Jump to content

Search the Community

Showing results for tags 'spam'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
    • CANAL YOUTUBE OFICIAL
  • MESUPERA
    • MESUPERA | COMUNIDAD
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • VIDEOS
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
    • CULTURA RETRO
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 28 results

  1. El sistema Internet Relay Chat tuvo su primera inspiración en lo que para ese momento (finales de los 80), era el Relay Chat de la red Bitnet. Esta era una estructura comunicativa tipo red para que las universidades de EEUU pudieran colaborar entre sí. Por esos tiempos también hacía méritos entre los privilegiados de la comunicación casi instantánea, el programa MultiUser Talk, conocido como MUT. Éste se utilizaba en Oulubox, un conocido BBS con sede en Finlandia. En ese país es justamente donde vivía Jarkko Oikarinen, que trabajaba en la Universidad de Oulu conun acceso total a los últimos sistemas informáticos y a todo lo relativo a la investigación de la comunicación en tiempo real. Oikarinen estaba empecinado con la creación de una alternativa a MUT, pero que tuviera una estructura similar a la del Relay Chat, más aquello que le pudieran agregar. Así, en Agosto de 1988, el código de la primera versión del servidor de IRC ya estaba pronto, y en cuanto se lanzó el primer cliente, Oikarinen y su colaborador Darren Reed (que figura como co-autor del protocolo IRC) hacían historia. Sin embargo, el proceso de aceptación fue lento. Para Mediados de 1989, había 40 servidores en línea en todo el mundo y para Julio de 1990, el promedio de usuarios por servidores era de 12. Pero llegaría EFnet, y desde ahí en adelante la historia sería otra. Clientes y servidores Basado en texto plano enviado a través de los IRC daemon, los canales eran gestionados de forma tal que las conversiones resultaban murales, pudiendo hablar todos con todos, aunque se podían crear canales privados y regidos bajo diferentes protocolos de jerarquización. Para interactuar, luego de conectarse a algún servidor IRC determinado mediante un cliente de IRC (amIRC, ChatZilla, ircll, MIRC, Opera, XChat, Weechat y decenas de otros), se entraba en alguno de los canales identificados con el símbolo #. De hecho se podía entrar en más de uno a la vez e ir cambiando el foco según la necesidad de comunicación. Algunos de los servidores más comunes eran Undernet, IRCnet, RFC, Oz.org, QuakeNet, DALnet, EFnet y Freenode. Cualquiera de estos servidores significaba una gran cantidad de canales disponibles para charlar sobre absolutamente cualquier cosa, pero la densidad de usuarios fue muy baja al principio y algunos se dividieron o dejaron de existir. Al repuntar el IRC luego de la salida de Freenode en 1998 y con los cyber café más instalados por el mundo junto a la llegada de las conexiones hogareñas, algunos servidores comenzaron a tener un poco más de éxito y tenían orientaciones más específicas, como QuakeNet, que era sobre juegos y fue uno de los más populosos hasta antes de la caída en desgracia del IRC en estos últimos 8 años. Otros eran tan extensos, que hasta resultaban abrumadores, como el caso de Freenode y sus más de 40.000 canales. La forma de comunicarse La nostalgia asalta y cuando hoy día sólo hay que escribir sobre una ventana dentro de una interfaz super gráfica e intuitiva, donde está todo dado. En sus momentos de gloria el IRC tenía comandos que había que saberse de memoria para tener una interacción más eficaz y no andar preguntando todo a tus interlocutores. Recuerda también que eran tiempos donde la conexiones no eran ultra rápidas, y a veces una búsqueda en la red por un comando llevaba varios minutos. La magia comenzaba luego de presionar uno de los caracteres más importantes de la historia de la informática, la barra “/”. Con ella podías escribir /join #nombreDeCanal para ingresar a un canal y luego indicar una acción escribiendo el clásico autoreferencial “/me”. El /me indicaba que hacías algo, por lo que podías saludar o cachetear a alguien dentro de un canal. /chat servía para chatear con alguien incluso sin estar conectados al mismo servidores. Todos recordamos también el /msg, con el que podíamos escribirle un mensaje privado a alguien. Obviamente, /nick nos permitía cambiarnos nuestro nombre de usuario y /notice servía para mandar un mensaje corto a alguien sin establecer una conversación privada. Otro de los recordados es /part, con el que podíamos salir del canal o /partall o /quit, con el que clásicamente cerrábamos nuestra sesión de IRC saliendo de todos los canales. Otros a recordar son /ignore, para ignorar a determinados usuarios, /whois para ver la información sobre un usuarios, /ping para saber cuán “lejos” estábamos de un usuario. Un día cualquiera IRC, a través de su glosario En los momentos de auge del IRC, lo usuarios se habían hecho de un glosario bastante rico para denominar algunas de las cosas que pasaban en su ventanas y comprenderse entre todos, recurriendo generalmente a la abreviatura. La existencia de un glosario establecido hacía que los nuevos usuarios de IRC se hicieran naturales al protocolo casi enseguida, y estos eran algunos de los más comunes: En primer lugar estaban los rangos y las jerarquías. Cuando te conectabas a un servidor y encontrabas que alguien tenía un “~” antes del nick, esto indicaba que ese usuario era el dueño del canal, un “Owner”. Luego estaban los “Operators”, con un @ delante del nick y funciones administrativas dentro del canal. Los Half-OP eran usuarios no comunes, con algunos privilegios por debajo de los operators. Los “IrcCop” eran de temer, ya que eran lo encargados de gestionar la red y a veces eran solicitados por los “Helper”, quien era el amigo que te tenías que hacer cuando recién entrabas al IRC y no entendías nada, ya que éste ayudaba con los comandos y el comportamiento en el canal. Si en un IRC no había Helper, siempre había un “Bot”, que era un robot que respondía preguntas o acciones pre establecidas. De lo más graciosas eran las conversaciones que se podían establecer con algunos de estos bots, ya que detrás de ellos no había humano escribiendo y estaba supeditado a la capacidad y creatividad del programador que los había escrito. Recordemos también que al iniciar sesión, a veces nos reíamos o nos preocupábamos con el MOTD, que era el “Message of the day” (El mensaje del día) con el que el servidor nos recibía. A los miembros jerárquicos muchas veces les hablabas y no te contestaban, tal vez porque no querían, no podían o tal vez porque estaban “Idle”, que era cuando un usuario estaba inactivo, sin comunicarse. El famoso AFK (Away from Keyboard – Lejos del teclado) moderno, también podía establecerse cuando alguien estaba “away”, aunque éste estado llevaba un motivo generalmente. El problema de la comunicación también podía venir por medio del “lag”, que aquí referenciaba a la “distancia” entre dos usuarios, que se medía a través del comando /ping. Ah. Y hablando de Idle, ¿alguno recuerda los torneos de Idle? En estos el campeón era quien pudiera mantenerse conectado durante más tiempo en ese estado, sin comunicar nada y sin desconectarse. Dentro de las situaciones diarias, estaba aquél que luego de hacer “flood” (escribir mucho, continuamente para cargar al servidor y/o molestar usuarios) se ligaba un “kick” del canal, que era cuando un OP lo echaba de la sala y canal. Ante reiteradas conductas incorrectas, el kick iba acompañado de un “ban”, con lo que ese nombre de usuario e IP no podía volver a pisar la sala. Muy gracioso era cuando algunos usuarios intentaban entrar a canales con nombres no permitidos y se veía cómo eran rechazados. Incluso llegué a ver a OP kickeando gente sólo porque eran “terroristas de la gramática y la ortografía” o usuarios enojados con algunos de los verborrágicos, que se explayaba en multilíneas o parrafadas interminables (yo, por ejemplo). Por último estaban los sucesos poco regulares pero destructivos, como los “nuke” a los usuarios, que era el envío masivo de paquetes para hacerte desconectar. A veces se daba un “net-split”, que era cuando la ligazón de los servidores que formaban parte de una red de IRC se rompía por alguna falla técnica, haciendo que se separasen los usuarios y se desconectaran. A la vuelta de net-split, la cantidad de reconexiones a veces generaban conflictos como un “TakeOver”, que era la apropiación de un canal por parte de usuarios que antes no tenían privilegios. Estos momentos eran como para disfrutar comiendo pochoclo, ya que se decían y se hacían muchas cosas para revertir la situación. De vuelta a la charla, era simpático ver una lluvia de colores en algunos canales, donde se publicitaban todo tipo de servicios y actividades. Algunos mensajes enfatizaban el recordatorio de normas de conducta y reglas, otros eran mensajes basados en citas célebres o en bienvenidas al canal de parte de algunas sales específicas. Por último estaba el clásico spam, la publicidad de productos, radios, programas, sitios web y sexo, mucho sexo. Y así, de a poco, charlando con cientos de personas sobre un sinfín de tópicos, el día pasaba y llegaba la hora de salir de cyber y volver a casa. 25 años de IRC convirtieron a la conversación en línea en lo que es hoy, donde la comunicación es instantánea y masiva. A pesar de haber escrito en pasado, es bueno recordar que IRC todavía sigue vivo y se sigue utilizando bastante en algunos entornos técnicos y de videojugadores, y ya sea por curiosidad si eres muy joven o la nostalgia si ya pasaste los 30, pásate por un servidor de IRC y revive esta experiencia tan propia de aquellos días el texto lo era todo. neoteo.com
  2. SIGNIFICADO DE FRASES | LOL, WTF, LMAO, STFU, IDK, ASAP LOL Es una frase abreviada en inglés. Tiene dos significados: LOL = Laughing out Loud = Riendome a carcajadas. LOL = Lot of Laughs = Un montón de risas. Aunque es una frase abreviada en ingles, la gente de habla hispana le ha agregado significados y formas de decirlo, como LOLASO. (particularmente no me gusta el LOLASO, me suena a alguien que tiene retraso mental) Como la mayoría de las abreviaciones inglesas, tienen modificaciones para que suenen igual a como se dicen en inglés, pero sin cambiar el significado. Ejemplo: Lul, lulz, lal, etc. Lol puede ser usada de la manera deseada: LoL, lol, lOl, L0L, Lol etc. Y también es mezclada con diferentes abreviaciones. Ejemplo: Lolwtf - Lolwut WTF WTF = What the fuck WTH = What the hell. Las tres tienen mas o menos el mismo significado What the fuck es un vulgarismo inglés, frecuentemente usado en chats y foros para mostrar estupefacción o asombro (o, en ocasiones, desacuerdo), y cuya traducción al castellano podría ser: Pero qué diablos También puede ser acrónimo de cualquier otro pronombre interrogativo, que, en inglés, comience por W, como Who, When, Where, Why, adoptando el conjunto sus significados: quién chigados , cuándo cojones , dónde diablos , por qué demonios (respectivamente), razón por la cual, en ocasiones se conoce a dicho acrónimo, como la partícula interrogativa universal La carga semántica recae sobre el signo ortográfico que acompañe al acrónimo: con interrogación (WTF?), puede significar confusión, duda, o incluso pregunta con exclamación (WTF!), puede denotar sorpresa, asombro, o según los contextos, disconformidad. Generalmente, no se considera ofensivo el acrónimo, tal como se consideraría a la frase completa. Como eufemismo, se suele escribir: whiskey tango foxtrot, palabras clave que emplea la OTAN, para las letras W, T y F. WTF puede ser mezclada con varias abreviaciones. Por ejemplo: WTFHAX. OMG OMG = Oh my GOD = Oh dios mío! Expresión inglesa de asombro abreviada en chats y foros de internet. También puede significar "oh my gosh" cuyo significado expresivo es el mismo pero según las creencias cristianas es un modo de no usar el nombre de Dios (God) en vano. OMG tiene varias modificaciones, pero el mismo significado. ZOMG es lo mismo que OMG, solo que alguna gente dice Zoh my GOD! Y también esta OMFG, Oh my fucking god. Etc. OMG puede ser mezclada con, por ejemplo, OMGWTF. ROFL ROFL = Roll on the floor laughing = Girando en el piso de risa. Esto también es una risa, pero aún mas que lo que es lol. ROFL también puede ser mezclada. Ejemplo: ROFLWUT. LMAO LMAO = Laughing my ass off = Cagandome de risa. También es una risa, al nivel de ROFL. Además, LMAO puede ser mezclada con ROFL y crear el famoso ROFLMAO = Rolling on the floor laughing my ass off = Girando en el piso cagandome de risa. Esto es aún más que ROFL, LMAO o LOL. IDK idk = I dont Know = Yo no lo se Se usa simplemente para expresar que no sabemos la respuesta o algo que nos estan preguntando ASAP asap = As Soon as Possible = Lo mas rapido Posible Normalmente escrito por personas que estan formando una party y necesitan gente o necesitan algo, lo que sea, lo mas rapido posible. 1337 / Leet 1337 o Leet es una expresion usada por los gamers, significa ELITE. Leetspeak es un tipo de escritura con caracteres alfanuméricos usado por algunas comunidades y usuarios de diferentes medios de internet. Esta escritura se caracteriza por escribir los caracteres alfanuméricos de una forma incomprensible para otros usuarios ajenos, inexpertos o neófitos a los diferentes grupos que utilizan esta escritura. STFU STFU = Shut the fuck up = Cerra tu puta boca. HAX Hax es una variación de la palabra Hacks. Es usada por los gamers cuando logran algo fuera de lo normal en un juego. Puede ser escrita de diferentes formas: H4X, Hax, Haxzor etc. FAIL Fail traducido al español significa Fracaso. Es la demostración de alguien a otro que hizo algo patético. Como el tonto que dijo que hice repost y no se fijó las fechas . Cuando el FAIL es aún mayor, varia en EPIC FAIL Fracaso Epico UBERFAIL y aún más. AFK AFK significa Away from Keyboard, Lejos del Teclado. AFK significa cuando alguien está ausente, aunque también es usado para decir que está con el juego minimizado, o por lo que sea que lo haga no estar activo en el juego. DND DND significa Do Not Disturb, en el español, No Molestar. Es utilizado cuando se está ocupado, no disponible o simplemente no quiere ser molestado. TY Thank You, en español, Gracias. OWNED Se utilizaba por hackers cuando vulneraban la seguridad de una web y la "poseían", la hacían "suya". En internet se utiliza cuando alguien queda mal o es pillado en una situación curiosa, a lo que en español podría decirse "te han roto el..." o "atrapado" o "cachado" (?) La eOwn inventó esta palabra y todos sus derivados. Se utiliza mucho en el counter strike, muchos dicen q comenzó ahí. NOOB Noob Palabra inglesa con el mismo significado que Newbie pero usada de forma despectiva, para burlarse a alguien que tiene conocimientos inferiores. SPAM Correo publicitario no solicitado , tambien puede ser una persona haciendo propaganda de algo . TROLL (Mi Favorita) Persona que realiza acciones disruptivas con el único fin de llamar la atención y molestar. LAG Dificultad producida por el retraso de una comunicación normalmente ocurrida por fallos en la conexión de internet. En los videojuegos se tiende a confundir lag con delay. Lag es cuando la fluidez del movimiento del juego es alterada por fallos en la conexión y eso causa que la animación sea a trompicones y no fluida. CHEAT Hace referencia a los cheaters, jugadores que utilizan programas trampas para poder obtener ventajas en los juegos injustamente. Espero que les sirva! hivitro | inurbanos.com
