Reforma Laboral: Una cortina de humo – Caso Chicoloapan y antorchistas: Los Reyes, Chalco, Nezahualcoyolt, Iztapalapa, rumores, pánico y miedo, doctrina del Shock, Televisa, Teletón 2012 y doble moral en paraolimpicos.

7 09 2012

Los antorchistas son un grupo del PRI , el caso Chicoloapan y grupos de antorchistas generando destrozos es lo mismo.

Esta situación de pánico que se vive entre la población de Nezahualcoyolt, Chalco, los Reyes, Iztapalapa se ha generado en parte por las mismas autoridades estatales y municipales del Estado de México con grupos de Antorchistas y otros que extienden el rumor de “ahí vienen”, pasan en camiones, en autos particulares, en camionetas, alertando a la población de la inminente llegada de un grupo armado que “viene” matando niños en las escuelas, en un paraje cercano, en una avenida, también participan patrullas de la misma secretaria de seguridad pública de los municipios, alertando a los locatarios de que cierren sus negocios, hechos que la ciudadanía percibe como que algo ocurre, y el rumor lo extienden como pólvora. Los últimos reportes indican que pagan aproximadamente 400 pesos por difundir estos rumores, por gente antorchista y diversos grupos de confronte del PRI.

Es cierto parte de ese asunto si ocurre, hay grupos de antorchistas que realizan disparos al aire, y aunado a lo que los transeúntes escucharon de los autos que pasaban que decían ¡ahí que venia el grupo!, o que los policías decían que se cerraran sus negocios, siembra el pánico y psicosis en la población. Y como es común parte de la población intenta saber lo que pasa viendo la televisión un error tremendo. La televisión señores Televisa como TV Azteca participaron para impulsar a Peña Nieto a la Presidencia (PRI), entonces nunca, van a escuchar a López Döriga o Javier A. decir que algo ocurre, siempre dirán que son rumores y esto no concuerda con la realidad, porque ya están vendidos puesto que el gobierno del Estado de México es del PRI.

No es de extrañar que Televisa no diga nada al respecto de lo que pasa en el estado de México, puesto que lo mismo hicieron en el 68′, cuando ocurrió la masacre de los estudiantes, Televisa se lavo las manos en vez de informar a la población diciendo que era una riña y pelea entre estudiantes.

Todo esto es una cortina de Humo señores!!!, se acuerdan que en los 90 decian que un extraño ser estaba atacando a ganado y hasta personas que juraban y perjuraban que habian sido victimas del chupacabras jaja, y que posterior a ello se dio el problema del FOBAPROA generado por el presidente del PRI, Carlos Salinas de Gortari con y que actualmente apoya a Peña Nieto. El Fobaproa devaluó la moneda casi 10 veces, haciendo que para las empresas trasnacionales para quien sirve el señor Salinas fueran fácilmente compradas en México y además generando todo un problema económico del cual aún no hemos recuperado y que han mentido los gobiernos del PAN en economía. Los economistas que contrata Televisa nunca dicen realmente lo que pasa y solo dicen verdades a medias que después terminan siendo falsas, ellos solo sirven a intereses.

Ahora el caso Chicoloapan es una cortina de humo puesto que se avecina otro problema en cuanto a reformas estructurales que ya dijo el premio Nobel de economía que NO NECESITAMOS, y a la reforma LABORAL.

Calderón como cualquier títere quiere impulsar reformas en cuestión laboral que hacen que en términos sencillos para las empresas privadas, les pagen menos por el mismo trabajo y sean despedidos sin dar tanto papeleo al asunto, que junto con el Outsourcing cobren menos, no posean seguro social ni antigüedad. ESO según Calderón es una mejora, como todas las mentiras a lo largo de su sexenio y que ha dejado a México endeudado, en pobreza, en inseguridad. Lo esta tratando de hacer aún en lo que le queda de su mandato para que no afecte a Peña Nieto en su presidencia.

Si tienes trabajo en gobierno, si tienes trabajo y ya tienes más de 35 años, si ya tienes antigüedad, esto no es para ti, es para tus hijos, tus sobrinos, para ellos les va a ir mal porque es una política de globalización.

