domingo, 2 de septiembre de 2007

Lenguajes de programación esotéricos

Los lengaujes de programación esotéricos son lenguajes cuyo objetivo no es el serle util al usuario o al programador, sino estan echos con una intención jocosa o satírica. Los hay de los más variados y dilerantes, vamos a repasar algunos.

INTERCAL, programado en 1972 por Don Woods y James Lyons. Su nombre, segun sus autores, significa "Compiled Language With No Pronounceable Acronym". Fue creado con la intención de parodiar a FORTRAN y COBOL.

Ejemplo de "Hola Mundo":

PLEASE DO ,1 <- #13
DO ,1 SUB #1 <- #238
DO ,1 SUB #2 <- #112
DO ,1 SUB #3 <- #112
DO ,1 SUB #4 <- #0
DO ,1 SUB #5 <- #64
DO ,1 SUB #6 <- #238
DO ,1 SUB #7 <- #26
DO ,1 SUB #8 <- #248
DO ,1 SUB #9 <- #168
DO ,1 SUB #10 <- #24
DO ,1 SUB #11 <- #16
DO ,1 SUB #12 <- #158
DO ,1 SUB #13 <- #52

PLEASE READ OUT ,1
PLEASE GIVE UP



Unlambda, inventado por David Madore es una cruza entre dos lenguajes de programación "marginales".

Ejemplo de "Hola Mundo":


```s``sii`ki
``s``s`ks
``s``s`ks``s`k`s`kr
``s`k`si``s`k`s`k
`d````````````.H.o.l.a. .m.u.n.d.o
k
k
`k``s``s`ksk`k.*



Ook!, afirma ser el primer lenguaje de programación creado para orangutanes, puesto que un programa desarrollado en el, parece una charla de orangutanes. Nomás tiene una instrucción “Ook" que siempre va en parejas de 2 y termina con el modificador .?!.

Ejemplo de "Hola Mundo":

Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook! Ook? Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook! Ook! Ook? Ook! Ook? Ook.
Ook! Ook. Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook! Ook? Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook?
Ook! Ook! Ook? Ook! Ook? Ook. Ook. Ook. Ook! Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook! Ook. Ook. Ook? Ook. Ook? Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook? Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook! Ook! Ook? Ook! Ook? Ook. Ook! Ook.
Ook. Ook? Ook. Ook? Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook? Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook? Ook! Ook! Ook? Ook! Ook? Ook. Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook.
Ook? Ook. Ook? Ook. Ook? Ook. Ook? Ook. Ook! Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook! Ook. Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook.
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook. Ook. Ook? Ook. Ook? Ook. Ook. Ook! Ook. Ook! Ook? Ook! Ook! Ook? Ook!
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook! Ook.

Este ultimo por una cuestión de espacio no se aprecia bien.



Bueno solo puse 3, en la próxima entrada agrego más.

Saludos!

miércoles, 15 de agosto de 2007

Vendido


Sintetizador Analogico Korg Poly-800 MKI en EXCELENTE ESTADO
- 4 Octavas

-
Step sequencer de 256 notas
-
Fine Tune
- Joystick, para pitch bend, modulacion del DCO y del VCF
- 8 DCO con Attcack, Decay, Break Point, Slope, Sustain ,Release
-
1 VCF con Attcack, Decay, Break Point, Slope, Sustain ,Release
-
1 LFO - Polifonia 8 voces (o 4 en modo dual),
-
MIDI IN-OUT
- Tape In-Out, para hacer backup de la data a cuaquier fotrmato de audio (cassette, wav, etc)
+ SOFTCASE original KORG y fuente de 9V


precio: U$S 251

consultas y demás aquí





martes, 7 de agosto de 2007

MSN Messenger & la censura

El otro día chateaba con una amiga que me queria mandar la URL de una página, y a mi no me llegaba, y no entendiamos por que, instintivamente traté de ver si era por que la URL tenía cosas como "root" o ".php", y aparentemente era eso.
Hoy leyendo un foro me entero que efectivamente MSN Messenger está censurando mensajes enteros que explicitamente tengan cosas como URL's que tengan cosas como ".exe", "download.php", y demás. La verdad bastante molesto, aunque es una medida anti los bots o worms que envían mensajes con URL´s maliciosas a nuestros contactos. Leyendo me enteré que censura mensajes que contengan cosas como ".info" o "gallery.php", y censura el mensaje entero, osea que a nuestro contacto nunca le llega.
