Descarga todos tus tweets…

La red social Twitter parece estar empezando a cumplir con una promesa que hiciera su CEO, Dick Costolo, quien había dicho que antes de fin de año tendrían lista la herramienta que permite descargar todo nuestro historial de tuits.

Según thenextweb.com, el primer reporte al respecto lo hizo el usuario @Psilosophy

Asimismo, la web comenta el testimonio que el usuario Navjot Singh, que escribió un post en el que comenta que uno es notificado de la activación de este servicio en su cuenta a través de un email y que para descargar el contenido hay que ingresar a la configuración de la cuenta para luego hacer clic en “Your Twitter archive”.

Una vez hecho esto, el usuario recibe en su correo electrónico el link para descargar de un archivo .zip que contiene un html con el contenido de nuestra cuenta.

Aparentemente, esta función será habilitada gradualmente entre los usuarios de la red social.

Fuente.

DPA: para una pc saludable es necesario conocer el “malware” para defenderse

El diccionario informático se enriquece cada año con nuevas palabras para designar lo que genéricamente se llama “malware”, neologismo que abarca todo lo que amenaza a nuestra vida online y la salud de nuestros PCs. Hay virus que infectan los ordenadores y gusanos que reptan a través de la red, mientras troyanos inyectan de contrabando otros mini-programas dañinos.

Hace tiempo que el mundo cibernético dejó de ser inofensivo, desde que el primer virus, llamado Creeper, comenzó a circular por Arpanet, la red antecesora de Internet. Hoy, cibercriminales de todo el mundo siembran el pánico entre los usuarios y les roban su dinero.

Actualmente es raro encontrar “malware” en su forma clásica, desde virus hasta gusanos. Lo más común son combinaciones mediante las cuales cerebros criminales tratan de llegar directa o indirectamente al dinero del usuario. La mejor forma de defenderse es mantener al día el programa antivirus, el sistema operativo y el navegador que se use. No obstante, las actualizaciones son sólo parte de una estrategia general de protección. A continuación, un pequeño compendio de cómo actúa el “malware”:

Virus: un virus clásico infecta programas o archivos ejecutables, modificándolos y difundiéndose a través de ellos. La palabra “virus” suele usarse como sinónimo de todas las amenazas informáticas, “porque los virus clásicos ya no existen”, explica Christian Funk, especialista en antivirus de la marca Kaspersky. Su insignificancia radica en el hecho de carecer de interés para los delincuentes cibernéticos. “Otros modelos se han probado más lucrativos”, dice Roland Eikenberg, de la revista alemana “c’t”.

Gusanos: al contrario que un virus, un gusano se propaga sin necesidad de infectar archivos o sistemas, aunque en realidad pueda modificarlos. Para difundirse utilizan redes de comunicación o sistemas de correo. Por ello, “al usar un programa de correo, lo más seguro es usar mensajes de sólo texto“, aconseja Julia Schaub, de la agencia alemana de seguridad informática (BSI). “La sola vista previa de un documento puede permitir el aprovechamiento de puntos débiles en el programa de oficina que se esté usando”, añade.

Troyanos: en su forma clásica, un troyano adopta la forma de un programa útil para dañar al usuario directa o indirectamente. Esto lo hace mediante la instalación oculta de otras formas de “malware”, como, por ejemplo, un Keylogger, que espía las pulsaciones en el teclado del PC. “La forma más común de difundir troyanos es a través de páginas web o adjuntos de correo infectados, además de descargas y enlaces a otras direcciones electrónicas”, dice Schaub. Mediante un troyano, un delincuente cibernético puede captar, por ejemplo, las claves de acceso a la banca online o a servicios de Internet y otras informaciones confidenciales del usuario.

“La forma más común de difundir troyanos es a través de páginas web o adjuntos”


Backdoors y Rootkits:
 
Un “backdoor” o “puerta trasera” es un miniprograma que puede difundirse también mediante un troyano y a través del cual el hacker se apodera de un PC e incluso puede manejarlo a distancia. “Esta forma de ‘malware’ se emplea de manera específica y no se difunde en masa”, señala Julia Schaub. Por el contrario, un “rootkit” es un software que disfraza un ‘malware’ para que no se lo pueda descubrir.