Así que Mexicano, sal, sal a marchar, realiza las protestas, di no a la imposición… esto lo esta haciendo Felipe Calderón para que el problema no este con Peña Nieto. Sin embargo es un revés para todos, para el trabajador como parte de las políticas de Globalización.

Si aún tienes dudas y quieres saber que es la Globlalización, te recomendamos la pelicula Zeitgeist Addendum,

Si deseas estar informado, te recomendamos ver noticias internacionales, y nacionales como SDP Noticias, Aristegui Noticias, La Jornada y La revista Proceso. Televisa y TV Azteca perdieron la objetividad, sólo sirven al PRI , apaga la tele y ponte a leer, Televisa cada vez más vela por su programación absurda de cómicos además de tener doble moral puesto que por una parte te piden dinero para su Teletón pero por otra ignoran pasar en televisión a los ParaOlimpicos, una hipocrisia.

 

Calderón en contra del trabajador para que no quede en Peña Nieto.

Chicoloapan, reyes, psicosis colectiva, cortina de humo pri, iztapalapa, miedo, estado de méxico, balaceras, Calderón, Peña Nieto.

También te recomendamos el siguiente video. Doctrina del Shock.

 

Doctrina del Sock

 

 

 





Encuesta Mitofsky una manipulación de información sobre Elecciones México 2012

17 01 2012

Desde hace tiempo se conoce que la encuestadora Mitofsky manipula la información en favor de medios como Televisa e intereses políticos. En este 2012 no es la excepción, haciendo gala de gráficas y tablas comparativas manipuladas para hacer creer a la población que el PRI está ganando, pero lo que no dicen, es cuanta de esa gente no respondió a la encuesta, la cual arroja más de 50% y que las graficas se manipulan para que el mexicano crea que no tiene elección. PERO ESTO ES FALSO.

Vote por quien mejor convenga al país, pero no por los mismos de siempre. Las opiniones en televisión de personajes populares como comentaristas o locutores en favor de algún partido político se pagan muy bien, cercanas al millón de pesos, porque saben que cerca de 30 a 60 millones de personas lo verán y puede generar un cambio positivo hacia ese partido porque el locutor es un simpático señor, nada más fraudulento y engañoso para México.





Internet no será otra TV, tiempos difíciles para la Libertad en Internet

20 12 2010

“Los medios de comunicación dominantes no han estado a la altura de su responsabilidad” Director del documental ‘Bowling for Columbine.

‘La Ley SindeACTA, por David Bravo del blog ATL1040.com La industria del copyright movió un dedo y se enviaron cartas advirtiendo de acciones legales. Cuando volvieron a perder en los juzgados, la industria movió un dedo y desaparecieron los jueces.internet censorship 2 Son tiempos difíciles para la Libertad en Internet: infórmate, reflexiona y actúa

En México no se hizo esperar el movimiento. “Internet no será otra TV”, como ya se sabe los politicos, empresas y medios controlan los contenidos de la TV pública (donde se concentra la población), dirigiendo que si y no sale a al aire y por ello el televidente deja de ser objetivo y se le forma la creencia que la TV no miente, pero es falso, sólo basta mirar la televisión nacional llena de comerciales de casi 10 minutos y con información no  veridica, sólo basta con saber que el famoso comercial de Activia era falso.

En internet no ocurre esto, ahí el usuario elige a quien sigue y quien no, así se le incurra en gran cantidad de publicidad, pero esto esta cambiando.

El acceso a la Red sin limitaciones ocultas para el usuario es algo fundamental, pero en Estados Unidos las operadoras ya hablan de analizar la información que circula, si eso se hace ahí en México les sigue.