Asumo que es un cambio a nivel protocolo y no en las recientes versiones de MSN Messenger.
Me parece una medida que no contiene intenciones de afectar a los usuarios, pero como casi todo tipo de medida en lo que a informática respecta se vuelve excesiva, provocando la inutilidad del servicio en casos específicos. Al igual que un filtro para menores nos cerraría páginas que contentan insultos o referencias a cosas como "porno" y demás.
La solución, desde lo más profundo de mi ignorancia, sería que cada usuario elija si desea o no recibir ese tipo de mensajes bajo su propio riesgo, pero para eso tendrían que sacar una nueva versión del mensajero.

Saludos.

miércoles, 1 de agosto de 2007

Fotolog habilitó el reverse list

Gracias al comentario de mi amigo poxx en la entrada anterior, me di cuenta que es verdad, fotolog habilitó el Reverse List [quien nos tiene en favoritos] para los usuarios estándar, bueno su acceso es fácil en donde dice "Amigos/Favoritos" y luego elegimos "Reverse List".


Saludos

Links:

Poxx blog's

sábado, 28 de julio de 2007

Quie nos tiene en favoritos ? [via knowho ]

Hoy encontré la remake de un servicio que existió el año pasado por un corto plazo, he aqui su nueva versión Knowho.
El servicio nos da una aproximación, he notado consultandolo que no siempre tira un listado completo de todos los que nos tienen en sus favoritos, pero no deja de ser un buen servicio.

Aqui el link de nuevo:

Knowho

Saludos

lunes, 23 de julio de 2007

Video: s4m5 - 909 street NY

Este video está echo por mi con la música de un amigo, basado en la canción "909 street NY" de s4m5.



Disfruten.

viernes, 20 de julio de 2007

Pimp my s1, modificando firmwares



Hola como andan, hoy una cortita más cortita que la de Cora.
Bueno es algo que todo el mundo posee, todos querrian un iPod pero en fín, los s1 son los reproductores de mp3, genéricos, los que son rectangulares con sus bordes ovalados. Como el de la foto.

Bueno es tan fácil que me dá asco que sea un post explicar esto pero seguro a más de uno le gusta tener sus cosas customizadas.
Los programas funcionaron en 3 de 4 reproductores que probé (maldito reproductor de lampa).
Bueno ete aquí los pasos y los programas:

1) Debemos bajar el programa s1fwx, este programa nos permite hacer un dump del firmware de nuestro reproductor, el firmware es el software que está emebebido en el hard del reproductor, osea el que nos permite reproducir las canciones, movernos por ellas, darles pause y navegar en sí el reproductor.
Una vez que bajamos el programa no tenemos más que descomprimirlo, notaran tres programas de los cuales usaremos dos "extract.bat" y "repair.bat", es creo literal para que funciona cada uno.
Para mayor facilidad actuaremos desde el emulador de consola de windows, el cmd, vamos a Inicio > Ejecutar, escribimos "cmd" (sin comillas) y damos Enter, se nos abre la ventanita y negra y nos dirijimos hasta donde tengamos la carpeta s1fwx, normalmente el cmd se ejecuta desde Documents And Settings/Usuario así que si descomprimimos el s1fwx en el escritorio debemos solo escribir:

cd Escritorio
cd s1fwx

Y listo, ahora enchufamos nuestro reproductor a cualquier entrada USB y ejecutamos el programa extract, que nos dara unas opciones, entre ellas escanear para buscar dispositivos, para eso debemos presionar ".", si ya conocemos con que letra Windows asigno nuestro reproductor directamente la ponemos y vamos a ver como solo empieza a hacer el dump, cuando nos diga "Presiona una tecla para continuar..." es que ya termino y veremos que hay un archivo ".bin" llamado dump.
Una vez que tenemos el firmware volcado, otra vez desde el cmd, escribimos:

repair

Esto repara el firmware para su posterior edición, siempre hay que hacerlo.
Ok, ahora ya podemos editar el firmware, si el proceso de reparación fue exitoso, no demora nada igual.
Ahora debemos bajar otro software de la misma página, el s1res, este nos permite editar el firmware tanto las cadenas de texto como las imágenes y algunas cosas más, es fácil de usar eso se lo dejo en sus manos.