  3. Si bien Lineage II es desarrollado en KOREA, NCSOFT se encarga oficialmente de traducir y distribuir este titulo para diferentes regiones comerciales, en nuestro caso, lo normal es jugar en los servidores de Estados Unidos con el cliente en ingles, ya que lamentablemente no existe una distribucion en castellano, pues bien podria al menos dentro de los servidores Europeos existir una distribucion en Español la cual captaria mucha gente de Latinoamerica, se ve claramente que nunca les intereso. En la actualidad, las personas a cargo de NCWEST (USA), de los cuales mejor no opinar ya que en ves de trabajar para mejorar el server cada vez lo empeoran mas, esta lleno de spam y boterz en forma incontrolada, tomaron la decision de no permitir que la gente de China acceda a los servidores de USA, cree cuentas gratuitas y se pongan a farmear adenas boteando para luego llenar el servidor de spam, diciendo entre otras cosas que China tiene sus propios servidores oficiales. Averiguando un poco, me encontre con la siguiente lista de servidores oficiales de Lineage II la cual dejo a continuacion y recomiendo tomar unos minutos para ver mas alla de lo que conocemos, como se presenta y administra Lineage II en el resto del mundo. web KOREA: http://lineage2.plaync.co.kr/ web ESTADOS UNIDOS: http://www.lineage2.com/en/ web UNION EUROPEA: http://www.lineage2.eu/en/ web TAIWAN: http://lineage2.plaync.com.tw/ JAPON: http://www.ncsoft.jp/#!/lineage2/ web CHINA: http://tiantang2.qq.com/index.shtml web TAILANDIA: http://lineage2.hitsplay.com/ web RUSIA: https://ru.4game.com/lineage2/install/ web INDONESIA: http://www.lineage2.co.id/ SITIO NCSOFT OFICIAL http://global.ncsoft.com/global/gamenservice/playncgames.aspx?game=L2&category=MMO
  4. Flashback Apple tiene su ejército de enemigos también, y no hablamos de los comentaristas anónimos en la web o de toda la plana jerárquica de Microsoft, sino de una verdadera cantidad de virus que atacan a la plataforma diariamente. Uno de los más interesantes fue Flashback, que logró ingresar a través de un exploit en la seguridad de Java y se autoinstaló en cientos de miles de ordenadores del mundo. Apple mandó a desactivar Java de inmediato, pero el daño ya estaba hecho. En una actualización de Lion, el asunto se resolvió parcialmente, pero los servidores y los ordenadores tuvieron que ser re instalados varias veces luego del paso de este virus alternativo. Flame De la misma familia que el trágicamente conocido Stuxnet, este virus se puso en actividad y concentró su poder de ataque en Medio Oriente. El objetivo de este virus es diferente al de la mayoría, aunque comparta funciones y mecánicas. El robo de información es su principal tarea, y los países más afectados por el mismo son Irán, Israel, Siria, Irák, Pakistán y bueno, ya te imaginas el resto y el porqué. Pandalabs se llega a preguntar si W32/Flamer.A.worm es un software creado por algunas naciones para robar información a otras, ya que es tan avanzado que puede encender el micrófono de un ordenador para grabar conversaciones que son mantenidas cerca del mismo. Las pistas no llevan a acusar a ningún país en particular, pero analizando quiénes son las víctimas, se puede arribar a alguna conclusión intuitiva, aunque poco determinante. El virus de la policía No sólo rompió la rutina de lo que estábamos acostumbrados a experimentar en estos tiempos de la muerte de la cultura de internet, donde ni siquiera los virus poderosos nos dejan un mensaje sarcástico, rebelde, informativo o ácido sobre su accionar en nuestro ordenador, sino que fue efectivo en masa. El malware en cuestión infectaba a los usuarios y les decía que su ordenador estaba bajo un bloqueo de parte de los cuerpos de seguridad debido a la descarga de material ilegal. Luego de generar la preocupación al mostrar imágenes de la cámara web del usuario, el virus pedía que se pagase una multa por internet (seems legit) y de esa manera poder recuperar el control de tu ordenador. Las malas lenguas mencionaron que la SGAE y la RIAA estaban detrás de este virus para infundir miedo a las descargas de música, pero eso nunca fue demostrado ni lo será. Blackhole Exploit Kit Para Java ha sido un año para el olvido, pues ha estado presente en las mayores ofensas a la buena seguridad y ha sido la puerta de acceso para cientos de miles de virus. En el caso de Blackhole Exploit Kit, Java y Adobe (otro irresponsable en cuanto a seguridad), fueron las musas inspiradoras gracias a las cuales se crearon exploits basados en sus agujeros. Su importancia actual es tal –por la facilidad de uso por parte de ciberdelincuentes novatos-, que el 91% del malware que detecta AVG se deben a este kit que se contagia por spam, en javascripts ofuscados o enlaces contaminados. Koobface También conocido como Pinocchio, este malware se encargó de mantenernos alejados de la verdad durante todo el año. No. No es un eufemismo sobre el accionar de los medios masivos de comunicación, sino un virus que mentía todo el tiempo con mensajes y publicaciones para que los usuarios cayeran en sus trampas. Algunas de las mentiras vertidas fueron que Obama le pegó un puñetazo a alguien porque le dijo algo racista, que Justin Biever había muerto y que Microsoft vendía sus acciones a Apple. Obviamente, este tipo de “noticiones”, atrajo la curiosidad de miles y bueno, ya sabes lo que le pasó al gato. Zeus Si estás al tanto de la industria de los virus, seguramente te preguntas por qué Zeus es una novedad en el 2012, ya que lleva tiempo con nosotros destruyendo la seguridad de los ordenadores y accediendo a todo tipo de información para robarla con una velocidad y efectividad que asustan. La razón de la inclusión, según PandaLabs, es que Zeus obtuvo nuevas variantes de sí mismo y una de ellas fue la que más resaltó en ataques, haciendo foco en smartphones de la gama media y alta, como Android, BlackBerry y Symbian. Experto en información bancaria, Zeus atacó directo al corazón de la comunicación entre bancos y usuarios, robando, según se dice, millones de dólares. Ainslot.L La particularidad de este virus reside en su naturaleza de virus y antivirus al mismo tiempo. Y esta naturaleza reside a su vez en otra naturaleza fundacional, la de ser el único bot de tu ordenador, el emperador, el que está por sobre los otros y reina, en la soledad. En primer lugar Ainslot.L es un bot que escanea tu ordenador y borra todos los bots conocidos que encuentre. Luego se queda a vivir en tu ordenador y envía spam desde allí promocionando o enviando confirmaciones de ventas para una compañía de ropa llamada CULT con sede en Inglaterra. Extraño y efectivo, pero pasa desapercibido el 90% de las veces hasta que un antivirus bien actualizado lo agarre en acción y le quite lo monopólico. DarkAngle DarkAngle, que no es un tipo de DarkAngel, es un falso antivirus que se hacía pasar por Panda Cloud Antivirus y de esta manera aprovechaba el reconocimiento del antivirus para instalarse en los ordenadores de las descuidadas y poco detallistas víctimas. Obviamente, a PandaLabs le interesó mucho este virus que lo imitaba y se preocupó rápidamente de sacarlo de circulación. neoteo.com
  5. Hay muchos motivos a través de los cuales quizás los números de nuestra comunidad están bajando. Daremos algunos de los motivos más populares. Pero tengan en cuenta que depende de nuestro trabajo diario, del tipo de cuenta que estemos manejando, y de la cantidad de interés que tenga el cliente por sus canales. Si no tiene el mínimo interés y no nos brinda los recursos necesarios para poder trabajar, entonces realmente no tiene cabida para hacer una demanda de este estilo. Pero nos estamos yendo por las ramas. Respuestas: puede que los usuarios estén siguiéndonos porque necesitan entrar en contacto con nosotros por algún motivo en particular. Si no somos capaces de brindarles respuesta, entonces buscarán a alguien que sí pueda, o abandonarán nuestra fanpage frustrados y se quedarán con esa idea de la marca. Publicaciones esporádicas: los usuarios tienden a estar atraídos por publicaciones interesantes. Por eso, si no hacemos actualizaciones en un intervalo de tiempo los usuarios pueden olvidarse de nuestra fanpage, acordarse de que están siguiéndonos y dejar de seguirnos para evitar el spam. Poco contacto con el cliente: un motivo por el cual no estamos haciendo las publicaciones que despiertan el interés de los usuarios es la falta de material. Por eso, tenemos que tener un contacto cercano con el cliente para saber cuáles son las cosas que prefiere destacar. Finalización de un concurso: esto no es nada negativo y no tiene nada que ver con cosas que hagamos de nuestro lado. A veces, cuando terminamos de hacer una campaña relacionada con un concurso, muchos de los usuarios que comenzaron a seguirnos pura y exclusivamente para esto dejarán de hacerlo. Demasiadas fanpages: otro problema que puede llegar a suceder es que nos encontremos con varias fanpages siendo administradas. Lo mejor es centralizar la imagen de marca en lugar de tenerla diseminada en varias partes por una misma red social. [h=3]¿Cómo solucionarlo?[/h]No hay una receta para poder evitar que estas cosas sucedan, pero sí podemos tomar precauciones que además nos pueden servir para no solamente mantener nuestros seguidores, sino además aumentarlos. Esto es algo importante sobre todo si acabamos de terminar con una promoción y queremos evitar que nuestros usuarios “migren” a otra página sin necesidad de, pues bueno, armar otra promoción similar. Planificación: la planificación de publicaciones nos puede ahorrar muchas amarguras. Además, nos deja la posibilidad de programar así no nos olvidamos nunca de que tenemos que estar al tanto de nuestra fanpage, lo que puede suceder. Es mejor tener todo listo de antemano, pero sin demasiada anticipación para no quedarnos anticuados. Contenidos variados: si estamos ante una cuenta que suele tener muchas promociones, o que quiere publicar mucha información de producto, tenemos que saber intercalar esto con contenido interesante que pueda generar otro tipo de interacción con los usuarios. Publicación asidua: para paliar uno de los errores que mencionamos en nuestra lista de causas, tenemos que publicar una forma asidua, considerando las particularidades de cada cuenta. Por ejemplo, si bien hay clientes que pueden llegar a insistir en que quieren tener una única publicación por semana, tenemos que pedir, como mínimo, una por día, sin tampoco ser spammers en el newsfeed del cliente. Interacción constante: también en relación con uno de los puntos que mencionamos anteriormente, es importante estar bien encima de las consultas dejadas en redes sociales. Para esto, podemos hacerlo nosotros mismos o dejar esta tarea en manos de otro Community Manager, pero las respuestas y la presencia oficial de la marca tienen que estar presente en todo momento. via: Bitelia
  6. No usar reply to all Debe ser una de las más básicas pero que sistemáticamente se repite. Sentido común ante todo: si alguien está copiado en una conversación, al contestarle debemos incluirlo. Eso de sacar a alguien de un hilo es un acto visible y desohesto. A menos de que se de el caso de que hay un acuerdo previo de que se sacará a las personas que no sigan con el tema, puede dejarse. Imágenes pegadas en el cuerpo del email ¿Por qué? Con lo fácil que resulta adjuntar un archivo, y mucho mejor aún un enlace a otro sitio donde se muestre el material que queremos referir. Las imágenes que quedan insertas en el texto son molestas e inmanejables. No las pongas. Cadenas de emails Llegamos a las dichosas cadenas. Sí, ya sé que Hotmail no va a cerrar aunque yo no envíe un email, pero ‘por si acaso’ lo envío. No se me ocurre cómo enviando emails spam a todos mis contactos, pueden creer que esto influye en algo más que en mi buen humor. Envío de adjuntos a mansalva Tienes que enviar muchos archivos adjuntos, está bien, pero no los mandes en un email convoy directo a atascar el inbox de quien lo recibe. Lo mejor es que uses algún otro sistema, tipo Dropbox, aunque si es algo puntual, mejor enviar un email al destinatario, advirtiéndole de que te gustaría enviarle imágenes o archivos más pesados y cuando te dé su autorización, puedes enviarlo. No ser claro en los títulos y mantener el asunto actual Puede ser que retomemos el último email que alguien envió para responderle desde ahí, pero esto no quiere decir que un título obsoleto siga referenciando un tema varios días después. Lo más probable es que el tema del que hablamos haya cambiado y en esos casos es necesario cambiar el título para responder. Y tratamos en lo posible de aprovechar el poder de los títulos para tener una mejor comunicación y que sea más fácil buscar entre emails después. Créeme, evitando estas prácticas tan molestas más de uno de tus contactos lo agradecerá y serás mucho más productivo en tus calificaciones. Bitelia
  7. El primer movimiento se llevó a cabo el pasado 16 de julio, cuando las autoridades holandesas desactivaron a dos de los servidores de control y comando de la botnet. Lamentablemente no podían detenerse allí, ya que Grum también tenía servidores activos en Panamá y Rusia, ambos considerados “servidores maestros”, debido a que entregaban elementos de alto perfil como archivos de configuración. Los dos servidores de Holanda eran “secundarios”, los cuales se concentraban sobre el spam. Cuando el servidor de Panamá fue desconectado por el proveedor de Internet al día siguiente, las mentes detrás de Grum reaccionaron rápido, activando seis nuevos servidores en Ucrania. Se necesitó del esfuerzo coordinado del CERT-GIB en Rusia, la compañía de seguridad FireEye, la organización Spamhaus y un experto en seguridad que ha permanecido anónimo para rastrear y desactivar a estos seis nuevos servidores, junto al servidor que quedaba en Rusia, el cual probó ser el más complicado debido a la falta de cooperación de la empresa que se encargaba del hosting. Al no contar con ningún mecanismo de respaldo, se ha declarado a Grum como completamente desactivada. La cantidad de ordenadores infectados enviando spam se ha reducido a cero, y como si fuera poco, también se ha detectado que la botnet Lethic parece haber interrumpido sus actividades (probablemente como medida preventiva ante la anulación de Grum), por lo que la reducción en el volumen de spam ha alcanzado el cincuenta por ciento, un mínimo histórico. Aún así, los estudios indican que estas caídas en el spam comienzan a recuperar sus valores previos unas seis semanas luego de que una botnet es desactivada. Tal y como está, es muy poco probable que Grum regrese, pero ha dejado un vacío que seguramente será ocupada por otra red maliciosa, la cual podría ser incluso mucho más robusta. La batalla contra el spam, está lejos de terminar. Neoteo