Scareware: la función del “scareware” (del inglés “scare”: miedo) es infundir miedo al usuario para confundirlo y lograr acceso a sus cuentas bancarias. Una forma típica de “scareware” es el envío de supuestos mensajes de error. “Para parecer confiables, los estafadores suelen emplear elementos gráficos de auténticos programas antivirus o de partes de sistemas operativos”, dice el especialista de BSI.

Para dar apariencia más auténtica a estas falsas advertencias, suelen utilizar incluso el logotipo de bancos, empresas e instituciones reales. Los mensajes desaparecen apenas el incauto decida enviar dinero o confiar las claves de su cuenta bancaria. Otros tipos de “scareware” van incluso más allá: “Si se tiene mala suerte, este ‘malware’ copia otros programas dañinos en el PC, señala Christian Funk: “La estafa funciona así de una manera u otra”.

Ransomware: El “ransomware” (del inglés “ransom”: rescate) es otra forma de “scareware”. Aquí, el estafador secuestra el acceso al sistema operativo o a los datos en el PC -por la vía de bloquearlos o codificarlos- y exige al usuario el pago de un rescate para liberarlo. A las víctimas de este tipo de malware se les aconseja no ceder al chantaje, pues, incluso después de haber pagado, el sistema puede permanecer bloqueado, advierte Roland Eikenberg.

“Son programas que funcionan, aunque no siempre”

Para limpiar el PC y lograr de nuevo acceso a los datos, los especialistas aconsejan reiniciarlo en modo seguro, mediante un disco de inicio o de recuperación. Estos discos suelen venir con el PC o bien pueden ser descargados de revistas de informática (www.malwarebytes.org/Anti-Malware). “Son programas que funcionan, aunque no siempre”, advierte Eikenberg.

Spyeware: se trata aquí de programas espías que registran el comportamiento de navegación del usuario y lo comunican a determinados sitios o servidores para que empresas de publicidad puedan invadir el PC con anuncios “a la medida”. Estos anuncios típicamente tratan de dudosos productos o servicios, “en un ataque masivo a la esfera privada del usuario”, dice Christian Funk.

El “spyware” suele ser instalado casualmente por el usuario al abrir algún programa. Para combatirlo hay muchas herramientas gratuitas, como SpyBot Search & Destroy (http://www.safer-networking.org) o HijackThis, que detectan estos programas espías o bien simplemente sospechosas modificaciones en el sistema.

Fuente.

Las 10 imágenes de Homepage favoritas de Bing (Imágenes del Año)

Capris Boats

10 Most Favorited Bing Homepage Images of the YearCapri, Italy

Death’s Head Hawkmoth

Cork Oak

Catalonia, Spain

Pamukkale

Pamukkale, Turkey

County Mayo, Ireland

Palm Jumeirah

Dubai, United Arab Emirates

Hyde Park

Serpentine lake and Hyde Park in London, England

Rievaulx Abby

Yorkshire, England

Jamestown Island

Colonial National Historical Park on Jamestown Island, Virginia

Whitehaven Beach

Whitehaven Beach, Whitsunday Island off Queensland, Australia

Fuente.

4 claves para comprar online de manera segura

4 claves para comprar online de manera segura - Tecnología | Últimas Noticias

Si bien las compras on line están aumentando, no está de más ser precavido a la hora de realizar este tipo de transacciones por la red. 

1. Mantén actualizado tu sistema operativo y tu antivirus.

Muchos de los agujeros de seguridad, virus o malware, se aprovechan de la vulnerabilidad de tu sistema operativo para recabar datos que escribes en tu teclado. 

Te recomendamos que mantengas actualizado tu sistema operativo y que hagas un análisis de virus. Si no dispones de antivirus.

2. No guardes tu contraseña o datos personales ni en tu propio equipo. Es mejor que si tú y nadie más conoces tu contraseña, no la guardes en el navegador. 

Si haces esto, es suceptible que de forma malintencionada accedan a tus datos personales e incluso bancarios.

3. Revisa la URL y no sigas enlaces dudosos. Cuando estás en las pantallas de compra fíjate en la URL, y podrás saber si estás siendo víctima de phising. La URL normalmente suele ser https. 