La neutralidad de Internet también es importante de cara a la igualdad de oportunidades para aquellas empresas que quieran arrancar un nuevo proyecto en la Red, ya que, si llegado el caso las operadoras ofrecieran mejores resultados para aquellas empresas que pudieran pagar más, es fácil ver que algunas, sin necesidad de mencionar nombres, lo tendrían muy fácil, mientras que las más pequeñas y quizás más innovadoras probablemente no tendrían los recursos como para pagar por este tratamiento preferencial. Lee el resto de esta entrada »





Cómo crear un espejo de WikiLeaks en tu servidor

7 12 2010

Por Carlos Rebato. Del sitio ATL1040.comwlogo1 Cómo crear un espejo de WikiLeaks en tu servidor

Cuando se pone el dedo en la llaga, siempre hay quien sale molesto, siempre. Por eso, desde que Wikileaks destapase todos los cables confidenciales y haya puesto los Ministerios de Exteriores de medio mundo patas arriba está sufriendo presiones y ataques por todos los lados, desde grandes empresas que de repente les niegan el hosting y les bloquean el servicio, como Amazon o el servicio de donaciones quefuncionaba bajo Paypal o la presentación del acta SHIELD por parte de el gobierno estadounidense.

Esta mañana Elias publicaba una estupenda guía con recursos e en los que se detalla cómo podemos ayudar a Wikileaks por diferentes vías, desde donaciones a boicots aAmazon y a Paypal. Debido a que los servidores llevan bastante tiempo sufriendo fuertes ataques (la página principal Wikileaks.org hace tiempo que no funciona) los responsables de la organización están pidiendo ayuda para evitar que todo el contenido se pierda y se está creando toda una serie de mirrors (espejos) del sitio. Lee el resto de esta entrada »





Consumer Reports: “Ya no recomendamos el iPhone 4″

12 07 2010

iPhone-4-Yoda

Polémica han causado las declaraciones de Consumer Reports (CR), revista mensual estadounidense que recomienda diversos productos a los consumidores, que luego de haber recomendado el nuevo móvil de Apple argumentando que los problemas de señal eran prácticamente insignificantes, ahora se retracta de sus dichos y no recomienda adquirir un iPhone 4 debido a que han confirmado que existe un defecto en el diseño del mismo.

Aparentemente los ingenieros de CR han completado un completo testeo del equipo y han descubierto algo que todos sabíamos hace semanas, que existe efectivamente un problema de señal y el “fix” por software no lo soluciona:

“Cuando tus dedos o tu mano tocan un lugar en la esquina inferior izquierda del móvil, muy fácil sobre todo para los que son zurdos, la señal se degrada ostensiblemente hasta causar pérdida de la conexión si te encuentras en un lugar con baja recepción. Debido a éste problema, no podemos recomendar iPhone 4.”

La forma de testear el equipo fue la siguiente según indica el blog de CR:

Llegamos a esta conclusión luego de testear nuestros tres iPhone 4 (adquiridos desde tres retailers distintos en el área de Nueva York), en el ambiente controlado de radiofrecuencia que ofrece nuestra cámara de aislación. En esta cámara…

Si desea más información acuda al vínculo fuente.

Fuente: Wayerless. Consumer Reports: “Ya no recomendamos el iPhone 4″

iPhone 4 con Telcel y Telefonica.

La empresa tecnológica Apple comentó que podría distribuir su teléfono inteligente iPhone 4 en México con los operadores de telefonía móvil Telcel y Telefónica Movistar.

Telcel, subsidiaria de la empresa de telecomunicaciones América Móvil, vende y provee de forma exclusiva en México los servicios al iPhone desde mediados de 2008.

El iPhone 4 llegará al país a finales de septiembre.

“Los servicios (de Internet y datos 3G) no van a quedar sujetos a un solo proveedor por lo que en la iPad y el iPhone podrían estar involucrados Telcel y Telefónica, las únicas (firmas) que pueden dar el servicio a estos aparatos”, señaló una fuente cercana a la tecnológica en México.

Fuente: CNN Expansión. iPhone 4 con Telcel y Telefónica.





Consulta Nacional por la Revocación del Mandato de Felipe Calderón 22, 23 y 24 de Mayo

7 05 2010

Los días 22, 23 y 24 de mayo en la Plaza de Armas, el Parque Lerdo y otros puntos de la capital, se llevará a cabo un ejercicio que es parte de una consulta nacional “para la revocación del mandato de Felipe Calderón”, en donde se le preguntará a la gente si el actual presidente de la República debe o no continuar al frente del país.