  8. Uno de esos lugares privilegiados donde las invitaciones florecen es la bandeja de entrada de nuestro correo electrónico, donde nombres de remitentes muy extraños, como extranjeros, ofreciéndonos la vía rápida al dinero, pornografía, viajes increíbles, negocios de ensueño y pastillas que levantan la... moral. De todo y todo el tiempo. Esos correos que alimentan y dan forma a tu casilla de Spam, son la base desde la cual se perpetran miles de estafas y robos, aunque sucedan menos regularmente de lo que se imagina la sociedad paranoica. Sacando factor común de los orígenes de estos correos, el sitio ComputerWorld vió que muchas de estos correos con ánimos de estafa tenían encabezados del tipo: Necesitamos ayuda para operaciones de niños con enfermedades/plantaciones ecológica/caridad multirubro o inversión en pozos petrolíferos recientemente descubiertos en... Nigeria. ¿Las reconoces? Este tipo de estafas tienen un nombre: Estafas Nigerianas (Nigerian Scamms) o también 419 scams (por el código penal nigeriano para las estafas). De todas formas, el nombre formal que se le da a nivel derecho internacional es el de “advanced fee fraud” (fraude por adelanto de pago), remitiendo a las más pesadas estafas que te prometen dinero en cientos de formas, siempre y cuando envíes por adelantado algunos costos de envío. Estas estafas, que parecen hechas sólo para los más distraídos y ambiciosos usuarios de la red son más efectivas de lo que se cree, aunque menos masivas de lo que se teme. Pero tomando en cuenta el nombre y lo que dicen en los correos, lo que se preguntó el sitio ComputerWorld basado en el documento del matemático Cormac Herley fue: ¿Por qué quienes hacen las Estafas Nigerianas dicen que son de Nigeria? Una pregunta irrelevante? Mmm, no te creas. Es que si ya casi todo el mundo sabe que los correos que vienen con esos postulados de Nigeria son potenciales estatafas, ¿por qué insistir en seguir poniendo a Nigeria como el país en conflicto y origen del correo? Según el matemático, los estafadores no están necesariamente interesados ​​en parecer creíbles, simplemente están buscando a las víctimas más crédulas que pueden encontrar, para maximizar el retorno de su esfuerzo. Es decir, apuntan a esos que no forman del “casi todo el mundo”. ¿Cómo? Fácil. Si alguien tiene la suficiente información y conociemiento para discernir que un correo de Nigeria es una eventual estafa, esa persona ya no sirve como víctima para una estafa con otro país u otro modelo de engaño. Es decir, los estafadores entienden que es mejor que todos aquellos que no son estafables sepan que es una estafa, de esa manera no pierden el tiempo y evitan ser descubiertos ante alguna acción en consecuencia. Su objetivo potencial termina siendo una parte muy pequeña de la población de internet, pero esa es la que justifica los gastos de su accionar. Muy inteligente estrategia, sin dudas. Y otra nueva invitación a que hagas conocer estos casos a quienes crees que pueden caer y evites estafas, siempre sin caer en la paranoia y a sabiendas que el nombre de la estafa no implica su destino. Neoteo
  9. un grupo de hackers que no se han identificado han publicado en Pastebin las credenciales (correos electrónicos y contraseñas) de 55.000 usuarios de Twitter. Cómo han conseguido las 55.000 credenciales es algo que aún no se ha revelado, lo que sí que podemos consultar todas las cuentas en 5 páginas de Pastebin y, la verdad, no estaría de más realizar una búsqueda para comprobar que nuestro correo electrónico no se encuentra dentro de las cuentas comprometidas: Cuentas comprometidas I Cuentas comprometidas II Cuentas comprometidas III Cuentas comprometidas IV Cuentas comprometidas V La noticia se publicó en Airdemon haciendo mención a “fuentes cercanas a Twitter” que indicaban que el servicio era consciente de este agujero y estaba trabajando en minimizar el impacto sobre las cuentas de los usuarios afectados, algo que The Next Web ha podido constatar confirmando que Twitter ha enviado correos para resetear las contraseñas de los usuarios afectados. Otro detalle bastante interesante que Twitter ha confirmado es que dentro de la lista de estas 55.000 cuentas de correo comprometidas, se encuentran un buen número de cuentas de Twitter que son origen de mensajes de spam, algo que se puede comprobar viendo algunas de las cuentas de correo que aparecen en los listados. ¿Deberíamos preocuparnos? ¿Tiene Twitter un problema de seguridad? No creo que haya que alarmarse más de lo necesario, es decir, es bastante llamativo que se hayan publicado las credenciales de 55.000 cuentas de correo pero, viendo que muchas son fuentes de spam, seguramente no tuvieran contraseñas fuertes que se cambiasen con cierta regularidad. Precisamente, de este hecho deberíamos aprender dicha lección; el primer mecanismo de defensa somos nosotros mismos y debemos velar por la seguridad de nuestras cuentas y, sobre todo, por nuestros datos para evitar cualquier suplantación de identidad o el acceso no autorizado a nuestros datos personales. Alt1040
  10. Usar la computadora de un locutorio o una red inalámbrica pública tiene su costado riesgoso en cualquier ciudad de América Latina, pero en ninguna tanto como en Buenos Aires. La capital argentina es, entre las grandes urbes latinoamericanas, donde se enfrenta el mayor riesgo potencial de sufrir ciberataques. Así lo revela una investigación llevada a cabo en conjunto por la consultora Sperling’s BestPlaces y la firma de seguridad informática Symantec. En el estudio se confeccionó un ránking de ciudades que enfrentan el mayor riesgo potencial de delincuencia cibernética. Y en él, Buenos Aires (en rigor se consideró el conjunto Capital-GBA) quedó en el primer lugar. En el segundo escalón de la lista quedó San Juan, capital de Puerto Rico y en el tercer puesto aparece Bogotá, seguida de San Pablo y Río de Janeiro. En el sexto puesto de la lista se ubica Lima y en el séptimo, Porto Alegre. Finalmente, las tres ciudades que cierran el ránking y son, por lo tanto, las más ciberseguras de América Latina: México DF, Monterrey y Guadalajara. Para el armado de la lista de cada ciudad se ponderó, entre otros factores, la penetración de Internet, de redes inalámbricas y de teléfonos inteligentes; los hábitos online de sus habitantes y la cantidad de crímenes digitales registrados. En este último ítem, Buenos Aires obtuvo malas notas especialmente en la cantidad de ataques a sitios web locales originados en la misma ciudad, y en cantidad de computadoras víctimas de las llamadas botnets ( redes formadas por máquinas cuyo control fue tomado por un hacker). En tanto, la ciudad rioplatense apareció como una moderada productora de spam y presentó valores cercanos al promedio de la región como lugar desde el que se originan intentos de propagar virus informáticos. Gonzalo Erroz, de Symantec, le dijo a Clarín que si Buenos Aires quedó como la ciudad más expuesta a los delincuentes digitales de la región se debe, sobre todo, a su alta penetración de conexiones de banda ancha y al intenso uso de las redes sociales que hacen sus pobladores. “Las redes sociales son un importante caldo de cultivo para la propagación de malware (software maligno), sobre todo si no se las usa con las precauciones necesarias”, señaló Erroz. En su informe, Symantec consigna que las ciudades con los mayores factores de riesgo no necesariamente son las que cuentan más víctimas de “infecciones” y ataques. Y atribuye esto a que, aunque estén expuestos a altos riesgos, los usuarios de algunas ciudades toman las medidas necesarias para protegerse. Sin embargo, coinciden los expertos, la conducta de los usuarios de Internet de la ciudad de Buenos Aires está lejos de la indicada para mantenerse a salvo de virus digitales y estafadores que atacan por Internet. “Hay un gran nivel de conciencia sobre los riesgos, pero en general se cree que con un soft de seguridad el tema está resuelto, y no es así. Están quienes se preocupan por instalar un antivirus y después publican datos delicados o hacen clic en links sospechosos”, afirma Erroz. En el mismo sentido, Ricardo Sáenz, fiscal general ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal y especialista en delitos informáticos, opina que los habitantes de Buenos Aires se manejan ante una computadora como manejan en la calle. “Somos capaces de entrar al sitio de un banco y transferir diez mil pesos desde la mesa de un bar; o de subir a Internet fotos de nuestros chicos con su uniforme escolar; desde nuestra conducta hacemos poco por nuestra seguridad en Internet”, afirma Sáenz. Por su parte, Cristian Borghello, especialista en seguridad informática, señala sobre el ranking de ciudades inseguras de Symantec, que las ubicaciones de algunas ciudades podrían cambiar sólo con cambiar el modo de ponderar algunos factores, pero que la lista resulta interesante porque considera ítems como el uso de redes Wi-Fi y el de teléfonos inteligentes. “Además, el estudio ayuda porque pone sobre aviso a los usuarios”, dice Borghello. [Clarin]
  11. Bueno, antes que nada espero que lean con atencion y lo que mas espero es que no caigan en la trampa donde muchos caimos y que por razones de letras chicas perdemos nuestro dinero de una manera poco comun. Wiroos es un hosting el cual esta controlado por el administrador de la tan famosa web/foro taringa.net y en la cual promocionan como gran host! Lo pueden ver aqui (Web Hosting - Promo Taringuera! - Taringa!) El tal Matias Botbol (Dueño de taringa) el señor que sale en los programas de television publicitando su gran web/foro taringa.net, quien se jacta de tener mas de 1 millon y medio de usuarios (los cuales miles y miles son clones de los mismos usuarios y esta muy comprobado por todos, seria como negar la corrupcion en la policia) quienes con sus aportes llenan la web/foro de informacion y contenido "legal", es el dueño tambien de esa Pseudoempresa que brinda hosting a pequeños y grandes emprendedores, con planes muy baratos y muy amplios en capacidad y transferencia. Como primera impresion, dado que se publicita en una de las webs mas grandes de la argentina, los usuarios pensamos que es un gran hosting ya que soporta a una web de mas de 1 millon y medio de usuarios, lo que podemos ver en su portada de Web Hosting Argentina - Alojamiento Web en Argentina - WIROOS Internet Hosting en la cual usa el nombre de taringa para decir que si soporta una web tan grande tiene que ser buen host. Aca lo pueden ver... Ahi nos quieren mostrar que el host es tan bueno como para hospedar a una web tan grande por lo cual muchos de nosotros nos vemos endulzados por tal seriedad y confianza. Hasta aca tenemos un host que vemos publicitado en taringa, en el cual ingresando la clave de taringa nos brinda un descuento considerable y que promete ser gran servicio para nuestro emprendimieto. Barbaro!! es el host perfecto!!! pero.... Lamentablemente debo informarles que no es tan asi... Con esto no quiero decir que le pase a todo usuario que alla contratado algun plan en wiroos pero les cuento que paso con mi web... Un dia como cualquiera decidi pasar mi web a un host responsable y confiable como el que me prometia taringa y por ende entro a wiroos y me dirijo a los terminos y condiciones y me llevo la primer sorpresa... no veo terminos y condiciones! entonces me pregunto donde aceptar ciertos terminos a modo de demostrar algo que me prometen cumpliran. No vi cierto paso que ya me generaba algunas dudas, igualmente segui firme en mi conviccion de adquirir un plan wiroos "confiable y estable". Dado que no hay terminos y condiciones veo que hay una especie de muestrario de su super servicio el cual nos habla del Uptime garantizado, Compromiso de calidad y del Monitoreo en tiempo real!!! buenisimo! me basto para decidir elegir uno de los planes mas convenientes para mi proyecto... Veo que hay varios planes pero uno es muy especial y el mejor entre los planes de hosting... es el PLAN GOLD (el mejor de los 5 planes en cuanto a capacidad y transferencia) Veo que el plan gold tiene los siguientes servicios: Plan Gold • 2000 MB espacio en disco • 20000 MB transferencia • $34,90 mensual • $349 anual (2 meses gratis!) Wow!! me parecio genial para mi proyecto, ya que no es muy caro y tenia en mente no hacer una web tan grande, sino un pequeño foro en el que la cantidad de usuarios iba a estar limitado... entonces decido ver mas informacion del super plan gold! Veo que a no ser por el espacio en disco y la transferencia es todo ilimitado... Espacio en disco 2000 MB Transferencia mensual 20000 MB Cuentas de e-mail Ilimitadas Bases de Datos Ilimitadas Cuentas de FTP Ilimitadas Subdominios Ilimitadas Dominios Alias Ilimitadas Valor mensual $34,90 (ARG) Valor anual $349 (ARG) (2 meses gratis!) Abajo de estas caracteristicas aun tengo muchas mas grandes sorpresas: Y mucho más.. Panel cPanel 11 MySQL 5 PhpMyAdmin PHP 5 Webmail CGI, Perl 5.8.8 Estadísticas AwStats Auto instalador Fantastico Anti-spam para todos sus e-mail Anti-virus para todos sus e-mail E-mails POP3, IMAP Protección en directorios Redireccionadores Ilimitados Auto-Respuesta Ilimitadas Protección hotlinking Personalizacion de Códigos HTTP Reportes de Acceso Directorios Protegidos Soporte Zend, ionCube Soporte de Cron Jobs y mucho mucho más!.. INCREIBLE!!! ESTUPENDO PLAN!! MUY BARATO Y MUCHA CAPACIDAD!! pero... Clickeo el boton "contratar" ya que me encanto todo lo que veia hasta ese momento, ya que tenia un plan de muchisima capacidad por un bajo costo!! Entonces me pide que elija un plan cuando clickeo en contratar... elijo el plan gold... Me da las opciones de que wiroos registre un dominio para mi, que transfiera mi dominio a wiroos (era el mio) y el ultimo que es "Voy a auto administrar el nombre de dominio modificando uno existente o registrando un nuevo dominio." Claro que elijo la segunda opcion ya que yo tengo un dominio y no deseo adquirir otro... doy click y me sigue dando opciones (sin registrarme ni nada por el estilo) como si quiero adquirir, junto con el plan, alguna extencion del servicio... no quiero ninguna entonces clickeo añadir carro donde supuestamente se añade el plan a mi carro de compra... bueno, aca por fin me pide registro!!! y al final de todo el formulario... si si... los terminos y condiciones!!! las leo serenamente y letra por letra... veo que es un servicio muy responsable en cuanto a facturacion... pero en ningun momento veo que el servicio que voy a contratar se vea afectado por estos terminos ya que mi futura web no iba a contradecir ninguna condicion. Mi pedido esta completado y clickeo sobre el boton final para terminar el proceso de registro! automaticamente cambia la pantalla a el cupon el cual tengo que imprimir para luego abonarlo en un pago facil como pacte en la forma de pago. Todo esta en marcha y va a la perfeccion... Pago el monto del cupon y en el lapso de 2 dias mi web esta en funcionamiento!! Hasta ahora sigue todo espectacular y procedo a instalar smf en mi web. Simple Machines Forum, abreviado SMF es una variante CMS escrito en PHP del script YaBB, escrito en Perl. En palabras menos detalladas smf es un foro. Instalo un foro que no contiene nada y que es muy liviano, pero muuy liviano. Entonces les digo a amigos que ya arranque con el foro nuevamente y que ahora habia contratado un gran host! Lo empezamos a adornar con pequeños scripts... A los 6 dias de estar online eramos 1000 usuarios con poco mas de 1000 temas creados. Eso lo soporta hasta el peor hosting gratuito que se puede encontrar (000webhost, etc) Y aca empieza el calvario y lo que voy a tratar de advertirles a todos los que lean este blog. Recibo un mail de la empresa wiroos diciendo que mi foro estaba excediendo el consumo del cpu lo cual hacia cargar demasiado a las otras webs alojadas en el compartido y que de seguir asi iban a tener que dar de baja el servicio... Lo cual era practicamente imposible ya que se bastante sobre script y no habia modo de sobrecargar ninguna base de datos ya que recibia 300 visitas diarias. Esto me trajo un replanteamiento de como arme el foro y decidi hacer algunas modificaciones estructurales a tal punto que restringi varias opciones que mis usuarios requerian para comodidas en su estadia, lo cual me molestaba mucho ya que cualquier foro tenia esas clases de scripts funcionando. Doy aviso a wiroos sobre los cambios estructurales de mi web y les pregunto si seguia consumiendo demasiado. Me dijeron que iban a hacer un seguimiento en los proximos dias. A los 3 dias me llama a mi casa un tal "Alberto Nakayama" quien me dice que mi web esta consumiendo demasiada ram y que me tenian que suspender el servicio, con la promesa de que me devolverian el dinero si esto pasaba. Obviamente quise encontrar una solucion para dicho consumo ya que no tenia idea de lo