Hay veces que recibimos correos para dar nuestros datos al banco o a la empresa en la que solemos hacer nuestras compras. Fíjate que la URL no esté redirigida a un dominio dudoso. Además, los bancos nunca envían correos electrónicos pidiendo tus datos.

4. 
Conoce tu banco, tu tarjeta, tu pasarela de pago y tus movimientos bancarios. Probablemente si compras por internet también tendrás acceso a la banca online de tu cuenta.

Fuente.

El 32,5 % de la población mundial tiene internet

El 32,5 % de la población mundial tiene internet | Marketing con redes sociales | Apple aplicaciones | Noticias en tecnologia

Según el último informe de la ONU a través de la  Comisión sobre Banda Ancha para el Desarrollo Digital de la  Unión Internacional de Telecomunicaciones (UIT) el 32,5 % de la población mundial tiene internet.

Este importante estudio que se realizó a 177 países, se destacan algunos datos que nos dan una nueva idea de la conexión, como por ejemplo que Noruega, los Países Bajos, Suecia, Luxemburgo y Dinamarca, son los únicos países que tienen el 90% de su población con internet; también se develó la cifra de 60 países que tienen un 50% de personas conectadas a internet.

En lo que a América Latina se refiere, las cifras quedaron así:

Chile – 53,9 % de personas conectadas a internet (puesto 54)

Brasil – 45 % de personas conectadas a internet (puesto 66)

Panamá – 42,7 %  de personas conectadas a internet (puesto 70)

Costa Rica – 42,1 % de personas conectadas a internet (puesto 72)

Colombia – 40,4 % de personas conectadas a internet (puesto 75)

Venezuela – 40,2 % de personas conectadas a internet (puesto 76)

República Dominicana – 35,5 %  de personas conectadas a internet (puesto 86)

Ecuador – 31,4 % de personas conectadas a internet (puesto 95)

Bolivia – 30 %  de personas conectadas a internet (puesto 99)

Paraguay – 23,9 % de personas conectadas a internet (puesto 100)

Sin duda un estudio interesante, lamentablemente no ha sido realizado en todos los países del mundo, solo en 177, algunos quedaron fuera por alguna u otra razón, inclusive muchos países latinoamericanos como México, Argentina y Perú.

Fuente.

Cinco aplicaciones alternativas a Instagram

La plataforma comprada por Facebook ayudó a que los efectos fotográficos se convirtieran en un furor en el medio social. Pero no es la única opción disponible para retocar imágenes.

Desde su lanzamiento y propulsada por la adquisición de la red social de Mark Zuckerberg, Instagram se consagró como una de las aplicaciones favoritas en teléfonos iPhone y con el sistema operativo Android. Ya cuenta con más de 80 millones de usuarios.

Sin embargo, esta plataforma no es la única en su especie. Cada vez aparecen más opciones para añadir efectos, marcos y retoques a las fotografías en el mundo móvil. El portal Socianomics recopiló cinco de estas herramientas que valen la pena.

Hipstamatic

Esta aplicación, disponible solo para iPhone, recrea la sensación de estar usando una antigua cámara Kodak. Aunque no es gratuita –cuesta 1,99 dólares-, tiene una amplia gama de efectos visuales y se puede integrar con distintas redes sociales, incluida Instagram.

Pic You

Es similar a Instagram en cuanto al diseño y a la experiencia del usuario, además del parecido de los filtros que ofrece. También permite compartir al instante en Twitter e Instagram. La diferencia: aparte de ser móvil, es manejable desde una computadora. Es gratis en iTunes.

InstaAlbum

Se trata de una herramienta que se integra con Instagram y que ayuda a guardar y compartir fotografías más fácilmente, armando álbumes y añadiendo mapas. Tiene una ventaja: las imágenes se pueden cargar en Dropbox en pocos segundos. Cuesta US$1,99 en iTunes.

PicFrame

Esta aplicación permite combinar múltiples fotos, ya sean tomadas por la propia cámara del dispositivo móvil, como cargadas en Instagram o Tumblr, y agregarles marcos y efectos. Es divertida y sencilla. Está disponible en iTunes y en Google Play para Android.

Camera+

La plataforma agrega opciones a la cámara del dispositivo, como el manejo de la exposición y del foco. Hasta ofrece un estabilizador para manos temblorosas en iPhone. Es ideal para los amantes de la fotografía. Está en iTunes a US$ 0,99.