Banner

Así lo informó Rosalío Morales Vargas, quien encabeza el Comité Civil por la Revocación del Mandato. Dijo que el objetivo es preguntarle a la gente qué piensa del Gobierno Federal y en específico de su titular, para lo que se instalarán módulos en la Plaza que está frente a la Penitenciaría, el Kiosco del Palomar, el Mercado de Ávalos, Soriana Juventud y la deportiva Pistolas Meneses.

El método consistirá en que los interesados presenten su credencial de elector y luego de “votar”, se les pondrá tinta indeleble en su pulgar para “hacer un ejercicio de democracia”.

El entrevistado afirmó que en el país se ha suscitado una recesión importante en términos de soberanía nacional. “La pobreza creció exponencialmente en lo que va del gobierno de Calderón y en el terreno político ha convivido y sido cómplice de los caciques más retrogradas del país”.

Agregó que la economía en México está más deteriorada que nunca y de los nuevos pobres de América Latina “la mitad son mexicanos”. Subrayó que en lo que va del actual Gobierno Federal los ricos se México se hicieron 40% más ricos y más de 80 millones de mexicanos son pobres”. Por: Maribel Alba Marrufo

FACEBOOK: CONSULTA NACIONAL POR LA REVOCACIÓN DE MANDATO DE CALDERÓN

Una gran cantidad de ciudadanos, así como de analistas y observadores independientes, coinciden en que Calderón es ya propiamente un agente (por no decir sirviente) de los intereses de los halcones norteamericanos en México. Este personaje, para mantenerse en el poder -él y su grupo mafioso- ha abierto de par en par las puertas para que las grandes corporaciones extranjeras dispongan de los pocos recursos y mercados que aún nos quedan, ha acabado por desfondar la economía del país y ha dejado en el desempleo y en la pobreza a millones de mexicanos, ha desnaturalizado la política y destruido instituciones básicas del Estado como el IFE, los Tribunales electorales, las comisiones autónomas, y muchas más, ha llevado la corrupción y el cinismo gubernamentales a límites insospechados, ha quitado a las familias la tranquilidad y la seguridad y ha organizado una guerra, no contra “el narco”, sino contra todos nosotros para intentar someter a la sociedad mediante el miedo y la represión, y facilitar así la entrega del país a los extranjeros. No es una exageración, Calderón y sus socios deben ser llevados a juicio por crímenes de lesa patria y deben pagar por su traición al pueblo de México.

BOLETIN DE PRENSA Se constituye el Comité Civil del Distrito Federal Para la Revocación de Felipe Calderón
Firmas por la renuncia de Calderon
Intensifican campaña de difusión sobre la consulta para la revocación de mandato

Se constituye el Comité Civil del Distrito Federal Para la Revocación de Felipe Calderón
Se han repartido un millón de volantes y cien mil carteles en prácticamente todo el país

1.- La grave situación por la que atraviesa el país de crisis generalizada: económica, política, social, que se ve reflejada en el creciente desempleo, corrupción e impunidad, la inseguridad pública, producto de una guerra errónea en contra del narcotráfico, que ha traído consecuencias graves para la sociedad civil como: los asesinatos de jóvenes en Ciudad Juárez, Durango y Monterrey, la criminalización de la lucha social, así como el virtual estado de sitio en varios estados de la República. La embestida del gobierno espurio en contra de las organizaciones sociales y sindicales, que se manifiesta en el decreto de extinción de la Compañía de Luz y Fuerza del Centro que golpea al SME, el no reconocimiento a su derecho de huelga a los mineros de Cananea, lo que representa el cierre de fuentes de empleo. Aunado a la propuesta de contrarreforma promovida por la derecha a la Ley Federal del Trabajo y las intenciones de continuar con la entrega de los bienes propiedad de la nación en particular: PEMEX, las minas, la cesión del cableado de fibra óptica a particulares, entre otros. El abandono del campo mexicano, que ha propiciado la migración de miles de trabajadores agrícolas e incluso de otros sectores de la sociedad. La falta de oportunidades del sector juvenil para acceder a fuentes de empleo, educación, salud y esparcimiento ha generado, que gran parte de este sector busque en la migración y la delincuencia organizada las oportunidades que les han negado. Lee el resto de esta entrada »





Hacker vende 1,5 millones de cuentas de Facebook

29 04 2010

Un hacker puso a la venta las contraseñas y datos de acceso de un millón y medio de cuentas de la red social Facebook.