que podia ser porque habia agotado toda posibilidad de falla en mi foro... A las 2 horas mi foro estaba offline... Llamo por telefono a la empresa y me comunican que estaban esperando una accion mia sobre mi web para tratar de bajar el consumo del cpu y es donde empiezo a enojarme ya que mis usuarios estaban sin web y de ese modo empezaba a perder visitas. Les digo que me dejen entrar al foro y empezarlo de nuevo desde cero, sin nada, y le pedi especialmente a Alberto Nakayama que borre todo lo que contenia mi espacio en su disco y que lo deje como cuando comenze. Osea, no tenia nada, perdi todo ya que no me dejaron hacer un backup de nada. Empiezo de nuevo resignado y muy enojado y volvi a instalar el smf 1.1.6 (em ese momento era esa version). Contrate una extencion de 5 gb de transferencia que se sumaba a lso 20 gb que ya tenia por el plan. No puse nada extraño en el foro y los viejos usuarios volvian a registrarse, eran 300 usuarios ya los regitrados cuando a los 5 dias recibo un mail de wiroos diciendome que lamentablemente el servicio tenia que ser suspendido... por lo cual, cansado de todo me vi obligado a terminar el vinculo con wiroos y obviamente queria el reintegro de mi dinero como estaba pactado en el "compromiso de calidad" (unos 90$). Esta fue la conversacion exacta que tuve con alberto: (un tanto indignante que te contesten como estos mails) Cliente (yo) Hola, recibi un llamado de alexander pidiendo que solucione el problema del consumo del cpu, yo les informo que lo unico que tengo instalado es un foro de smf que jamas puede ocacionar este problema, tengo 1000 usuarios que es otra cosa que jamas puede ocacionar problemas, lo unico que tengo en script son las publicidades de google, y en toda web hay publicidades de google y no creo que sea ese el motivo ya que sino no tiene sentido trabajar sin ganar. La verdad que consulte en muchos lugares y el problema no es de mi foro sino del host y creo que estan tomando mal las riendas de este. Decirme que me van a cortar el servicio si no soluciono un problema que no es mio es un atropello al usuario y creo que deben tomar repsonsabilidad en sus actos. Yo contrate su servicio y adquiri el mejor para no tener problemas de ningun tipo, veo a taringa por ejemplo hosteado en wiroos y de hecho por eso contrate su servicio, porque si puede contener semejante web podrian contener un foro de 1000 usuarios, asi que necesito explicaciones al respecto porque esto es una estafa. Espero una pronta respuesta y solucion al problema para que todos estemos en regla. Alberto Nakayama || Empleado 1. Por qué pensás con tanta seguridad que SMF jamás puede ocasionar este problema? Estudiaste su código o sus consultas a la base de datos? Sos un experto en optimización? 2. Por qué pensás que el problema no es de tu foro sino del host? Si decís eso, sería bueno que tengas argumentos. 3. WIROOS -no sé si lo notaste- trabaja constantemente con los webmasters para brindar un mejor servicio. Nos importa la performance de nuestros servidores, y es por eso que monitoreamos cada cambio de carga. Simplemente contactamos a los usuarios cuyo sitio está generando problemas de performance y representa una amenaza al buen servicio. 4. Habiendo dicho todo eso, que a vos te parezca una estafa me parece una grave falta de criterio de tu parte. 5. Nosotros te contactamos a vos por una solución, no entiendo qué solución vos esperás de nosotros. Como siempre, si hay algo en lo que te podamos ayudar, estaremos felices de hacerlo. Atentamente, Alberto Nakayama WIROOS Global Solutions Santa Fe - 3233 2º23 / 0810-888-WIROOS (947667) Web Hosting Argentina - Alojamiento Web en Argentina - WIROOS Internet Hosting Cliente: (yo) No tomen como ofensa lo que les digo pero estoy acesorado y no hablo desde mi ignorancia. Necesitaria un informe del problema para saber donde actuar, porque en mi web no hay ningun problema y no hay script tales como para ocacionarlos. monte la misma web en un host gratuito de un amigo y jamas me dijo que tiene ese problema del que ustedes me hablan, asi que no les digo por renegado sino que les hablo desde mis recursos. Ustedes tienen que fijarse si hay un problema de host y su servicio, no digo que sea eso pero no den por seguro que asi no es porque pueden tener un error y decir que el error es mio. Por favor, me gusto mucho el servicio hast aque tuve este problema y no me gustaria perderlo. Ya hice mucho y perdi bastante guita borrando mi foro anterior por el mismo problema. Tenia 10 mil usuarios y mucho trafico, y lo borre completamente, alberto me dejo mi web en blanco sin nada como yo le pedi, instale una vez mas el sistema SMF y nada mas, solo los bannres de google y resulta que pasa lo mismo. Como les digo, realicen un informe en detalles de lo que mi espacio esta consumiendo y pasenmelo que se lo dare a varios webmasters para que les digan mas detalladamente cual es el problema. Pido disculpas si me exprese mal en el anterior mensaje pero ahora estoy acesorado y tengo argumentos. Alberto Nakayama || Empleado Siemplemente te puedo decir que, tu sitio es hoy el que más recursos utiliza de -todos los sitios- que alojamos (exceptuando a Taringa, que cuenta con más de 10 servidores dedicados). Muchos de los sitios cuentan con muchos más que 1000 usuarios. Lamentablemente no hacemos trabajos de optimización de sitios ni auditorías de performance de aplicaciones. Esos servicios son profesionales, y te puedo asegurar que son muy caros. Debido a que nuestro servicio es flexible a picos de usos y/o errores humanos, no limitamos el uso de los recursos, eso significa que cada usuario puede utilizar mucho más de lo que en realidad debería (si quisiera). Monitoreamos para asegurarnos de que ninguno se exceda más de lo normal, y nadie "empuje" a nadie. Cuando alguien empuja a otro, porque usa más de lo que tiene virtualmente asignado, entonces le hacemos saber al webmaster que su sitio no cumple con las condiciones que nosotros exigimos. Cómo y por qué sucede que el usuario no cumple con esas condiciones es completamente ajeno a nuestro servicio, y por tal razón, se nos escapa de las manos. Atentamente, Alberto Nakayama WIROOS Global Solutions Santa Fe - 3233 2º23 / 0810-888-WIROOS (947667) Web Hosting Argentina - Alojamiento Web en Argentina - WIROOS Internet Hosting Cliente: (yo) bueno mira, yo la verdad ya no tengo nada que hacer porque no hay ningun problema en mi web, si ustedes dicen que "consume mucho" tendre que creer ya que yo no lo veo a ese consumo y por lo tanto para mi no existe. En cuanto a los recursos que utiliza fijense ahora como va la cosa, porque hice un par de cambios que la verdad deja mucho que desear el host por tener que yo sacrificar visitas por problemas invisibles. Fijense ahora los recursos que consume mi web y sino ya estoy hablando con un host español asi termino de una vez con estos problemas que son dignos de un servicio argentino, lo tendria que haber pensado dos veces al momento de contratar un servicio argentino. Alberto Nakayama || Empleado Este tema es simple: Tu web no cumple con las condiciones básicas para poder funcionar en un entorno compartido. Debido a que no llegamos a un acuerdo favorable, lamento decirte que vas a tener que mudarte de hosting. Atentamente, Alberto Nakayama WIROOS Global Solutions Santa Fe - 3233 2º23 / 0810-888-WIROOS (947667) Web Hosting Argentina - Alojamiento Web en Argentina - WIROOS Internet Hosting Les informo de mi disconformidad y desagrado con su servicio y su atencion y exijo que me reintegren el dinero tal cual estaba pactado. Me dice alberto que me reintegraran mis $34,90 y le digo que habia pagado una extencion de $50 en esos ultimos dias a lo cual me respondio muy amablemente lo siguiente: Lo siento, no estaba al tanto de que abonaste transferencia extra. El resto lo resolverá el departamento administrativo. Seguramente el día de mañana te estarán contactando para resolver la forma en que se te reintegra el dinero como así también los detalles de cuándo tu cuenta será cancelado, imagino que eso será en 72 horas. Buenas tardes y ha sido un gusto servirte. Atentamente, Alberto Nakayama WIROOS Global Solutions Santa Fe - 3233 2º23 / 0810-888-WIROOS (947667) Web Hosting Argentina - Alojamiento Web en Argentina - WIROOS Internet Hosting Perfecto, al menos iba a recibir mi dinero... pero... Esas 72 horas se convirtieron en 168 hs osea 7 dias, y al no ver respuesta alguna decido llamar a wiroos y ver en que quedo eso... Me contesta un tal alexander y me dice que en ese momento no estaba disponible la gente del departamente administrativo y le pregunto "¿a que hora estaran entonces?"... no me supo contestar... con un tono nervioso y comprometido me dijo que llame en media hora... le dije que no podia llamar en media hora porque tenia cosas que hacer y no podia estar perdiendo el tiempo (obviamente indignadisimo porque estaba viendo como mi dinero se iba escapando de a poco de mis manos) y me volvio a repetir que no estaban los del departamento administrativo en ese momento. Volvi a llamar a la media hora... pero nadie atendio... Al dia siguiente, despues de 8 dias de resindir el contrato y que me tendrian que haber devuelto el dinero me llega este curioso y "ridiculo" mail... (esto es lo peor de lo peor de un hosting) Hernan Botbol || Empleado 13/01/2009 19:44 Estimado cliente. El envío este mensaje para comentarle que lamentablemente hemos recibido una denuncia por parte de la ASOCIACIÓN ARGENTINA DE DISTRIBUIDORES CINEMATOGRAFICO y nos vemos en la obligación de suspender el servicio hasta que el material protegido derecho de autor sea eliminado del sitio y se asegure que no se volverá a subir. Adjunto la denuncia correspondiente, quedando ud. notificado y como único responsable del material publicado en el sitio ante cualquier acción legal que la ASOCIACIÓN ARGENTINA DE DISTRIBUIDORES CINEMATOGRAFICO deseen tomar. Quedamos a su disposición ante cualquier inquietud. .................................. ----- Original Message ----- From: CAO_TECO Sent: Tuesday, January 13, 2009 6:39 PM Subject: RV: Pedido de Baja.ASOCIACIÓN ARGENTINA DE DISTRIBUIDORES CINEMATOGRAFICO Estimados La Asociación Argentina de Distribuidores Cinematográficos nos está denunciando los siguientes links por piratería. Por favor les solicitamos que realicen las acciones necesarias para corregir ésta situación. Gracias Saludos cordiales, __________________________________________ Hernán Gabriel Pierini Unidad Telefonía Fija Centro de Atención Servicios Wholesales Telecom Argentina - Telecom Argentina Usa Te: 0800-555-6737 Fax: +54 11 4968-4889 E-Mail: cao_teco@ta.telecom.com.ar __________________________________________ http://xxx/web/index.php?topic=318.0 http://xxx/web/index.php?topic=277.0 http://xxx/web/index.php?topic=296.0 http://xxx/web/index.php?PHPSESSID=e8073f0809bb110b5053f1f8ab669d01&topic=306.0 http://xxx/web/index.php?PHPSESSID=e8073f0809bb110b5053f1f8ab669d01&topic=125.0 http://xxx/web/index.php?PHPSESSID=e8073f0809bb110b5053f1f8ab669d01&topic=1154.0 http://xxx/web/index.php?PHPSESSID=e8073f0809bb110b5053f1f8ab669d01&topic=1150.0 http://xxx/web/index.php?PHPSESSID=e8073f0809bb110b5053f1f8ab669d01&topic=1106.0 http://xxx/web/index.php?PHPSESSID=e8073f0809bb110b5053f1f8ab669d01&topic=960.0 http://xxx/web/index.php?PHPSESSID=e8073f0809bb110b5053f1f8ab669d01&topic=957.0 http://xxx/web/index.php?topic=722.0 http://xxx/web/index.php?topic=618.0 http://xxx/web/index.php?topic=620.0 http://xxx/web/index.php?topic=384.0 http://xxx/web/index.php?topic=740.0 http://xxx/web/index.php?topic=79.0 http://xxx/web/index.php?topic=101.0 http://xxx/web/index.php?topic=257.0 http://xxx/web/index.php?PHPSESSID=e8073f0809bb110b5053f1f8ab669d01&topic=942.0 http://xxx/web/index.php?topic=77.0 http://xxx/web/index.php?topic=318.0 http://xxx/web/index.php?PHPSESSID=e8073f0809bb110b5053f1f8ab669d01&topic=320.0 http://xxx/web/index.php?PHPSESSID=e8073f0809bb110b5053f1f8ab669d01&topic=322.0 http://xxx/web/index.php?PHPSESSID=e8073f0809bb110b5053f1f8ab669d01&topic=329.0 http://xxx/web/index.php?PHPSESSID=e8073f0809bb110b5053f1f8ab669d01&topic=330.0 Adjunto aquí las denuncias recibidas en la casilla abuse. Remitente: con fecha 09/01/2009 12:00 p.m. Destinatarios: CC: Asunto: AADC Clasificación: Sres. TELECOM ARGENTINA abuse@ta.telecom.com.ar De nuestra mayor consideración: La ASOCIACION ARGENTINA DE DISTRIBUIDORES CINEMATOGRAFICOS (AADC) , integrada por Fox Film de la Argentina SA, The Walt Disney Company (Argentina) SA, Columbia Tristar Film GmbH, Warner Bros (South) Inc, United International Pictures SRL y la UNION ARGENTINA DE VIDEOEDITORES (UAV) integrada por A.V.H. San Luis SRL, Gativideo SA, Video La Rioja SA (LK-TEL), Gijef SA (Transeuropa), Difusión SA (Plus Video), han detectado y tomado cuenta legal de que en sus servidores se halla alojado un sitio web bajo el nombre de dominio xxx.com.ar - Mujeres Resources and Information. que desarrolla actividades ilícitas en perjuicio de nuestras asociadas. La actividad consistiría en la venta y/o distribución ilegal de DVD-R copiados conteniendo videopelículas que constituyen obras intelectuales de nuestras empresas asociadas contraviniendo las disposiciones del derecho de copyright que miembros de la Asociación poseen. Se denuncia la falsificación mediante el copiado no autorizado al formato DVD-R de películas -obras cinematográficas conforme el art. 1 de la Ley 11.723- y su comercialización, que incluye el almacenamiento, la oferta de venta, venta , y el alquiler de las mismas y su cobro contra entrega. En virtud de lo expuesto, se solicita tenga bien dar de baja en vuestro servidor al mencionado cliente, bajo apercibimiento legal. Sin más saluda a Ud. atentamente. A lo cual yo respondo: ja, no me hagan reir. Devuelvan el dinero antes de que yo tome acciones legales. Taringa, hosteado por ustedes tiene los mismos links, asi que no me vengan con pavadas, aparte mi web no contiene material, solo linkea y eso no esta contra ningun copyright. devuelvan el dinero que arreglaron devolver chorros. Y me responde lo siguiente: Hernan Botbol || Empleado 13/01/2009 19:55 En el contrato de suscripción al servicio de hosting se aclara perfectamente que ante denuncias como las que ha llegado nos reservamos el derecho de inhabilitar la cuenta de manera temporal o permanente. Una vez que ud. elimine el material denunciado se restablecerá el servicio. Ahora les respondi lo siguiente y no volvieron a responder: Cliente (yo) 13/01/2009 20:05 como puedo eliminarlo si ustedes me suspendieron la cuenta? aparte esto surgio luego de que arreglamos la baja del servicio. Lo cual nunca sucedio y ahora me salen con esto. El servicio tendria que haber estado dado de baja con lo cual este evento de denuncia jamas pudo darse. Lo siento, pero sus palabras no sirven. Devuelvan el dinero ya que tengo todos los mensajes registrados y en uno me dicen claramente que esto sucederia. Bueno, luego de esto jamas me volvieron a aceptar ningun ticket de consulta desde mi usuario, los borraban sin contestar. Decidi borrar todos los datos personales que habia brindado a la empresa porque ya veia que si fueron capaces de inventar tal mentira podrian ser tan poderosos como para manejar ciertas areas del "copyright". Es mas, les dije que los post que habian supuestamente denunciado eran post que dos usuarios sacaron directamente de taringa, era un tipico "copy/paste" de un usuario lo que me da a entender que taringa entonces infringe leyes de a miles y no pasa nada... La verdad que quede muy indignado y no pude hasta el dia de hoy recuperar mi dinero. Asi que recomiendo a todos ustedes que lean esta nota y que comprendan con quien se meten cuando contratan a estos planes de host de cuarta como wiroos. Lo podemos ver todos los dias con taringa.net el tipico cargando... cargando... o Disculpas! Hubo un error al procesar lo solicitado. Por favor, inténtalo nuevamente en unos minutos. Obviamente no me voy a cansar de denunciar por este medio y lo que siempre digo luego de lo que me paso: "yo perdi $90 pero wiroos va a perder mucho mas que eso" Lamentablemente se pensaron que se metian con un nerd que no tiene vida, pero orgullosamente me levanto los 5 dias de la semana a laburar en una fabrica como cualquier otra persona, y no me voy a dejar basurear por esta empresa de pseudos-empresarios salidos de uade. Muchas gracias por los que me apoyan que son muchos y obviamente los que tengan algun hecho como este me lo hace llegar y con gusto hacemos la denuncia en este blog! Mi contacto es bastawiroos@gmail.com Ojala esto sirva para evitarles una mala pasada a muchos! Espero sus comentarios y comentarios que sean con fundamentos y que allan leido todo el material que acabo de expresar. estafawiroos.tk