Como notarán ahi dice "LOGO.res" ahí estan los bmp que componene el dibujo que dice "Welcome" cuando lo prenden, es muy intuitivo y fácil de usar, se los dejo investigar.

Una vez que lo editamos, lo guardamos, se guarda como un archivo comun, digo .. File / Save As.
Ahora solo debemos repararlo, como hicimos anterioremente y lo tendremos listo para ser subido a nuestro s1, con este otro programa el pack Mp3 Player Tools, aca hay varias herramientas de las cuales vamos a instalar el que se llama "MSIen" de todos los que hay en la carpeta, una vez instalado ejecutamos el MP3 player update tool con el reproductor instalado, es tán facil como hacer click donde dice "Select new firmware file" y luego "Begin upgrading" y listo, para cuando termine quitamos el reproductor, lo prendemos y voilá !

Aclaro que no solo lo probé con ese tipo de reproductores, los X - View también respondían, osea responde prácticamente cualquiera.

Descargas:

s1fwx
s1res
Mp3 Player Tools

*Las descargas son via la web www.s1mp3.org
*Estan compresos con 7zip, utilizen Winrar o 7zip para descomprimirlas.

Espero les haya resultado interesante.


Saludos y que pasen lindo este día.


domingo, 15 de julio de 2007

Mi "nuevo" juego

Nada, me cansé de la vaca de sancor y les presento este pequeño "pseudo juego" flash que hice:

>> Juego

Eso es todo !

domingo, 8 de julio de 2007

No es que me haya olvidado eh!

Eso mismo, no me olvide del blog. Solo que no se que escribir, no tengo ningun tema del cual escribir creo y es un garrón por que las pocas veces que escribí en el blog lo hice con entusiasmo pero lamentablemente no tengo ninguna idea para ninguna entrada lo cual es lamentable.

Debería escribir sobre algun proyecto en el cual esté trabajando pero tampoco tengo :/.
Tengo uno que otro colgado, el ultimo del que mas o menos andube entusiasmado es una herramienta para checkear automaticamente si nos postearon en el fotolog, lo unico que no me gustaba es que no era eficiente, osea, tenia errores que me habia olvidado de depurar (corregir) y la forma que utilizaba para obtener los comentarios, probocaba que el programa se congele unos segundos, no en si la forma de extraer los comentarios, sino la de navegar fotolog para obtenerlos, aunque teniendo en cuenta que fotolog ha cambiado su sistema. Hablando de eso pude ver el descontento de la mayoría al ver que aun no funciona adecuadamente, se habla de "no al www1", que fotolog tenga www1 signfica que tiene sus "servicios" distribuidos en diferentes servidores, asumo que por eso aun no funciona bién el servicio, en fin.
Si en algun momento termino el proyecto que les he contado, lo haré saber.

En otro tema, para quienes bajan cosas y gustan de las descargas directas recomiendo en google utilizar el siguiente método de busqueda, no es nada del otro mundo pero da resultados, poner por ejemplo:

photoshop rapidshare

Con eso es obvio que estamos buscando las palabras Photoshop (programa a bajar en cuestión) y rapidshare (servicio de hosting gratuito, cuyo inconveniente es que da un limite de bajada, pero tiene solución), decia, buscamos esas palabras asociadas, seguramente lleguemos a algun foro o web donde alguien ofrezca dicho programa colgado en rapidshare, sino podemos directamente recurrir a www.phazeddl.com o www.taringa.net, aunque la primera no viene andando bién hace rato.

Hablando de todo un poco, si quieren bajar canciones de algun myspace de alguna banda que les guste y la misma no tiene habilitada la opcion para bajarlos, pueden usar esta página: MySpaceMP3, que me ha dado buenos resultados.

Bueno creo que eso podría ser todo, la verdad hay pocos temas y cosas para escribir y el ánimo no es del %100, me voy a dormir.

domingo, 24 de junio de 2007

cosas que es bueno saber (1)

Es dificil tener un blog y que las ideas dejen de fluir, pero es no tener un tema completo/concreto del cual realizar una entrada, por eso titulé así este post, va a ser un "salpicado" de información y nada más.