FacebookFacebook es la mayor red social del mundo.

El temible aviso fue publicado en una página de internet rusa y lo descubrió iDefence, una empresa de seguridad cibernética con sede en Estados Unidos.

La página rusa todavía está en funcionamiento, con el aviso a la vista, y todo parece indicar que la información que vende el pirata informático es genuina.

De acuerdo con la empresa iDefence, las contraseñas de Facebook primero aparecieron a la venta en una página rusa en febrero de este año.

Como explica desde Moscú el corresponsal de la BBC Rupert Wingfield Hayes, el autor del aviso es un usuario llamado “Kirllos” que dice estar en Nueva Zelanda. Lee el resto de esta entrada »





Seguridad en correo de Hotmail y Windows live, cambio de permisos de red y contraseña

25 04 2010

Desde sus inicios Hotmail se convirtió en uno de los servicios de más rapido crecimiento, debido a entre otras cosas al servicio de Messenger. Hoy por hoy millones de ususario los usan en todo el mundo, desde trabajo hasta simplemente conversar con el amigo o conocidos.

Los peligros que entraña la Internet se han disparado últimamente, los robots (programas automaticos) de los cibercriminales ó piratas informáticos los utilizan usan para distribuir codigo o acceder a la red de amigos y ver que personas, gustos, intereses, nivel socio-económico, etc. Así el programa en cuestión “robot” hace todo un proceso automatico de registro en una cuenta de Hotmail (ejemplo), y puede que al azar o previo conocimiento de la existencia de un usuario dirija su atención y realice invitaciones para ser admitido a la red y de manera automatica al Messenger y de ésta manera si es aceptado distribuir código, o seguir invitando y propagarse. Si lo hacen en una empresa instala un troyano y ocaciona la vulnerabilidad del la red, si lo hace con un usuario domestico y éste guarda sus cuentas bancarias en el equipo facilmente pueden tener acceso. Parece irreal pero ésto fue lo que le paso a Google con un simple mensaje del MSN.

Si tus amigos te han comentado que les envias invitaciones y tu no estas enterado, lo más facil es cambiar tu contraseña de Hotmail, de esta manera se para el servicio. También se quieres que un X usuario ya no vea tu perfil o fuiste presa de acoso sigue las indicaciones de la guía.

  • Un Robot es por así decirlo un programa que realiza procesos automáticos, si alguna vez has descargado por ejemplo archivos de MegaUpload (Servicio para intercambio de archivos), sabrás que para descargar archivos es necesario introducir una clave (ej. TFG8) que se encuentre en una imagen, y después solo esperar. Este simple método en un inicio era para diferenciar entre “Humanos” y “Maquinas”, ya que en aquellos tiempos solo las personas podían observar dicho código e introducirlo correctamente, ya que las computadoras (programas de esos tiempo) no la podían diferenciar las letras en una imagen. entonces no avanzaban en el proceso. Pero la tecnología avanza y en algún momento debía aparecer algunos programas que diferenciaran las letras en una imagen. En la Actualidad hay gran cantidad de Robots informáticos que se encargan de descifrar las letras en una imagen, un ejemplo clásico para los que descargamos gran cantidad de archivos de la red es el programa JDownloader, éste programa  diferencia las letras en las imágenes y hace todo un hermoso proceso automático. Pero como era de esperarse este mismo principio se aplica a los ciberdelincuentes, o piratas informáticos para instalar toda clase de programas y redirigir a los usuarios.

Para evitarse esta clase de sorpresas pueden ir a la administración de permisos de su cuenta de Hotmail, Windows live para ver que usuarios pueden contactarse con ustedes.

Actualmente hay gran cantidad de servicios fraudulentos llamados “quien te ha elimando del Messegner”, Hotmail, MSN, etc., la mayor parte solo propagan spam a tus demás contactos y hacen que estos lo hagan pensando que los has eliminado. Esto en parte a que han observado que gran parte de la población desconoce términos de seguridad.