  12. Métodos para hackear cuentas de usuario en internet Keyloggers El keylogging se basa en un pequeño programa o dispositivo de hardware que graba todo aquello que se tipea en el ordenador y solo requiere de una instalación simple que puede hacerse incluso remotamente si las circunstancias lo permiten. Este sistema es efectivo aunque bastante trabajoso a la hora de recopilar la información rescatada, pero en lo que hace a redes sociales y direcciones de correo electrónico, sesiones de cuentas bancarias, etc. una simple búsqueda con términos “@ + .” podría devolverte los correos introducidos y, en general, la contraseña como la siguiente palabra después de estos. Cómo evitarlo: Revisa tu bandeja de sistema y el Administrador de tareas en la pestaña Procesos o Servicios. Si ves algo sospechoso, prueba con una búsqueda web sobre el proceso en cuestión para informarte de qué se trata. Otra cosa que puedes hacer es buscar aplicaciones como esta, que generan un teclado virtual que puedes “tipear” con el ratón sin dejar nada grabado. Hackeo mediante teléfonos Con la llegada de las billeteras virtuales a los smartphones millones saltaron de la alegría. Dentro de ellos están también los que roban teléfonos, los que desde los servicios técnicos se quedan con tu información y los que utilizan sistemas espías para móviles como Mobile Spy o Spy Phone Gold, entre otros. Este tipo de software de terror para la privacidad (y para el mantenimiento de las tasas de parejas estables) puede, como si fuera un keylogger, grabar toda la información que se escribe en un móvil, incluida tu contraseña de Facebook, correo, etc. Cómo evitarlo: En caso de robo o envío a servicio técnico, cambiar inmediatamente todas las contraseñas de tus servicios. Y para evitar aplicaciones espías, fijarse si las tienes instaladas con regularidad y evitar que tu móvil caiga en manos ajenas mientras no le prestas atención. Consejo extra: Evita novias/os celosas. Phishing El phishing es tal vez la técnica de robo de identidad virtual más popular que existe en la red dada su efectividad, pero gran parte de este honor viene en base su creación y procedimiento, que puede que sean de los más fáciles y económicos de llevar a cabo. Lo que en general sucede es que el perpetrador crea una falsa aplicación, mensaje, correo o cualquier medio que tenga el objetivo de llevar al usuario a iniciar sesión en su cuenta, por ejemplo, de su banca comercial, para continuar con lo que sea que le interesó del mensaje. El truco está en que cuando el usuario introduce su correo electrónico y su contraseña en esa falsa página de inicio de su banco, la información es enviada a un archivo de texto en el servidor que aloja la página falsa o por correo a quien ataca. Cómo evitarlo: A la hora de iniciar sesión, presta atención a la barra de direcciones y asegúrate de que tenga la dirección formal del banco (o del sitio que sea), o que esté sin “errores” de escritura. Lo mejor es utilizar el protocolo HTTPS para ingresar a estos servicios, y algunos los tienen por defecto y a otros hay que obligarles a utilizarlo a través del navegador. Stealers Gran cantidad de usuarios deja almacenadas las contraseñas que utiliza a diario en los navegadores, pero más allá de que cualquiera puede ingresar a estos e ir por las contraseñas manualmente, hay aplicaciones como los stealers que automáticamente roban los datos sensibles guardados a través de comandos muy fáciles de realizar o con interfaces gráficas aún más accesibles a cualquier malintencionado. Su uso junto a pendrives autoejecutables (ver más abajo) puede ser realmente una combinación poderosa. Cómo evitarlos: Utiliza sistemas de contraseñas maestras con aplicaciones como Keepass, Loggin Control, JPasswords o memoriza tus contraseñas sin dejarlas a mano ante la presencia de un stealer. Secuestro de sesión (hijacking) Como saben, las cookies sirven para autentificar la identidad de un usuario y recuperar parte de la información entre el sitio y el. El secuestro de sesión o sesión hijacking se realiza normalmente en redes LAN (torneos de juegos, cybercafes, redes laborales o institucionales) a través de aplicaciones de sniffing (o técnicas de ARP poofing si la red es conmutada) y se buscan referencias de las cookies de acceso a determinados sitios que no utilizan HTTPS y se accede a la cuenta. Cómo evitarlo: Entre otros recursos, asegúrate de usar protocolos de protección como el HTTPS cada vez que inicias sesión. Llegado el caso de no poder hacerlo, elimina cookies enseguida hayas terminado la sesión, aunque la efectividad de esto último es más ambigua. Secuestro de sesión paralela (Sidejacking) Similar en función y objetivos que el hijacking, pero con la diferencia de aprovechar esta vez de víctimas que estén conectadas a la misma red WiFi abierta o pública que el perpetrador. El sidejacking es básicamente un secuestro de sesión normal, pero a través de redes WiFi, por lo que el proceso es similar. Aplicaciones que realizan sniffing, se utilizan tanto que hasta Chrome y Firefox tienen a Firesheep, que te muestra las sesiones activas y no protegidas en una red Wifi. Cómo evitarlo: Evitando conectar se servicios sin HTTPS, evitando las redes públicas WiFi o usando la némesis de Firesheep: Blacksheep, que te indicará si alguien está usando Firesheep en la red a la que estás conectado. Botnets Usualmente no están enfocadas a realizar actividades de secuestro de datos sensibles a particulares y por lo tanto su regularidad entre los 10 métodos para hackear cuentas de usuario es de las menores. Esto no es por alguna cuestión ética, sino por el costo/beneficio que implica su instalación. Sin embargo, siempre está la posibilidad de que una persona o una pequeña empresa tenga una base de datos prodigiosa, y esto los constituye rápidamente en un objetivo para las botnets, que se trata de bots que infectan una red o una terminal y que se puede controlar de manera remota por IRC tanto para recopilar información para generar spam como para hacer ataques de tipo DDoS. Cómo evitarlo: Para evitar este tipo de ataques hay que tener un sistema de seguridad que sea paralelo al costo de producción de estas botnets, además de poner atención sobre las iP dinámicas que utilizan algunas, buscar el canal IRC y el servidor de tal de la botnet para dar aviso y además tener un control absoluto sobre los paquetes que se mueven a través del firewall. DNS Spoofing Muy similar al phising, pero a nivel local. Es decir, si compartes con alguien la conexión a una red local y esta persona quiere saber tu contraseña de, digamos, Facebook, puede crear una página web réplica y que mediante redirección se abra cuando introduces la dirección real de Facebook. En este caso, estarás dándole directamente los datos a esta persona y probablemente ni te enteres dado que podría hacer que luego de enviar la información, te vuelva a redirigir al inicio de Facebook original simulando una mala introducción de la contraseña o que te redireccione a tu perfil a través de la creación de un proceso en paralelo que toma el primer plano una vez terminada la parte del robo de datos. Cómo evitarlo: La detección es más compleja y depende del nivel de la réplica creada, pero a veces es muy útil intentar ingresar por navegadores que no sueles utilizar comúnmente, aunque para hacer esto tendrías que sospechar de que te están vigilando y en ese caso lo mejor es cambiar la contraseña urgentemente desde otro ordenador y revisar con un administrador de redes las vulnerabilidades de tu sistema. Ataque Man-in-the-middle o Janus La complejidad de este tipo de ataques se eleva considerablemente al lado de los que venimos presentando, pues necesita de una conexión fuerte que irrumpa entre dos partes interconectadas. La idea es posicionarse virtualmente entre dos partes que se comunican e interceptar la información entre ellas sin que estas detecten su presencia. En el caso de MitM, la regularidad de su uso es más activa que pasiva, ya que trasciende la mera “escucha” de la información e interfiere modificando el mensaje entre las partes o incluyendo textos planos con ataques codificados. Cómo evitarlo: Consiguiendo el acceso y comunicación por vías seguras que varían según el tipo de actividad que vayamos a llevar a cabo. Si es comunicación cliente-servidor, buscar protocolos seguros. Si es cliente-cliente, buscar aplicaciones de mensajería encriptadas similares a Tor. Pendrives autoejecutables No son los más usados, pero esos pendrives mágicos que ves en algunas películas y series policiales se pueden construir con la codificación adecuada (algunos .bat, .ini y alguna configuración de autoejecución) para lanzar aplicaciones del tipo stealers que estén automatizadas. La automatización puede ser en base a términos de búsqueda o yendo directamente a los directorios de los navegadores, temporales, cookies y otros programas que conserven información de este tipo. La información robada de esta manera puede ser exprimida de forma más fuerte por el victimario, con lo que el hallazgo de datos sensibles es casi una seguridad. Cómo evitarlo: Impidiendo el acceso de terceros a tu ordenador, deshabilitando el inicio automático de dispositivos, solicitando permisos de administración y otros, además de eliminar temporales, cookies e historial frecuentemente. Neoteo
  13. Con el imparable crecimiento de las redes sociales en los últimos años las mismas se han convertido en uno de los objetivos prioritarios de los chicos malos que pueblan la red. Y de entre todas ellas, especialmente una; sí, Facebook, ya que su enorme base de usuarios es muy apetecible. ¿Cómo luchan contra el spam, malware y demás? Pues mediante Facebook Immune System (o FIS), el sistema de defensa masiva de la red social sobre el que la compañía ha proporcionado bastantes detalles en un documento publicado recientemente. Concretamente el sistema FIS, supervisado por un equipo de 30 personas, está formado por una serie de algoritmos en los que han venido trabajando durante los últimos 3 años junto a Microsoft que monitorizan cada foto que se sube al sitio, cada actualización de estado o cada solicitud de amistad. En definitiva, todos los clics que hacen cada uno de los 750 millones de usuarios. Crearlo no tuvo que ser nada fácil, pero lo han logrado. Según los números proporcionados por la compañía, FIS es capaz de vigilar las más de 25.000 millones de operaciones lectura-escritura que tienen lugar cada día en Facebook -llegando a analizar en picos de actividad hasta 650.000 operaciones por segundo- y gracias a él han conseguido, entre otras cosas, que sólo el 4% de los mensajes que circulan en toda la red sean spam y que solamente el 1% de los usuarios reciba mensajes basura. Ahora bien, al igual que cualquier sistema de defensa, FIS no es perfecto como hemos visto en más de una ocasión. Por ejemplo Yazan Boshmaf y sus colegas de la University of British Columbia lograron hacerse con datos de 14.500 usuarios mediante 102 socialbots -software que se comporta de manera similar a un usuario común- que a su vez se podrían haber utilizado para lanzar ataques de phishing. Sea como sea, es indiscutible que estamos ante uno de los sistemas de defensa más extensos de todo el mundo que además es bastante eficaz. Alt1040
  14. A pesar de las conexiones a Internet son cada vez más rápido todos los días, hay ciertas ocasiones cuando se navega pueden llegar a ser realmente complicado por diferentes razones. Es importante entonces, tener en cuenta algunos consejos básicos que le ayudarán a tomar la mayor ventaja del ancho de banda. Una vez que sepas cuál es tu velocidad de navegación real, entonces usted sabrá cómo configurar su ordenador de acuerdo con esto. Consejo 1: Utilice un DNS más rápido El Sistema de Nombres de Dominio (DNS) puede afectar significativamente la velocidad de su conexión a Internet. Es porque son el intermediario entre la dirección IP del sitio y el dominio de la que vemos al abrirlo. En caso de que el servidor DNS es la sobrecarga que puede ralentizar considerablemente el rendimiento, la solución a este problema consiste en utilizar números de DNS diferente y más rápido, como Open DNS o DNS de Google. También hay varios programas que automáticamente puede seleccionar y cambiar los DNS de su ordenador sin necesidad de intervención, tales como Simple DNS Plus utilidad. Consejo 2: Uso Opera Turbo para la compresión o fasTun las páginas web. En este caso, estamos hablando de una característica especial que puede comprimir imágenes, así como el código HTML completo para ayudar a visualizar las páginas web de dos o tres veces más rápido. Si está utilizando Opera como navegador web por defecto, entonces solo tienes que activar la opción Turbo. Si usted tiene navegador Firefox descarga complemento fasTun. Consejo 3: Limpie los sitios web de las cosas extra que no es necesario Incluso si usted está utilizando el software de web el navegador más rápido, cuando se echa un vistazo a una página web se puede ver que no sólo existe la información y contenidos que necesita las cosas que usted puede encontrar, sino también un montón de publicidad y otros elementos que probablemente no quiere ver. Para evitar perder tiempo y recursos en estas cosas, puede utilizar herramientas como Swtcher Proxy o Hide IP Platinum. También es posible desactivar las imágenes, videos y scriptsfrom la configuración del navegador web. Consejo 4: Optimizar los parámetros de su conexión De acuerdo con varias cosas, es posible administrar la configuración de velocidad de la conexión con el fin de aprovechar al máximo tu ancho de banda de Internet. Esto se puede hacer por cambiar manualmente los parámetros, o el uso de algunos aceleradores de Internet especiales, tales como SG TCP Optimizer, TuneUp Utilities y Ashampoo Internet Accelerator. Consejo 5: Deshazte de Malware! Como ustedes saben, el malware a veces puede afectar a su ordenador. Estos programas maliciosos se han creado por aprovecharse de su conexión a Internet con el fin de robar información para usted, o para el llenado de su ordenador con el spam. En este caso, es importante tener un potente antivirus, un software antispyware y una herramienta de eliminación de malware que puede detectar y eliminar cualquier tipo de infecciones. Consejo 6: Detenga los programas que no desea utilizar su conexión Hay muchos programas que seguir usando los recursos de red como su funcionamiento interno, pero no son capaces de ver. En este caso, se puede detectar con una herramienta especial como Networx, que muestra una lista con todos los programas activos que utilizan Internet, y entonces ser capaz de apagarlo mediante el Administrador de tareas.