Fuente.

Las 10 extensiones más populares de Firefox (y sus alternativas en Google Chrome)

Las 10 extensiones más populares de Firefox (y sus alternativas en Google Chrome)

Los chicos de Mozilla están de celebración, y es que, desde que lanzaran su galería de addons para Firefox allá por 2004, los usuarios han descargado más de 3.000 millones de extensiones. No en vano, las extensiones son una de las principales razones que llevan a la gente a usar Firefox: más de un 85% de los usuarios tienen instalada al menos 1 extensión, estando la media actualmente en 5 extensiones instaladas.

Así las cosas, ¿cómo se compara Google Chrome con el navegador de Mozilla? ¿cuenta ya con alternativas para todas y cada una de las extensiones más populares de Firefox? Veamos la respuesta.

EXTENSIONES MÁS POPULARES

Adblock Plus, permite bloquear publicidad o cualquier otro tipo de contenido no deseado con un par de clicks. Alternativa: AdBlock / Adblock Plus

Video DownloadHelper, herramienta para descargar vídeo, audio e imágenes de decenas de páginas, como YouTube, DailyMotion o Google Video. Alternativa: FVD Video Downloader (a excepción de YouTube, debido a los términos de uso de la Chrome Web Store)

Firebug, herramienta para desarrollo web. Alternativa: Firebug Lite

Greasemonkey, permite ejecutar pequeños snippets de código JavaScript para modificar la forma en que se comportan las páginas web. Alternativa: Tampermonkey

Download Statusbar, muestra el estado de las descargas en una barra de estado. Alternativa: Funcionalidad nativa

NoScript, permite crear listas blancas de sitios en los que se permitirá la ejecución de código JavaScript. Alternativa: NotScripts

DownThemAll!, acelerador de descargas. Alternativa: ¿Metalink Downloader?

Personas Plus, permite utilizar un tipo especial de tema, llamado Persona, que modifica el diseño del navegador sin modificar los widgets que lo componen y no necesitan reiniciar el navegador. Alternativa: ¿Totalmente innecesaria?

FlashGot, integración con distintos administradores de descarga externos. Alternativa: Downloaders

Easy YouTube Video Downloader, para la descarga de vídeos de YouTube. Alternativa: Oficialmente, ninguna, debido a los términos de uso de la Chrome Web Store

Fuente.

Explicación de la ley SOPA

Que quiere decirnos esto que toda la música, series, vídeos y libros que descargamos diariamente en nuestro computador o escuchamos, vemos a través de un sitio en Internet , serán expulsados de la red junto con un bloqueo a la pagina que las aloja si piensas que esta ley solo aplica en los estados unidos, pues si y no, ya que gran parte de los sitios web en Internet están alojados en Estados Unidos y cuentan con dominios allí, lo cual los hace sujetos de esta ley.

Fuente.

India es la principal fuente de spam

Probablemente en más de una ocasión os preguntéis ¿de donde carajo viene toda esta porquería de spam? 

Ahora ya tenemos que deberle algo más a la India, aparte de Gandhi y el Kama Sutra, y es que el subcontinente hindú ocupa el primer puesto del ranking de generación de spam a través del correo electrónico.

La fuente de la información es la firma de seguridad en Internet Kaspersky, que sitúa a Indonesia y Brasil en la segunda y tercera plaza de este triste podio.

El spam supone el 79,8% del tráfico general de correo electrónico (casi nada) y parece haber encontrado en la legislación india un pequeño paraíso para sus actividades, potenciado por la cantidad de ordenadores e internautas del país, sólo superados en número por los de China y Estados Unidos.

Hacer un botnet en la India se está convirtiendo en una peligrosa moda, al menos hasta que las autoridades locales lo remedien.

Fuente.

Ley SOPA: Una amenaza para la libertad de expresión en internet

El acrónimo que identifica este proyecto de ley estadounidense poco tiene que ver con la alimentación, quizás esté más emparentado con una cacería y posterior canibalización del complejo universo de internet, la creatividad que fomenta y la igualdad de posibilidades tal como la conocemos hasta ahora.