Anexo, mitos & verdades sobre Hotmail:

En realidad es sobre Msn Messenger, es mucha la gente que veo que ingresa a páginas que supuestamente te dicen quie te blockeo de MSN Messenger, lamento cortar el mambo diciendo que hace rato que el protocolo MSNP no admite esta función, el protocolo para explicarlo es las reglas que realiza y comandos que envia y recibe el MSN cuando iniciamos sesión. Lo que si se puede saber es quien te borró del MSN y eso es lo que hacen esas páginas y también un programa que desarollé hace rato y tubo varias correciones: As Paranoic
Sobre el programa, si ustedes inician sesión en el mismo sepan que si en ese momento estan usando el MSN Messenger u otro cliente este se va a cerrar su sesión alegando que iniciaron sesión desde otra ubicación, no se asusten, es el AS Paranoic, y a diferencia de esas páginas el AS Paranoic no va a cambiar su nick ni modificar nada.

Rapidshare y el cable modem:

Esta información no se si seguirá vigente pero a mi y unos amigos me funcionó, es fácil si tenes speedy bajar de rapidshare una vez alcanzado el límite, desconectás de internet un toque y listo, pero que pasa con las personas que tienen cablemodem (Fibertel,Ciudad, etc ) ?.
Es fácil, el IP de dichos ISP es dinámico pero no cambia frecuentemente como el de speedy, cada vez que uds se conectan, para lograr que se cambie su IP solo deben usar este programa Mac Address Changer ese programa les permitirá cambiar su dirección Mac, un ID unico de cada placa de ethernet (red), deben desconectarse, usar el programa, cambienle un numero solo a su Mac y listo, vuelvan a conectarse. Al tener ahora una Mac diferente se solicitará un IP nuevo al ISP y listo, rapidshare.
La Mac esta compuesta por 6 dulplas de numeros en hexadecimal (48 bits) cambien cuanlquier numero de la misma con el programa y listo.
Espero siga funcionando.

Fotolog

Hace rato me da vueltas en la cabeza la idea de hacer alguna tool para Fotolog, ni bien me acuerde termino/perfecciono una que ya tengo.
La idea de saber quien nos tiene en favoritos es bastante util, pero es algo pago. El año pasado un blogger habia echo una tool online que nos permitía saberlo, el alegaba, con una teoría acertada, haber obtenido de cada flog sus favoritos, teniendo de respaldo una base de datos con los datos de todos los flogs. Que el mismo había creado obvio, haciendo peticiones HTTP, con un programa que si se piensa es muy simple, pero es algo ineficiente, es dificil imaginar la cantidad de flogs nuevos que se crean por dia, pero en fin.
Una forma que supuse, para saber quien nos tiene en favoritos es buscar en google o yahoo, con las sintaxis del buscador:

site:fotolog.com nuestro_usuario

ejemplo: site:fotolog.com buskapina

Osea tienen que poner eso en el input de busqueda de Google o Yahoo y listo, saldran algunas de las personas que nos tienen en sus favoritos.

Virus

Pregunta típica, "puede un virus ejecutarse solo???", la respuesta NO.
Y ahora no tan así, un Virus no deja de ser un programa echo en un lenguaje de programación, mismo lenguaje que puede ser el que use para hacer el programa que mencioné arriba o que usaron para hacer el Word, no es que hay un lenguaje para virus cuyas instrucciones son "send to all mail list", "delete important info", etc.
Un Virus no deja de ser un programa que necesita el doble click para ejecutarse.
Igualmente muchas fallas de windows procovaron que los virus se ejecuten solos.
Un virus para ejecutarse solo al arranque de windows no tiene más que hacer que escribin en la entrada Run del Current Version de Windows en el registro y listo, pero esta habrá sido realizado si antes nosotros ejecutamos el virus accidentalmente, así que tengan cuidado con programas (archivos ".exe",".bat",".pif",".vbs", extensiones poco vistas como adjuntos normales ,etc), no bajen este tipo de archivos si les llegan por mail lo mas probable que sean virus, ojo que también pueden venir compresos como archivos ".zip" o ".rar" sin mencionar más.
Y si les llega a pasar y no tienen los huevos (???) para tocar el registro y el msconfig, actualizen su antivirus, no el AVG que no borra nada, busquensé algun crackeadito por ahí, reinicien su PC y entrando en modo a prueba de fallos ( F8 mientas la Pc carga ) , pasen el antivirus.
Por que en modo a prueba de fallos ?, por que Windows carga con lo básico, y esto evita la ejecución a los virus que escribieron en el inicio, y en situaciones normales Windows no nos dejaría borrar por encontrarse en ejecución.

Como curiosidad destaco al viejo virus Bubbleboy (echo por un argentino ... no, no por diego maradona ), que fue uno o el primer virus que se auto -ejecutaba con solo previsualizar el mensaje en nuestra casilla de email, gracias a las fallas del Outlook, este y una gran camada de virus tubo repercusiones masivas.