  15. ¿Cómo activar la Biografía o Timeline de Facebook hoy mismo? En el siguiente tutorial se asumirá que tienes cuenta de Facebook y que no tienes problemas en validar tu cuenta a través de la recepción de un código validador en tu teléfono móvil. En el caso de no tener o no querer cumplir con alguna de estas dos características, no te dejaremos sin conocer el nuevo modo Biografía, ya que pinchando aquí podrás ver la promoción de la misma que ha hecho Facebook. Sin embargo, y sabiendo que al lector de Neoteo le gusta probar las cosas por su cuenta, te adelantamos que no es lo mismo mirarlo que experimentarlo, y por eso te invitamos a continuar, al menos para conocer un poco las entrañas de lo que es ser un desarrollador y participar de Open Graph, el nuevo sistema de interrelación de personas de Facebook. Actualmente, la prueba de Timeline está disponible únicamente para los desarrolladores de aplicaciones para Facebook, por lo que desde Neoteo vamos a hacer lo que no te esperabas: Te vamos a convertir en Desarrollador de Facebook, y la trampita a Mark Zuckerberg comienza de esta forma: 1) Convirtiéndose en desarrollador Para comenzar, inicia sesión en Facebook y luego ingresa en a la dirección https://developers.facebook.com/apps. Esta corresponde al sitio oficial de registro de los desarrolladores, y por lo tanto tendrás que darte de alta como tal. Una vez allí ingresa en Crear una nueva aplicación. Ingresa un nombre en App Display Name y luego otro (sólo letras y en minúsculas) en App Namespace, al terminar tilda “I Agree to the…” y voilá!; ya eres desarrollador de Facebook. Para quienes no tienen certificada su cuenta aquí es donde va a surgirles el único problema, ya que Facebook requiere de una certificación de la identidad a través de los datos de tu tarjeta de crédito o mediante tu móvil. En nuestro caso, y habiendo averiguado antes que el proceso es seguro, no se cobra cargo extra al del proveedor del servicio de teléfono y que el número sólo se mostrará (por defecto) para el usuario; pusimos el número de móvil del conejillo de Indias (yo), y a los segundos llegó un mensaje con número 99999 proveyendo el código para activar la cuenta. Ya estábamos dentro. Pincha en crear aplicación y rellena los datos. Confirma tu cuenta con el código que llega a tu teléfono. 2) Continuamos construyendo una app en Open Graph Que el nombre no te asuste, es más fácil de lo que parece porque vamos a utilizar el método Next/Next/Next que usamos para pasar los asistentes de instalación o configuración de algunos programas. Una vez tienes en frente el formulario de desarrollo de aplicación con tu nombre arriba (xxxxNico, en mi caso), vas a ir hacia el menú de la izquierda y pinchar en Open Graph. Pincha en Open Graph para continuar. En Open Graph definiremos qué es y qué hará nuestra aplicación, que obviamente es falsa. Aquí introduce algunos de los ejemplos, como ser Read en acción y Book en Objeto. Especifica los primeros datos de tu app. A continuación tenemos que especificar qué tipo de acción es la que realizará nuestra aplicación falsa, y para esto vamos a nombre y ponemos, p.e., Read. Al terminar, vamos a presionar Save Changes and Next. ¿Qué hace tu aplicación? Escribe cualquier acción y dale a Save and Next. Otro de los pasos importantes en busca de activar la Biografía o TimeLine de Facebook es indicar el tipo de Objeto de la aplicación. En Nombre: Book. Luego Save Changes and Next Rellena el objeto de la aplicación. Por último, en Crear una Agregación le damos Save and Finish sin cambiar nada. Al fondo de la página, clic en Save and Finish. Felicitaciones, creaste una nueva aplicación en Facebook. (No le digas a nadie que es falsa, claro) Has creado tu primera aplicación (falsa) de Facebook. [h=3] 3) Activar TimeLine en Facebook[/h]Ahora que eres un desarrollador con una aplicación creada, Facebook te apreciará como tal y en cuanto vuelvas a tu perfil, una invitación para utilizar Timeline de Facebook antes que el resto de tus amigos te estará esperando. Ah. Y antes que, al menos, 799 millones de personas. La misma se presenta con el nombre de Biografía y nos invita a Obtenerlo ahora. Pincha ahí y ya podremos dar por terminado y exitoso este tutorial sobre cómo activar la biografía de Facebook hoy mismo. Nuestra invitación a la Biografía de Facebook aparecerá en lo alto de nuestro perfil. Parte II [h=3]Recorrido por la Biografía en Facebook[/h]Como es una versión beta de lo que será lo que se lance el 5 de Octubre de 2011, no vamos a hacer un análisis, sino más bien a comentar un poco de nuestra escasa y superficial –nunca mejor dicho- experiencia en la nueva estructura de Facebook. En primer lugar y es muy importante aclararlo, la vista Biografía o TimeLine de Facebook no será visible para los usuarios no-desarrolladores. Es decir que sólo otros desarrolladores con Timeline activado podrán ver tu perfil actualizado con este nuevo método, por lo que no podrás hacer gala ni vanagloriarte explícitamente ante tus amigos, salvo subiendo algunas capturas de pantalla a tu muro (o haciendo algún tutorial para el sitio en el que trabajas, cof cof.) Sin embargo, la oportunidad de ir conociendo el medio al que te vas a tener que adaptar en unos días es una ventaja impresionante, sobre todo porque las primeras horas y días van a ser caóticas en cuanto a actualizaciones de estado lapidarias, quejas, críticas, preguntas, cuestionamientos existenciales y todo eso que pasa cuando se le cambian las costumbres a casi mil millones de personas. Algo que ya trataremos en profundidad cuando hagamos el análisis de la Biografía en Facebook una vez lanzado. Empezar el recorrido en la nueva Biografía de Facebook te ayudará a descubrir cada nueva función sin perderse. Recomendado. El término Timeline no viene de la nada, y es que la información se dispondrá de manera que la veamos como si fuera un blog mezclado con una línea de tiempo donde a la derecha tendremos dividido nuestro periodo de vida y estadía en Facebook según el año y mes. En ellos, cada actividad se ordenará según el momento en el que apareció, pero desde un punto de vista más visual que antes y con una interacción sobre ella hasta ahora inaudita. Así quedó mi Biografía y mi página de perfil unos segundos después. Con esto, el contenido se podrá agrupar en categorías como Salud y Bienestar, donde puedes indicar cuándo te quebraste algún hueso, contrajiste una enfermedad o te sometiste a una cirugía. En Hitos y Experiencias la idea será informar acontecimientos importantes de tu vida, como obtención de licencias, títulos, viajes realizados, premios y otros. También existe Vivienda, donde podrás indicar las mudanzas y otras más intuitivas como Formación y Empleo, y Familia y relaciones. Lo que entendemos como atractivo de esto nuevo en la Biografía de Facebook es que al ser una línea de tiempo interactiva, puedes insertar un acontecimiento en cualquier parte de ella haciendo un clic en la línea central celeste que divide en dos la forma de mostrar el contenido e indicando a qué tipo de categoría hace referencia. Lo mismo sucederá en la forma de actualizar el perfil, que será integrada y otro sector a mirar con lupa será el registro de actividades, donde se mostrará un resumen sólo para ti de lo que has hecho en Facebook, desde dar Me gusta o subir una foto a escribir un comentario. Agrega un acontecimiento en cualquier parte de la línea de tiempo [h=3]Ventajas y desventajas del Timeline en Facebook[/h]En cuanto a las ventajas (más bien hipótesis) de esta primera observación que luego profundizaremos (y comprobaremos o falsaremos) con el producto terminado, podemos entender que el servicio irrumpe con algo inesperado y que acerca una forma fresca y casi novedosa de utilizar las redes sociales para hacer monumentos de uno mismo, algo que no vamos a negar que gusta en estos tiempos narcisistas. La integración con diferentes servicios futuros como Netflix y Spotify podría ser más clara debido al aspecto más visual que le da esta vista, pero lo que mejor resalta como ventaja desde nuestra óptica es la organización del contenido y la facilidad que se tendrá para buscar algo en él. Sabrán disculpar el exagerado Blur. La información personal integrada hay que cuidarla. A nivel desventajas (también hipotéticas y basadas en un análisis contingente), la organización del contenido puede resultar un caldo de cultivo para los debates sobre la seguridad y la privacidad, ya que si los usuarios no se dan un paseo por las opciones de Biografía y las de seguridad de Facebook, podrían llegar a mostrar cosas que no quieren o que no les convienen. Además, si dar información sobre la escuela a la que asististe daba excusas para generar teorías conspirativas, indicar con quién tuviste una relación, a qué cirugías te sometiste y en qué lugares viviste podría ser el colmo de la exposición. Por otra parte, habrá que ver qué opciones dan para prevenir que las páginas de empresas utilicen el sistema de Timeline y el de suscripción para llenarte de spam el muro. Por último, el cambio por el cambio mismo. A nadie le gusta que le re acomoden el lugar donde se siente cómodo, y por lo tanto muchos pegarán gritos de furia ante una evolución que Facebook necesitaba por cuestiones de competencia. El registro de actividades de Facebook. Por ahora finalizamos aquí este tutorial sobre cómo activar el Timeline o Biografía de Facebook y esta primera introducción a cómo será la experiencia en el nuevo Facebook. No dejen de comentar sus percepciones, pues de muchas de ellas también nutriremos nuestro análisis cuando Timeline esté abierto para todos. NEOTEO
  16. Como todos sabemos, nadie le da importancia a los terminos de condiciones de uso de un programa o sitio, sin embargo no esta por demas alguna vez leer alguno. En este caso, registre a hivitro dentro del sitio oficial de wordpress.com, princiapalmente por curiosidad para ver las limitaciones del sistema de hosteo gratis y cual es el negocio de ofrecer upgrades dentro del sitio para mejorarlo. En cuestion, me parecia interesante leer la parte legal y aqui les dejo una copia al dia de la fecha Terminos de condiciones (Traduccion Mr. Google) La esencia: Nosotros (la gente de Automattic) prestar un servicio de blogs y sitios de alojamiento web llamado WordPress.com y le encantaría que usted lo utilice. Nuestro servicio básico es gratuito, y que ofrecen mejoras pagado por características avanzadas tales como alojamiento de dominios y almacenamiento adicional. Nuestro servicio está diseñado para darle mayor control y propiedad sobre lo que sucede en su sitio como sea posible y le animamos a expresarse libremente. Sin embargo, ser responsable en lo que se publica. En particular, asegúrese de que ninguno de los artículos prohibidos que figuran a continuación aparecen en su sitio o tener enlaces en su sitio (cosas como spam, virus, o el contenido de odio). Usted puede consultar nuestra página sobre los tipos de blogs para tener una idea de los tipos de sitios que son bienvenidos en nuestro servicio (o no!). Si usted encuentra un sitio WordPress.com que usted cree que viole nuestros términos de servicio, por favor visite nuestra página de quejas. (Tenga en cuenta, hemos decidido hacer los siguientes Términos de Servicio disponible bajo una licencia de Creative Commons CompartirIgual, lo que significa que es más que bienvenido a robar y readaptar que para su propio uso, sólo asegúrese de reemplazar las referencias a nosotros con los de usted, y si quieres le agradeceríamos un enlace a WordPress.com en algún lugar de su sitio. Pasamos un montón de dinero y tiempo en lo de abajo, y otras personas no deberían tener que hacer lo mismo.) Condiciones del servicio: Los términos y condiciones siguientes rigen todo el uso de la página web WordPress.com y todo el contenido, servicios y productos disponibles en oa través del sitio web, incluyendo pero no limitado a, la WordPress.com VIP servicio de alojamiento (el "Servicio VIP"), ( en conjunto, el sitio web). El sitio web es propiedad y está operado por Automattic, Inc. ("Automattic"). El sitio web se ofrece sujeta a la aceptación sin excepciones de todos los términos y condiciones contenidas en el presente y todas las reglas de operación, las políticas (incluyendo, sin limitación, la Política de Privacidad Automattic) y los procedimientos que se puedan publicar de vez en cuando en este Sitio por Automattic (en adelante, el "Acuerdo"). Por favor, lea cuidadosamente este Acuerdo antes de acceder o utilizar el Sitio Web. Al acceder o utilizar cualquier parte del sitio web, usted acepta quedar obligado por los términos y condiciones de este acuerdo. Si usted no está de acuerdo con todos los términos y condiciones de este acuerdo, entonces usted no puede acceder al sitio Web o utilizar cualquiera de los servicios. Si estos términos y condiciones se consideran una oferta por Automattic, la aceptación está expresamente limitada a estos términos. La página está disponible sólo para personas que tengan al menos 13 años de edad. 1.Tu WordPress.com cuenta y el sitio. Si se crea un blog en el sitio web, usted es responsable de mantener la seguridad de su cuenta y blog, y usted es completamente responsable de todas las actividades que ocurran bajo su cuenta y otras medidas tomadas en relación con el blog. Usted no debe describir o asignar palabras clave a tu blog de manera engañosa o ilegal, incluso en una forma prevista para el comercio en el nombre o la reputación de los demás, y Automattic puede cambiar o eliminar cualquier descripción o palabras clave que considere inapropiado o ilícito, o que puedan causar responsabilidad Automattic. Usted debe notificar inmediatamente a Automattic de cualquier uso no autorizado de su blog, su cuenta o cualquier violación de la seguridad. Automattic no será responsable por cualquier acto u omisión por parte suya, incluyendo los daños y perjuicios de cualquier tipo incurridos como resultado de tales acciones u omisiones. 2.Responsibility de Contributors. If usted opera un blog, comentarios sobre un material de entrada de blog, al publicar enlaces Web, en el sitio web, o de cualquier otra forma (o permita a terceros hacer) material disponible a través de la página web (en cualquier dicho material, "Contenido"), Usted es el único responsable por el contenido y los daños resultantes de, que de contenido. Tal es el caso independientemente de si el contenido en cuestión constituye textos, gráficos, archivos de audio, o programas informáticos. Al hacer contenido disponible, usted representa y garantiza que: ◦ la descarga, copia y uso del Contenido no infringe los derechos de propiedad, incluyendo pero no limitado a los derechos de autor, patentes, marcas o derechos de secretos comerciales, de cualquier tercero; ◦ si su empleador tiene derecho a la propiedad intelectual que se cree, tiene ya sea (i) recibió el permiso de su empleador para enviar o poner a disposición del Contenido, incluyendo pero no limitado a ningún software, o (ii) seguro de su empleador una renuncia a todos los derechos sobre el Contenido; ◦ se han cumplido plenamente con todas las licencias de terceros relacionadas con el contenido, y lo han hecho todas las cosas necesarias para pasar con éxito a los usuarios finales a través de cualquiera de los términos requeridos; ◦ El contenido no contenga o instalar cualquier tipo de virus, gusanos, malware, troyanos u otros contenidos dañinos o destructivos; ◦ El contenido no es spam, no es la máquina o generada de forma aleatoria, y no de contenido comercial no ética o no deseados diseñadas para generar tráfico a sitios de terceros o impulsar el posicionamiento en los buscadores de sitios de terceros, o para otros actos ilegales ( como el phishing) o en los receptores engañar a la fuente del material (por ejemplo, suplantación de identidad); ◦ El contenido no es pornográfico, no contiene amenazas o inciten a la violencia hacia las personas o entidades, y no viola los derechos de privacidad o publicidad de terceros; ◦ tu blog no está recibiendo publicidad a través de mensajes no deseados electrónicos, tales como enlaces de spam en grupos de noticias, listas de correo electrónico, blogs y otros sitios web y similares métodos de promoción no solicitada; ◦ tu blog no se nombra de una manera que induce a error a sus lectores a pensar que eres otra persona o empresa. Por ejemplo, la URL de tu blog o el nombre no es el nombre de una persona que no sea usted u otra compañía que la suya, y ◦ que tiene, en el caso de contenidos que incluye código de computadora, con precisión categorías y / o describe el tipo, naturaleza, usos y efectos de los materiales, si así lo solicita por Automattic o de otra manera. Al enviar Contenido a Automattic para su inclusión en el Sitio Web, usted otorga a Automattic una licencia mundial, libre de regalías, y no exclusiva para reproducir, modificar, adaptar y publicar el contenido con el único propósito de mostrar, distribuir y promocionar tu blog . Si elimina contenido, Automattic hará todo lo posible para eliminarla de la página web, pero usted reconoce que la memoria caché o referencias a los contenidos no se pueden hacer inmediatamente disponible. Sin limitación alguna de esas representaciones o garantías, Automattic tiene el derecho (aunque no la obligación), a discreción de Automattic es (i) rechazar o eliminar cualquier contenido que, en opinión razonable de Automattic, viole cualquier política de Automattic, o es de algún modo perjudiciales o censurable, o (ii) dar por terminada o denegar el acceso y uso del Sitio Web a cualquier persona o entidad por cualquier razón, a la sola discreción de Automattic. Automattic no tendrá ninguna obligación de proporcionar un reembolso de cualquier monto pagado anteriormente. 