computadora del sospechoso al FBI, incluyendo un registro de las conexiones salientes.

El propio FBI llama a este software, CIPAV, siglas de Computer and Internet Protocol Address Verifier, o verificador de la dirección IP.

Con las pruebas obtenidas, el sospechoso, un joven de 15 años llamado Josh Glazebrook, antiguo estudiante de la secundaria amenazada, fue finalmente condenado a 90 días de detención en la prisión para menores, después de haber firmado una declaración de culpabilidad por enviar las amenazas de bombas y otros cargos.

Si bien existen aún muchas especulaciones sobre la manera en que el FBI habría enviado el software espía, este caso parece ser el primero en revelar que en la práctica, esta técnica es realmente utilizada.

En 2001, el FBI ni negaba ni confirmaba la existencia de su propio caballo de Troya, creado con la excusa de combatir al terrorismo. El troyano, conocido en ese entonces como Magic Lantern (Linterna Mágica), sería enviado a cualquier sospechoso, como un adjunto a un mensaje aparentemente inocente.

Ante la prensa, el organismo declaró que no era nada nuevo que la organización estuviera trabajando con especialistas de la industria de la seguridad, para crear una herramienta que fuera eficaz en combatir tanto al terrorismo, como a otros actos delictivos. Y aunque no debería ser una sorpresa, "tampoco era apropiado que se revelaran las tecnologías que específicamente serían usadas," explicó un vocero.

Desde entonces, el FBI nada ha dicho sobre Linterna Mágica. En otros dos casos en que se sabe que los investigadores utilizaron un software espía para obtener pruebas, en realidad se trató de keylogers (registradores de lo que se escribe en el teclado), implantados por agentes directamente en los equipos, no mediante su envío electrónico.

El caso actual es diferente, ya que se envío un troyano a una cuenta de MySpace. En la declaración jurada de la orden de allanamiento presentada a un tribunal, el FBI indica que los detalles del uso de este software "son confidenciales."

"La naturaleza exacta de los comandos, procesos, capacidades, y la configuración del software, está clasificada como una técnica de investigación especialmente sensible. [...] Su revelación probablemente pondría en peligro otras investigaciones en curso y/o el uso futuro de dicha técnica", dice la declaración.

Las referencias, parecen apuntar a que se trata de un software específico para Microsoft Windows. Otros datos enviados al FBI, incluyen "el tipo de sistema operativo instalado y su número de serie, el nombre del usuario conectado, y las direcciones de las páginas web a las que la computadora estuvo previamente conectada," afirma la misma declaración.

CIPAV sería instalado "a través de un programa de mensajería electrónica de una cuenta controlada por el FBI", lo que probablemente significa un correo electrónico o de mensajería instantánea. "Luego, durante unos 60 días, se registran las direcciones IP visitadas, pero no el contenido de las comunicaciones."

Lo curioso, y preocupante, es que este tipo de acción involucra alguna clase de infección, y por lo tanto, debería eludir las defensas de un programa antivirus o antispyware para poder ejecutarse. En la declaración jurada del FBI no se hace mención alguna al software antivirus.

Una posibilidad manejada por algunos, es que el FBI haya convencido a todas las empresas de programas de seguridad para pasar por alto a CIPAV, y para no alertar a los usuarios de su presencia. Sin embargo, esto es fácil descartarlo, ya que claramente perjudicaría a las propias compañías y a su confianza con el público, y por lo tanto a sus ventas.

La política general en este sentido para cualquier empresa de seguridad, es que si algo quiere instalarse sin conocimiento del usuario, es un malware, y debe ser detectado. Además, muchas compañías están en países a los que una ley federal no puede afectar.

Otra teoría más plausible, es que el FBI haya descubierto (o pagado a alguien para hacerlo), vulnerabilidades desconocidas en Windows que permitirían a CIPAV instalarse.

De todos modos, la polémica de lo legal y lo ilegal para combatir el crimen informático, ha vuelto a ponerse en juego.