Bueno sinceramente fue corto, pensé que tendría más cosas para escribir pero no.
El próximo post seguramente comento alguna proyecto que tenga en mente.
Así que será hasta la próxima.


Saludos!

domingo, 17 de junio de 2007

hotmail: mitos & realidades

Siempre quise escibir sobre Hotmail, específicamente los mitos y demás que giran en torno a "se puede hackear una cuenta de Hotmail", "se puede obtener una contraseña de Hotmail" ?
La respuesta es
no, no se puede sacar de un sombrero, y la respuesta es si, se puede obtener por otros medios.
Por ahi me apresuro al decir que
si, pero primero repasemos los no.
No hay forma de que utilizando un programa,un algoritmo o un bug en el servidor de Hotmail, explotable para conseguir la contraseña de una cuenta, partamos por el pensamiento lógico de que si se pudiese, como es internet, no sería una sola persona la que lo sabría y dicho secreto hubiese sido ya difundido públicamente,en lo que internet respecta. Nadie conservaría su cuenta si estubiese en manos de todos poder conseguir contraseñas ajenas.
De echo si hubiese una forma de obtener la contraseña de alguien, esta seria indescifrable, por que ?. Por que Hotmail no guarda nuestras contraseña en su "base de datos" asi en lo que se llama "texto limpio", me explico, si mi contraseña es "televisor" en la base de datos de Hotmail no figura como "televisor" sino que se encuentra encriptada, a grandes rasgos "codificada".
Pero hay diferentes formas de codificación, hay algunas que estan echas para ser revesibles, en el mejor de los casos "televisor" codificada de manera reversible seria, por ejemplo, "88uuut" y esta ultima decodificada sería "televisor".
No es el caso de Hotmail, este utiliza un algortimo de codificación que no tiene reversión, y entonces como hace Hotmail para saber que la contraseña que ingresamos es correcta ?.
Fácil, el algoritmo utilizado que sino me equivoco es el MD5 al momento de comparar lo que ingresamos, compara los bits de la contraseña encriptada. Para darle más vueltas al asunto no es que "televisor" en MD5 va a ser siempre "88uuut" ( en MD5 las cadenas encriptadas son más largas,utiliza 128 bits ), sino que cambia !, iniciamos una vez es "88uuut", iniciamos por segunda vez es "zzz887sd" y así sucesivamente. Esto da a entender que ni siquiera los de Hotmail saben como es nuetra contraseña, por que piensan que cuando vamos a "recuperarla" por medio de la "pregunta secreta", nos pide que ingresemos una nueva ?.

Ok hasta ahí el por qué no.

Pero que formas hay por las cuales se puedan obtener nuestras contraseñas?
Hay muchas, algunas más ingeniosas que otras o más ocultas, mas producidas, etc.
Vamos a listarlas con su explicación:

1) Troyanos, un troyano es un programa que nos pueden enviar via Msn Messenger y una vez que lo ejecutamos simulando ser un servicio de Windows, por ejemplo, abre una puerta por la cual el "atacante" o la persona que lo envió podría acceder a nuestra pc, y dependiendo las características del troyano podría utilizar y aprovechar nuestra pc a gusto.
Con este programa en nuestra pc, el atacante podría gaurdar las teclas que presionamos
( keyloggers ) y de esta forma esperar que ingresemos en Hotmail y tipeemos nuestra contraseña y capturarla antes de que sea procesada por Hotmail.
Cabe destacar que la encripcion a MD5 se realiza una vez que apretamos "Iniciar Sesión" y Hotmail procesa el password, hasta ese momento se encuentra en "texto limpio".

2) Keylogger, a veces no es necesario que nos envien un troyano, si utilizamos Hotmail en una pc pública de una facultad y un cyber, que no esten correctamente protegidos con Antivirus o Freezadores, alguien podría dejar un Keylogger corriendo en esa pc y capturar contraeñas de más de una persona que incie sesión en esa pc.

3) Fakes, falsamente conocidos como "exploits", los fakes son codigos Html y páginas que simulan ser la tipica página de incio de sesión de Hotmail, nos inducen por medio de tentadoras ofertas o postales a que iniciemos nuestra sesión de correo ahí, con el unico objetivo de capturar nuestra contraseña y mostrarnos alguna postal falsa en el mejor de los casos, para mejorar el discimulo o reenviarnos a la verdadera web de Hotmail.