3.Payment y renovación. ◦ Condiciones Generales. Servicios opcionales de pago, tales como almacenamiento extra, las compras de dominios, hosting o VIP están disponibles en el sitio web (cualquiera de estos servicios, una "actualización"). Al seleccionar una actualización que se compromete a pagar Automattic las cuotas de abono mensual o anual indicado para que el servicio (términos de pago adicionales específicamente para los servicios VIP se describen a continuación). Los pagos serán cargados en una base de pre-pago en el día de la firma para una actualización y se cubre el uso de dicho servicio durante un periodo de suscripción mensual o anual, como se indica. Las tasas de actualización no son reembolsables. ◦ renovación automática. Menos que notifique a Automattic antes del final del período de suscripción aplicable que desea cancelar una actualización, la suscripción de actualización se renovará automáticamente y usted nos autoriza a cobrar la tarifa de suscripción en su caso anual o mensual de actualización de tales (así como los impuestos ) con cualquier tarjeta de crédito o de otro mecanismo de pago que tenemos en el registro para usted. Las actualizaciones se pueden cancelar en cualquier momento en la sección de actualizaciones de tablero de su sitio. 4.VIP Servicios. ◦ tasas; de pago. Al suscribirse a una cuenta VIP Servicios se compromete a pagar los costos adicionales Automattic y cuotas mensuales de alojamiento se indica en http://wordpress.com/vip-hosting/'>http://wordpress.com/vip-hosting/ a cambio de los servicios enumerados en http://wordpress.com/vip -hosting /. Las tarifas aplicables serán facturados a partir del día sus servicios de VIP se han establecido y antes de utilizar estos servicios. Automattic se reserva el derecho de modificar los términos de pago y tasas a los treinta (30) días, previo aviso a usted. Servicios VIP puede ser cancelada por usted en cualquier momento con 30 días de aviso por escrito a Automattic. ◦ Apoyo. Servicios VIP incluyen el acceso a un apoyo prioritario de correo electrónico. "Asistencia por correo electrónico" se refiere a la capacidad de hacer las solicitudes de asistencia de soporte técnico por correo electrónico en cualquier momento (con los esfuerzos razonables por Automattic para responder en un día laborable) en relación con el uso de los servicios VIP. "Prioridad" significa que el apoyo a los clientes servicios VIP tiene prioridad sobre el apoyo a los usuarios de los servicios estándar, libre de blogs WordPress.com. Todo el apoyo VIP Los servicios se prestarán de acuerdo con las prácticas de Automattic estándar VIP Servicios, procedimientos y políticas. 5.Responsibility de sus visitantes. Automattic no ha revisado, y no puede revisar, todo el material, incluidos los programas informáticos, publicados en el sitio web, y no puede ser responsable del contenido de ese material, el uso o efectos. Al operar el Sitio Web, Automattic no representa ni implica que respalda el material no publicado, o que cree que este material sea precisa, útil o no perjudicial. Usted es responsable de tomar las precauciones necesarias para protegerse y proteger sus sistemas informáticos de los virus, gusanos, caballos de Troya y otros contenidos dañinos o destructivos. El Sitio Web puede incluir contenido que es ofensivo, indecente o de dudosa reputación, así como el contenido que contenga imprecisiones técnicas, errores tipográficos y otros errores. El sitio web también puede contener material que viole los derechos de privacidad o publicidad, o que infrinja la propiedad intelectual y otros derechos de propiedad de terceros, o de la descarga, copia o uso está sujeto a los términos y condiciones adicionales, declarado o no declarado. Automattic se exime de cualquier responsabilidad por cualquier daño resultante del uso por los visitantes del sitio web, o de cualquier descarga por los visitantes del contenido allí publicado. 6.Content Publicado en otros sitios web. No hemos revisado, y no puede revisar, todo el material, incluidos los programas informáticos, disponibles a través de los sitios web y páginas web a las que los vínculos WordPress.com, y que enlazan con WordPress.com. Automattic no tiene ningún control sobre estos sitios web no WordPress y páginas web, y no es responsable de su contenido o su uso. Al vincular a un sitio que no sea WordPress o página web, Automattic no representa ni implica que respalda dicho sitio web o página web. Usted es responsable de tomar las precauciones necesarias para protegerse y proteger sus sistemas informáticos de los virus, gusanos, caballos de Troya y otros contenidos dañinos o destructivos. Automattic se exime de cualquier responsabilidad por cualquier daño que resulte del uso de WordPress no sitios web y páginas web. 7. Violación Copyright y Política de la DMCA. Como Automattic pide a los demás a respetar sus derechos de propiedad intelectual, respeta los derechos de propiedad intelectual de otros. Si usted cree que el material se encuentra en o vinculadas a WordPress.com por viola sus derechos de autor, se le anima a notificar a Automattic, de conformidad con la Ley de Automattic Digital Millennium Copyright ("DMCA") Política. Automattic responderá a todos estos anuncios, incluso en lo necesario o adecuado, eliminando el material de la infracción o desactivar todos los enlaces al material infractor. Automattic se terminará el acceso de los visitantes y el uso de la página web si, bajo circunstancias apropiadas, el visitante se determina que es un infractor reincidente de los derechos de autor u otros derechos de propiedad intelectual de Automattic u otros. En el caso de dicha terminación, Automattic no tendrá ninguna obligación de proporcionar un reembolso de cualquier cantidad pagada anteriormente a Automattic. 8. Propiedad Intellectual. Este Acuerdo no transfiere desde Automattic para cualquier Automattic o propiedad intelectual de terceros, y todos los derechos, títulos e intereses sobre y para dichos bienes seguirá siendo (como entre las partes), únicamente con Automattic. Automattic, WordPress, WordPress.com, el logotipo de WordPress.com, y todas las demás marcas comerciales, marcas de servicio, gráficos y logotipos usados en relación con WordPress.com, o la página web son marcas comerciales o marcas comerciales registradas de licencias Automattic o de Automattic. Otras marcas comerciales, marcas de servicio, gráficos y logotipos usados en relación con el sitio web pueden ser marcas comerciales de terceros. La utilización del Sitio Web no le concede ningún derecho o licencia para reproducir o utilizar cualquier Automattic o marcas comerciales de terceros. 9.Advertisements. Automattic se reserva el derecho a mostrar anuncios en su blog, a menos que usted ha comprado una actualización sin anuncios o una cuenta VIP Servicios. 10.Friends de Temas WP.com. Mediante la activación de un tema socio de los Amigos de la sección de nuestro directorio WP.com temas, usted acepta los términos de ese socio de servicio. Usted puede optar por salir de sus términos de servicio en cualquier momento por la desactivación de un tema de pareja. Nombres 11.Domain. Si usted se registra un nombre de dominio, uso o transferencia de un nombre de dominio registrado previamente, usted reconoce y acepta que el uso del nombre de dominio también está sujeto a las políticas de la Corporación para la Asignación de Nombres y Números de Internet ("ICANN"), incluyendo sus Derechos de inscripción y responsabilidades. 12.Changes. Automattic se reserva el derecho, a su sola discreción, de modificar o reemplazar cualquier parte de este Acuerdo. Es su responsabilidad revisar este Acuerdo periódicamente para los cambios. El uso continuado de o acceso al Sitio Web tras la publicación de cualquier cambio a este Acuerdo constituye la aceptación de dichos cambios. Automattic también, en el futuro, ofrecer nuevos servicios y / o funciones a través del Sitio Web (incluyendo el lanzamiento de nuevas herramientas y recursos). Tales características nuevas y / o servicios estará sujeta a los términos y condiciones de este Contrato. 13.Termination. Automattic podrá dar por terminado su acceso a todo o parte del Sitio Web en cualquier momento, con o sin causa, con o sin previo aviso, con efecto inmediato. Si usted desea denunciar el presente Acuerdo o su cuenta de WordPress.com (si tiene uno), usted puede simplemente dejar de utilizar el Sitio Web. No obstante lo anterior, si usted tiene una cuenta de servicios VIP, dicha cuenta sólo puede ser resuelto por Automattic si incumple materialmente el presente Acuerdo y no en enmendar dicho incumplimiento dentro de los treinta (30) días desde la notificación de Automattic para que los mismos, siempre que, Automattic puede terminar el sitio web de inmediato como parte de un general de cierre de nuestro servicio. Todas las disposiciones de este Acuerdo que por su naturaleza deban sobrevivir a la terminación sobrevivirán a la terminación, incluyendo, sin limitación, las disposiciones de propiedad, renuncias de garantía, indemnización y limitaciones de responsabilidad. 14.Disclaimer de Garantías. El sitio web se proporciona "como está". Automattic y sus proveedores y licenciantes renuncian a todas las garantías de ningún tipo, expresa o implícita, incluyendo, sin limitación, las garantías de comerciabilidad, adecuación para un propósito particular y no infracción. Ni Automattic ni sus proveedores y concesionarios, otorgan ninguna garantía de que el sitio web esté libre de errores o que el acceso a ellos será continua o ininterrumpida. Si en realidad estás leyendo esto, esto es un regalo. Usted entiende que puede descargarse de, u obtener contenidos o servicios a través de la web a su propia discreción y riesgo. 15.Limitation de la responsabilidad. En ningún caso, Automattic, o sus proveedores o licenciatarios, será responsable con respecto a cualquier materia objeto de este acuerdo bajo cualquier contrato, negligencia, responsabilidad estricta u otra teoría legal o equitativo para: (i) ningún daño especial, incidental o consecuente; (ii) el coste de adquisición de productos o servicios sustitutos, (iii) la interrupción de uso o pérdida o corrupción de datos, o (iv) por las cantidades que excedan de las cuotas pagadas por usted a Automattic virtud de este contrato durante los doce ( 12) meses anteriores a la causa de la acción. Automattic no tendrá ninguna responsabilidad por cualquier falla o retraso debido a problemas fuera de su control razonable. Lo anterior no será aplicable en la medida prohibida por la ley aplicable. Representación 16.General y garantía. Usted manifiesta y garantiza que (i) su uso del Sitio Web será en estricta conformidad con la Política de privacidad Automattic, con este Acuerdo y con todas las leyes y reglamentos aplicables (incluyendo, sin limitación, cualquier ley o regulación local de su país, estado, ciudad , o en otra área gubernamental, con respecto a la conducta online y contenido aceptable, y como todas las leyes aplicables a la transmisión de datos técnicos exportados desde los Estados Unidos o del país en el que reside) y (ii) su uso del Sitio Web no infringirá o apropiarse indebidamente de los derechos de propiedad intelectual de terceros. 17.Indemnification. Usted acepta indemnizar y mantener indemne a Automattic, sus contratistas, y sus filiales, y sus respectivos directores, funcionarios, empleados y agentes de y contra cualquier y todo reclamo y gastos, incluyendo honorarios de abogados, que surjan de su uso del Sitio Web, incluyendo pero no limitado a su violación de este Acuerdo. 18.Miscellaneous. Este acuerdo constituye el acuerdo completo entre usted y Automattic sobre el objeto del mismo, y sólo podrá ser modificado por una enmienda escrita firmada por un ejecutivo autorizado de Automattic, o por la publicación por Automattic de una versión revisada. Salvo en la medida que sea aplicable la ley, en su caso, disponga otra cosa, este Acuerdo, cualquier acceso o uso del Sitio Web se rigen por las leyes del estado de California, EE.UU., excluyendo sus conflictos de provisiones de la ley, y el lugar adecuado para cualquier disputa que surja de o esté relacionada con alguno de los mismos será los tribunales estatales y federales ubicados en el Condado de San Francisco, California. A excepción de las reclamaciones de desagravio por mandato judicial o de equidad o reclamaciones en materia de derechos de propiedad intelectual (que puede ser llevado ante cualquier tribunal competente, sin la constitución de una fianza), cualquier disputa que surja bajo este Acuerdo serán resueltas de acuerdo con las Reglas de Arbitraje Integral de la Arbitraje Judicial y Servicio de Mediación, Inc. ("JAMS") por tres árbitros designados de acuerdo con ellas. El arbitraje tendrá lugar en San Francisco, California, en el idioma Inglés y la decisión arbitral se puede ejecutar en cualquier tribunal. La parte predominante en cualquier acción o procedimiento para hacer cumplir este Acuerdo tendrá derecho a los costos y honorarios de abogados. Si alguna parte de este Acuerdo es considerada inválida o inejecutable, esa parte será interpretada para reflejar la intención original de las partes, y las porciones restantes permanecerán en pleno vigor y efecto. La renuncia por cualquiera de las partes de cualquier término o condición de este Contrato o cualquier incumplimiento del mismo, en cualquier instancia, no renunciará a dicho término o condición o cualquier incumplimiento posterior de los mismos. Usted podrá ceder sus derechos bajo este Acuerdo a cualquier parte que consienta a, y se compromete a estar obligado por sus términos y condiciones; Automattic podrá ceder sus derechos bajo este acuerdo sin condiciones. Este Acuerdo será vinculante y redundará en beneficio de las partes, sus sucesores y cesionarios autorizados.
  17. Uno de los servicios de correo electrónico más utilizado del planeta recibiría un nuevo look de manos de su creador. Microsoft acaba de pedir que nos agendemos el 3 de octubre, la fecha de un evento en el que se anunciarán varios cambios en la plataforma. “Escuchamos. Aprendimos. Reinventamos Hotmail desde cero”, es lo que reza la invitación. De acuerdo a la información que reveló Microsoft, los cambios variarán desde performance hasta seguridad y spam. “Vamos a desafiar sus percepciones y mostrarles cómo le hacemos frente a la competencia”. La invitación finaliza con el misterioso slogan: “olvídense de todo lo que pensaban que sabían sobre Hotmail”. Sin embargo, hay varios indicios que nos dirían que no se tratará de un anuncio demasiado relevante. Un vocero de la compañía afirmó que la conferencia de prensa tratará sobre un repaso de las nuevas funcionalidades que fueron lanzadas este año. “Será una charla íntima y honesta con nueva información relacionada a la reinvención del servicio que se dio el año pasado, más las actualizaciones que le fueron siguiendo. Comentaremos qué se aprendió en ese tiempo. También escucharán sobre perspectivas competitivas interesantes y algunas noticias adicionales”. Mientras algunos se atreven a pensar que esas noticias adicionales estarían relacionadas con la inclusión de HTML5 en el servicio, más la posibilidad de una conexión online a nuestro correo electrónico, otros prefieren ser menos optimistas y creen, como afirma el vocero, que se tratará de una conferencia de actualización. La verdad es que desde el año pasado Hotmail subió la apuesta en muchos sentidos. Primero, con su integración a Facebook y la posibilidad de chatear con nuestros contactos de la red social. Luego, con nuevas medidas de seguridad que fueron más allá de reducir los riesgos de recibir spam con la inclusión de alertas enviadas por los mismos usuarios para saber qué casillas fueron vulneradas. Sin embargo, que una compañía como Microsoft tenga una conferencia de prensa para hacer un balance de los nuevos servicios, como si se tratara de una nueva reunión, resulta algo inusual. Hay que prestar especial atención a las “noticias adicionales” de las que se habló, porque Microsoft puede tener bajo la manga algunas novedades interesantes con respecto al servicio. Veremos si efectivamente son relacionadas a nuevas funcionalidades que puedan confirmar su posición como uno de los servicios de correo electrónico líderes en el mercado.
  18. Polémicas aparte, hoy Google ha presentado una nueva característica, también en relación con Google Maps pero que gira en torno a Google+. Y es que ya es posible utilizar el botón +1 con los mapas particulares de terceras personas, con el fin de dar feedback a los mismos. Se trata de un movimiento que no pilla por sorpresa a nadie, y que seguramente se extienda a más servicios y elementos, como viene haciendo desde que se lanzara la capa social de Google. Mostrar el apoyo a los mapas particulares supone no sólo el otorgar una calificación positiva a un mapa que creemos es bueno o puede ser de utilidad, sino llevar un control de los mapas que hemos marcado con ése +1 a través de nuestro perfil de Google+. Además, el famoso botón está en proceso de constante mejora, y puede esconder más de lo que parece o de lo que se nos anunció en un primer momento. Parece ser que los de Mountain View se están planteando el cambiar los resultados de búsqueda en relación a los datos recogidos por dicho botón, haciendo de éstos una experiencia totalmente interactiva y en la que la actuación de cualquier usuario influiría en su colocación e incluso ayudaría a reducir el spam. Sin duda, unas propuestas muy interesantes de las que estaremos atentos. VIA
  19. La informacion oficial nos dice que el servidor SMTP que debemos usar es smtpout.secureserver.net Puerto Sin SSL - Uno de los siguientes: 25, 80, 3535 Con SSL - 465 La verdad que no me funciono para nada. Vbulletin directamente envia un error en php. ahora realizando la siguiente modificacion en las opciones de correo: SMTP relay-hosting.secureserver.net Puerto 25 Al realizar el diagnostico y enviarme correos de prueba, todo salio correcto. En yahoo.com.ar los recibo en mi bandeja de entrada, gmail tardo 10 segundos pero llegaron perfecto en la bandeja de entrada y en hotmail, dentro de spam, pero llegan perfertamente al instante de enviarlos. Estare mas atento ahora al tema de registracion de usuarios principamente de windows live y hotmail que son los que traen problemas. Tal como muestra este ejemplo, no funciona en vbulletin en mi caso.