Stop Online Piracy Act, para los amigos SOPA, es el proyecto de ley presentado en el Congreso de los Estados Unidos para poder cerrar cualquier sitio web sospechado de contener material que viole los derechos de autor o propiedad intelectual de su propietario original y que estén siendo utilizados sin su consentimiento. Esto incluye un vasto universo, englobado casi de forma infantil en la etiqueta “infracción de Copyright”, tal como dicen algunos de los autores citados en esta nota, “es el fin de los Justin Biebers”, artistas que lograron trascender gracias a un universo web que permite difundir libremente una obra sin restricciones. El accionar de una ley así terminaría con todo tipo de iniciativa relacionada con la creatividad, difusión de contenidos e incluso, tráfico web de los sitios en internet.

Lo complejo de la situación, así como el interés de los promotores de SOPA para que sea lo más compleja de analizar por el ciudadano común, ha hecho que muchos grupos activistas como Mozilla Electronic Frontier Foundation o la Free Software Foundation comiencen campañas para intentar aclarar el panorama y los alcances de este tipo de iniciativas del gobierno, la cual posee el aval de los miles de millones de dólares aportados por las compañías y productoras de contenidos que desean proteger sus activos y pretenden convertir a internet en un carrito de compras y consumo con un nivel de control similar al de la televisión.

Estas organizaciones, agrupadas en la American Censorship diseñaron una infografía donde se pueden observar los puntos más polémicos del proyecto y sus implicaciones futuras. También empresas líderes en internet como Google, Facebook, Yahoo, eBay, Twitter, LinkedIn, Mozilla y Zynga, se mostraron preocupadas por este proyecto de ley, enviando cartas abiertas manifestando que todo tipo de presión ejercida contra ISPs para controlar la actividad de los usuarios es una clara invasión a la privacidad.

Una iniciativa en Twitter contra la ley SOPA logró que en una hora llegaran más de 23 mil mails de ciudadanos a los congresistas contra este polémico proyecto, al cual ya tratan de “Muro de Internet”. Ningún sitio quedará exceptuado de una posible infracción ya que el texto de la ley indica que los dos principales grupos de candidatos a ser bloqueados por infracción a esta ley serían, por un lado los infractores directos, aquellos sitios que distribuyan contenidos con copyright sin autorización de los propietarios (imágenes, música, videos, textos), quienes faciliten el uso de esos contenidos distribuídos (cracks, seriales, etc) y quienes provean herramientas que faciliten la descarga de estos contenidos ilegales (megaupload, megavideo, etc).

Por otra parte, y acá es donde SOPA se pone más compleja, densa y muy subjetiva respecto al alcance de su accionar, serán bloqueados los proveedores de servicios que no tomen medidas ante una “alta probabilidad” de infracción a los derechos de autor o propiedad intelectual. Casi como decir que uno tiene una alta probabilidad de ser alto si mide 1,65 metros, cuando en realidad no lo es. Con esta “precisa” redacción de la ley, no haría falta de una orden judicial para bloquear un sitio, sólo alcanzará con considerarlo sospechoso.

El sistema de sanciones es quizás peor que comer sopa fría a la mañana. Cualquier sitio que infringiera alguna de las condiciones será sometido a una serie de avisos para rectificarse y a una asfixia financiera a través de avisos a sus principales sitios de financiación o que faciliten sus operaciones (Paypal, Tarjetas de crédito, entre otros) para que detengan o bloqueen las operaciones realizadas con ese infractor. En síntesis, sin el control adecuado de nuestro contenidos y los contenidos que los lectores incluyan en nuestros sitios, una empresa, startup o sitio web rentable y con años de trabajo podría quedar cerrado en el plazo de cinco días.

Mientras el Congreso estadounidense trata la Ley SOPA, el en Senado del mismo país se tratará la Protect IP Act, una iniciativa similar relacionada con la prevención de amenazas online y la protección de la propiedad intelectual. Introducida en el Senado por Patrick Leahy en mayo de 2011, el objetivo de esta segunda ley es el de darle una herramienta para restringir o bloquear el acceso de sitios dedicados a la venta de productos falsificados o los contenidos que violen derechos de autor. Sólo será necesario que las autoridades que deseen hacer uso de esta futura ley argumenten delante de un juez el motivo de la infracción para que se ejecute:

Fuente.