Está técnica es muy utilizada, más que nada por lo fácil de su empleo, no hay que saber nada de nada, por que en Internet hay muchos "lanzadores", así se conocen sus plataformas, que solo requieren que pongamos el mail de la victima y nuestro mail para que envién la contraseña capturada, en algunos casos se puede conocer desde la misma web.
Como protección es recomendable saber que Hotmail nunca nos pedirá nuestra contraseña, ni via mail ni nada, a no ser que la misma no se encuentre ingresada. Pero nunca van a recibir un mail de Hotmail de "poné tu clave o cerramos tu cuenta", "Hotmail cerrará si no pones tu clave", y diferentes ganchos.
Segunda medida, fijarse en la barra de dirección ( donde tipeamos las url, www.gooole.com, por ejemplo ), fijarnos si no es sospechosa la dirección, por ejemplo: www.h0tmail.com ( notese en vez de "o" hay un "0" ), y diferentes webs con nombres malisciosos o malformados.
Antes cualquier duda, si les pasa eso, abran otra ventana de su navegador y escriban ahí www.hotmail.com e ingresen normalmente, si tienen dudas de el mail recibido.
Estos fakes suelen venir dizfrasados de postales, asi que si reciben una que al ingresar les pide su contraseña de Hotmail,
no la pongan!.

4) Ingeniera social, se considera de las formas más efectivas de todas. Esta lisa y llanamente conseguir la contraseña pidiendosela directamente a la persona, por medio de la obtención de datos de la misma.
Por ejemplo, por experiencia se podría decir que las mujeres eligen fechas y documentos. Tener en cuenta que dar datos sin importancia a otra persona puede ser de riesgo, si nuestra pregunta secreta fuese "nombre de mi mascota favorita", cualquier persona que lo sepa podria cambiar nuestra contraseña, y si no la supiese, sería un dato muy fácil de averiguar.
Intenten que sus preguntas secretas sean dificiles o sin sentido, y que la respuesta no sea nada que ver a la pregunta, anotenlá en un papel o cosas así, asi evitan esta forma fácil de robo de contraseñas, que genera situaciones de contraseñas inretornables.
Como dato extra, si sufren este tipo de "ataque" prueben poniendo "123456" de contraseña, en el caso que se las hayan cambiado. Por una cuestión de practicidad el "atacante" podría haberla puesto por la fácilidad de acceso que tiene esa combinación de números en el teclado, en el caso de que el atacante haya probado varias respuestas a nuestra pregunta.
Un caso conocido fue el del celular de Paris Hilton, cuya pregunta secreta era "Nombre de mi mascota", conocido por todos "tinkerbell" se podría haber buscado en google, o mirado televisión. Los atacantes accedieron a la agenda de Paris obteniendo números como los de Madona, Eminem, etc. todos publicados en internet.
Ha habido grandes casos de fraudes y obtención de datos por medio de la ingeniería social.

Por último voy a dar algunos consejos:

Usar contraseñas que combinen dígitos y no utilizar fechas, documentos, nombre de artistas, bandas, etc. O utilizarlos de una manera inteligente, combinando números y letras.
Por ejemplo: nuestra contraseña es "televisor" fácilmente podría ser más segura si utilizamos un sistema memotécnico fácil, reemplazando algunas letras por su parecido en números:
Quedando
"televisor" = "t3l3v150r", al momento de ser tipeada es díficil de comprender.



Bueno creo que es todo, espero lo disfruten y les sirva, cualquier duda o pregunta ... comments.

sábado, 16 de junio de 2007

begin

He vuelto a las tierras de blog, a pesar de que mi anterior estadía fue corta. Para variar gracias a mi vieja cuenta de blog, datando del 2004 [ ahhh que vejez ], pude obtener mi cuenta de gmail cuando era mas beta que ahora, je, y luego de un tiempo dieron 5 invitaciones, que difícil fue elegir a quien delegar dichos obsequios.
En fin, aca estoy de nuevo, creo que motivado por ver otros blogs [ ej: arcelot blog´s ], creo que es una buena forma de comentar mis proyectos y cosas que van surgiendo, más que nada apuntando a la programación aunque después la idea se va a ir deformando.
Ya como bitácora utilizaba mi fotolog pero a veces no me daban ganas de esciribir, por que en fotolog rara vez leen el captio de las fotos.

Bueno sin más, enjoy it :)