  20. Hay una internet antes y después de los captchas, que recogen amores y odios por igual según del lado que esté quien se enfrenta con ellos. En general son la puerta que hay que traspasar manualmente para comprobarle a los sistemas de gestión de comentarios o en servicios web que no somos robots programados para inundar de spam la red o que no somos aplicaciones de terceros intentado descargarse todo lo posible de los sitios de alojamiento de archivos. En base a esto último, aplicaciones para descargar archivos en lote como jDownloader (Mypony y otros más también) han integrado un sistema de automatización de resolución de captchas. De esta forma tú te puedes ir a dormir tranquilo y dejar descargando todo Megaupload sin que se te pida un captcha. Pero como esto no está disponible para todos los sitios, ahora puedes probar un plugin para Jdownloader llamadoCaptchaTrader que automatiza la resolución de captchas. Apuntada a brindar captchas resueltos a cambio de créditos que puedes comprar tanto con dinero como fabricar tú mismo a través de la resolución de captchas ajenos en lote, el mecanismo de CaptchaTrader es singular, pues funciona de manera involuntariamente colectiva. Es decir, que si tú quieres que tus captchas en Jdownloader o Mypony se resuelvan automáticamente durante una noche, por ejemplo, puedes comprarlos con créditos a través del sitio web de CaptchaTrader, donde 1000 captchas resueltos (10000 créditos) tienen el costo de 6 dólares. Pero como dijimos, esto tiene otro giro de tuerca que interesa, y es que puedes generar tu propio lotecaptchas automatizados, dedicando un tiempo a resolver captchas en cantidades para ganar créditos. A medida que ganas créditos, puedes ir comprando captchas para que actúen automáticamente con el plugin cuando tú no estés frente al ordenador. Además, si quieres ganar un dinero extra, puedes resolver 1000 captchas y canjearlo por 1 dólar. El proceso completo es el siguiente: Primero debes hacerte una cuenta en CaptchaTrader. Descargas el plugin de Captcha Trader para jDownloader, Mipony u otro, y luego descomprimes los archivos descargados al directorio \JDownloader\jd\captcha\methods\folder. Luego de esto viene la parte difícil, donde tienes que editar el archivo captchatrader.properties abriéndolo en un editor de texto. En él introduces tu usuario y contraseña y lo guardas. Luego reinicias JDownloader y todo tendría que estar listo para poder automatizar la resolución de captchas, siempre y cuando ya tengas algunos captchas adquiridos. La escala de valores de captchas difiere para al resolverlos. Los de reconocimiento cuestan 10 créditos para resolverse, pero te dan 7 si lo resuelves, por ejemplo. Lo dicho. Si estás muy urgido en que las descargas no sufran resistencias de parte de captchas o quieres ganar poco dinero por trabajar mucho, esta opción es valorable. Enlaces: Capcha Trader Plugins http://captchatrader.com/plugins/ Fuente
  21. Un hombre acusado de enviar más de 27 millones de mensajes de spam a usuarios de Facebook se entregó a las autoridades de Estados Unidos. Sanford Wallace, de 43 años, conocido como "El rey del spam", es acusado de desarrollar un programa capaz de eludir los filtros de spam de Facebook y colocar un mensaje alentando a los usuarios a proporcionar los datos de sus cuentas. Wallace niega los cargos, que conllevan penas de prisión de hasta 10 años. Pero fue dejado en libertad tras el pago de una fianza de US$100.000. Según los fiscales, Wallace desarrolló un pograma que enviaba mensajes a los muros de los usuarios de Facebook -aparentemente de amigos- instando a los usuarios a visitar una página donde se recolectaban los detalles de la cuenta. Estos datos se remitían después a un sitio web afiliado que hizo que Wallace obtuviera "importantes ingresos", dicen los cargos. El programa también obtenía la lista de amigos usuarios de Facebook y, a su vez, publicaba mensajes de spam en sus muros. En enero de este año, la empresa de seguridad cibernética Sophos publicó su estudio "Informe de Amenazas para el 2011" en el aseguró que la red social Facebook debería adoptar medidas más rigurosas para proteger a sus usuarios pues es uno de los sitios más vulnerables en Internet. "Los cibercriminales se alimentan de nuestra curiosidad y quizá de nuestra vulnerabilidad y credulidad y utilizan trampas psicológicas para beneficiarse de usuarios de tecnología ingenuos", concluía el informe. Unas 500.000 cuentas de Facebook resultaron afectadas entre noviembre de 2008 y marzo de 2009, lo que lleva a una cuenta de más de 27 millones de mensajes spam enviados, dijeron los fiscales. Wallace está acusado de seis cargos de fraude por correo electrónico, de tres cargos de daños intencionales a computadoras protegidas y dos cargos de desacato criminal. Facebook demandó a Wallace en 2009 y un juez federal le ordenó no acceder a la red de Facebook, pero los fiscales dicen que violó esa disposición en repetidas ocasiones a principios de este año. Wallace también perdió una demanda civil presentada contra él por MySpace en 2008 por mensajes basura enviados a los miembros de la red social. Fuente
  22. Los usuarios de Google+ que tenía sus perfiles bajo un apodo acaban de perder sus cuentas. Es que el gigante de Sillicon Valley decidió dar de baja todas aquellas cuentas en las que no coincidían los nombres reales de los usuarios con los de la red social. En un intento por evitar que haya cuentas truchas, tomó esa drástica medida. El problema es que en la borrada no sólo dieron de baja perfiles que efectivamente eran truchos sino que se llevaron puestas cuentas que eran reales pero que habían apostado a los seudónimos. Los usuarios se pusieron como locos y mostraron su bronca en redes sociales y en acalorados mails a la empresa que tuvo que salir a responder y a dar explicaciones "Sabemos que muchas violaciones de la política de Google+ no fueron intencionadas y que este proceso puede ser frustrante para muchos", explicó Bradley Horowitz, vicepresidente de producto de Google+. Y prometió que tratarán de mejorar los procesos para detectar perfiles falsos y evitar que las cuentas con apodo sean eliminadas. Lo que nadie lee es que en la política de uso de Google+ está claramente prohibido crear perfiles utilizando apodos, nombres falsos o pseudónimos. Y no será dada de baja esa medida. Los apodos o sobrenombres solo pueden incluirse en la opción "otros nombres". Horowitz señaló que están mejorando "la forma en que se notifica a los usuarios que no están respetando las políticas de Google+" para darles una oportunidad de rectificarse cuando el sistema detecte que su nombre no se corresponde con el real. Las mejoras pasan por insertar más avisos si infringen las normas, optimizar el proceso de registro y el perfeccionamiento en la función de comprobación de nombres, seudónimos y sobrenombres. No se trata de un capricho de Google+ sino de una medida "para luchar contra el spam y evitar la creación de falsos perfiles". Por eso piden que se use "el nombre por el que te conocen tus amigos o familiares". Horowitz también aclaró que las bajas de las cuentas de Google+ no suponen el bloqueo de las cuentas de Gmail, Google Docs u otros de los servicios que ofrece. Fuente
  23. A lo largo de los años que la informática ha estado entre nosotros, son muchas las frases que han pasado a la posteridad por su ingenio, humor o por resultar absurdas (por ejemplo, las predicciones que se equivocaron de pleno). Ahora les dejo 40 de las mejores frases del mundo de la informática Ordenadores Bill Gates - cofundador de Microsoft El ordenador nació para resolver problemas que antes no existían Craig Bruce El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta Jeff Pesis Hardware: las partes de un ordenador que pueden ser pateadas Nathan Myhrvold - ex-gerente de tecnología de Microsoft El software es un gas: se expande hasta llenar su contenedor Henry Petroski - Especialista en análisis de fallos El logro más impresionante de la industria del software es su continua anulación de los constantes y asombrosos logros de la industria del hardware. Pablo Picasso, pintor Las computadoras son inútiles. Sólo pueden darte respuestas Popular mechanics, revista de mecánica, en 1949 En el futuro es posible que los ordenadores no pesen más de 1,5 toneladas Usabilidad y usuarios Linus Torvalds - "padre" de Linux Si piensas que los usuarios de tus programas son idiotas, sólo los idiotas usarán tus programas Matthew Austern - programador, empleado en Google La mejor forma de obtener información correcta de los foros de Usenet es enviar algo incorrecto y esperar las correcciones Walter Mossberg - columnista de The Wall Street Journal Recuerda: no eres torpe, no importa lo que digan esos libros. Los torpes de verdad son gente que, creyéndose expertos técnicos, no podrían diseñar hardware y software manejable por usuarios normales aunque la vida les fuera en ello. Bill Gates - Cofundador de Microsoft Los proveedores de software están intentando hacer sus productos más amigables para el usuario. Su mejor aproximación hasta el momento ha sido tomar sus antiguos folletos y estampar las palabras 'amigable para el usuario' en la portada. Larry Niven - escritor de ciencia ficción Esto es lo que ocurre con la gente que piensa que odia los ordenadores. Lo que realmente odia es a los malditos programadores. Sistemas operativos Dennis Ritchie - cientifico computacional que colaboró en el desarrollo de UNIX UNIX es simple. Sólo necesita un genio para entender su simplicidad. Linus Torvalds - "padre" de Linux En realidad no trato de destruir a Microsoft: eso será sólo un efecto colateral no intencionado. Steve Jobs - presidente de Apple, en 2006 El mercado para los ordenadores personales está muerto. La innovación ha cesado, virtualmente. Microsoft domina con muy poca innovación. Se acabó. Apple perdió. Ese mercado ha entrado en la Edad Oscura, y va a estar en esa Edad Oscura durante los próximos diez años. Linus Torvalds - "padre" de Linux, en 2005 A mucha gente todavía le gusta Solaris, pero estoy compitiendo activamente con ellos, y espero que mueran. Steven R Garman La física es el sistema operativo del Universo Linus Torvalds - "padre" de Linux, Dios amateur Mi nombre es Linus, y yo soy tu dios Tecnología David Heinemeier Hansson - creador de Ruby on Rails La mejor forma de predecir el futuro es implementarlo. Bill Gates, Cofundador de Microsoft, en 2004 “En dos años el problema del spam se habrá resuelto” John McAfee - fundador de McAfee, en 1988 El problema de los virus es pasajero y durará un par de años. Ryan Campbell Comentar el código es como limpiar el cuarto de baño; nadie quiere hacerlo, pero el resultado es siempre una experiencia más agradable para uno mismo y sus invitados. Alan Bennett Los estándares son siempre obsoletos. Eso es lo que los hace estándares. John Carmack - cofundador de id Software La programación en bajo nivel es buena para el alma del programador. Dan Hurvitz Ley de Alzheimer de la programación: si lees un código que escribiste hace más de dos semanas es como si lo vieras por primera vez. Atli Björgvin Oddsson - programador No documentes el problema; arréglalo. Charles Simonyi - informático, participo en la creación de la suite Office XML no es más lenguaje de programación que unas notas sobre una servilleta de papel. Jon Ribbens - programador PHP es un mal menor perpetrado y creado por amaterus incompetentes, mientras que Perl es un gran e insidioso mal perpetrado por hábiles pero pervertidos profesionales. Seymour Papert - pionero en investigación artificual, creador del lenguaje Logo BASIC es a la programación lo que QWERTY a la mecanografía. David Emery Las únicas personas que tienen algo que temer de software libre son aquellos cuyos productos tienen un valor aún menor. Alan Kay - informático y profesor en varias universidades Java es lo más penoso que le ha ocurrido a la informática desde MS-DOS. Robert Sewell Si Java dispusiera de un mecanismo real de recolección de basura, la mayoría de los programas deberían autoeliminarse al ser ejecutados. Seguridad Chris Pirillo Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños. Linus Torvalds - "padre" de Linux, en 1996 Sólo los débiles hacen copias de seguridad en cintas: los hombres de verdad tan solo suben sus cosas importantes a un servidor FTP, y dejan que el resto del mundo las replique. Gene Spafford - experto en seguridad El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados. Kevin Mitnick - el hacker más famoso de todos los tiempos Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores. Stewart Kirkpatrick Los bulos (hoaxes) que circulan por internet usan la debilidad del ser humano para asegurar su replicación y distribución. En otras palabras, utilizan los resquicios del Sistema Operativo Humano. Peter Norton - creador de Norton Utilities, en 1988 Los virus informáticos son una leyenda urbana. Steve Wozniak - cofundador de Apple Nunca confíes en un ordenador que no puedas lanzar por una ventana. Mark Minasi - escritor y divulgador de tecnología Si McDonnalds funcionara como una compañía de software, uno de cada cien Big Macs te envenenarían, y la respuesta sería 'lo sentimos, aquí tiene un cupón para dos más.
  24. Según el contador oficial de Automattic, la startup detrás de WordPress.com acaba de superar los 50 millones de blogs. Lejano se ve el 2003 cuando un texano de 19 años, Matt Mullenweg, publicó el código fuente de su sistema de gestión blogs, y tan sólo dos años después abrió sus puertas el servicio público de hosting. No pasó una década para alcanzar esa cifra. El éxito del CMS (Sistema de Gestión de Contenidos para la web) es inusitado. Por supuesto, Mullenweg —nombrado alguna vez una de las 25 personas más influyentes de la web— tiene mucho que ver. Por un lado, desarrolló una interfaz minimalista, enfocada en el usuario, como pocas en su momento para que la comunidad construyese desde cero —en un proceso cada vez más automático—, bajo su completo dominio, un sitio web con formato de blog. Por el otro, supo liderar la consolidación de un sistema de hospedaje gratuito de blogs, la empresa alrededor de él, los servicios anti spam y otros periféricos. El ecosistema resultante, según diferentes cifras, es dueño del 10 o 12% de la web. En lo técnico, cabe mencionarlo, Matt supo ofrecer un software con licencia libre, diseñado para ser expandido con mucha facilidad por los desarrolladores. Como consecuencia, tenemos miles de complementos útiles para WordPress, asimismo temas, documentación, proyectos derivados como el software libre para redes sociales BuddyPress, y toda una serie de beneficios añadidos por y para la comunidad. Pero el mayor triunfo de WordPress sucedió en septiembre del 2010, cuando venció y convenció a Microsoft de migrar 30 millones de blogs de Live Spaces a WordPress.com. En ese entonces la empresa de Mullenweg sumaba apenas 14 millones de blogs hospedados. Hablamos de uno de los mayores logros del software libre y abierto, de cómo una empresa puede girar con éxito alrededor de un código libre, sin ánimo de patentes, con gran beneficio social y sin duda comercial. Hoy WordPress.com recibe la visita de cerca de 300 millones de personas cada mes, que en conjunto miran 2.5 mil millones de páginas, producto de 500 mil nuevos posts creados cada día, 66% de ellos en inglés, 8.7% en español y 6.5% en portugués. Desde grandes generadores de contenido como TechCruch y CNN, hasta cualquier persona interesada en crear su propio blog de forma gratuita, se cuentan entre los usuarios de la plataforma. Ahora mismo, desde un sitio gestionado con líneas de código cimentadas una vez por Matt, escribo estas palabras: ¡Felicidades, WordPress! FUENTE
  25. Parece que la competencia que separa a Google y Facebook y el volumen de noticias que aparecen sobre la nueva red social Google+, ha hecho que los 'spammers' se aprovechen de esta situación para empezar a falsificar correos electrónicos y a generar spam. Según informa la compañía de seguridad SPAMfighter en una nota de prensa, los piratas informáticos ya están demostrando su especial interés en Google+ y no ocultan su ya demostrada habilidad para hacerse con la confianza de los usuarios. Al parecer, la nueva comunidad social de Google también sufrirá este tipo de abusos que invadieron en su día a Facebook o Twitter. El co-fundador de SPAMfighter, Martin Thorborg señala que la nueva red social Google+ trata importantes noticias para toda la comunidad de Internet. "Es evidente pues que los 'spammers' traten de engañar aquí a los usuarios con noticias falsas acerca de la guerra entre las dos redes sociales, como Google+ y Facebook. Además, el número de falsas solicitudes de amistad también irán en aumento", asegura. El mensaje electrónico creado por los 'spammers' anima al usuario a conocer las últimas noticias sobre Google+. Si el usuario no es precavido cae en la trampa y el 'spammer' gana la partida infectando un nuevo equipo informático. "Google+ vs Facebook", "Your friend AMAZING!!!MAKE MONEY ON FACEBOOK!!! PLEASE TAKE A LOOK" o "Rv: Urgentisimoooooooooooo!! sobre FACEBOOK" son ejemplos del tipo de mensajes spam que pueden recibir los usuarios. Desde SPAMfighter advierten de la peligrosidad de estos correos para que los usuarios estén en alerta a la hora de saber qué tipo de vínculos aparecen en estos correos electrónicos. Los cibercriminales se las ingenian cada vez mejor con bombardeo publicitario más sofisticado para llamar la atención de la víctima.
×
×
  • Create New...