Correos no deseados y SPAM

Si has recivido un correo, un mensaje privado o una invitación a agregar a un nuevo contacto en el Messenger y no lo conoces, y además el correo es extraño (estructura), primero pregunta a tus contactos. Si no lo conocen borralo, si es por Messenger puedes bloquearlo. La imagen muestra una típica invitación de un usuario que no existe puesto que investigado su perfil se encuentra vació. Últimamente se han estado recibiendo ésta clase de invitaciones debido a la vulnerabilidad de hacer cuentas en Hotmail.

Cambiar las Opciones de Hotmail

Esta opción se encuentra en la parte derecha de la pantalla, debajo de “cerrar sesión”. Lee el resto de esta entrada »





Aumentan ciberataques a Internet

21 04 2010

Criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo, advierte un estudio.

Mientras que la mayoría no causan problema, la investigación conducida por la empresa de seguridad Symantec indica que uno de estos ataques afecta a una computadora cada 4,5 segundos.

La ola de ciberataques se elevó debido al pronunciado incremento en la circulación de programas maliciosos, conocidos como malware, concluyó el informe anual.

La cantidad de especies de malware que Symantec detectó en 2009 fue un 71% mayor que en 2008. Lee el resto de esta entrada »





Seguridad en Facebook, evita robo de información.

15 04 2010

Si ya eres un usuario de facebook sabrás que por defecto tus detalles se mostrarán a todos, por lo cual, si deseas mayor seguridad y evitar que personas ajenas a tu circulo de amigos sepan los detalles de tu perfil, como contactos profesionales, amigos, status socio-economico (nivel social), intereses, fotos, direcciones (dónde vives), correos, etc., o seas parte de espías, acoso u objeto de otra clase de delitos, deberás hacer lo siguiente.

Habrá algunos a los que no es necesaria esto debido a que son personajes populares y tienen en cuenta que sus teléfonos o correos no son los primarios, pero si trabajas o tienes alguna empresa, eres cauteloso, o tu correo lo ocupas para todo, es mejor tener en cuenta esto.

Noticia: Roban 1.5 millones de cuentas de Facebook

1.- Evitar que personas ajenas a tu circulo de amigos vean a tus amigos y contactos profesionales.

Es lo primero más rápido que puedes hacer, ya que evitas que se contacten con ellos.

En Perfil, en la parte Izquierda donde están tus Amigos, da clic en el cuadro que tiene  un lápiz (editar cuadro), y desmarca mostrar mi lista de amigos a Todos, como esta en la imagen.

Esto solo afecta a los usuarios que no son tus amigos (personas ajenas). Tu y tus amigos siempre verán la lista, los otros no.

2.- Evita dar información de tu perfil a extraños.

En el menú cuenta, ve a configuración de la privacidad.

En Configuración de privacidad cambiarás cada uno de las siguientes opciones.

A) Información de perfil.

Cambia de  Todos a Amigos de amigos ó Sólo amigos.

Posteriormente le das en Volver que se encuentra del lado Izquierdo, para regresar a Configuración de privacidad y seleccionas: Información de Contacto.

B) Información de Contacto.

De igual cambia de Todos a “Amigos de amigos ó Sólo amigos“, en cada uno. Aunque la parte de Agregar como amigo y Enviarme un mensaje la puedes dejar en Todos, por obvias razones de contactos.


De igual manera vuelve a Configuración de privacidad con el botón Volver. Ahora tendrás que ir en Buscar.

C) Buscar

Dependiendo si quieres o no ser encontrado, modifica de Todos a la selección de amigos.

Posteriormente regresas a Configuración de privacidad y seleccionas Aplicaciones y sitios web.

D) Aplicaciones y sitios Web.

Hay gran cantidad de aplicaciones que una vez las hayas autorizado pueden revelar información de tú perfil a los desarrolladores de la aplicación, ya que como lo indica Facebook, no tiene el control total sobre ellas.

Algunas aplicaciones mandan invitaciones o escriben en tu muro sin autorización previa del usuario de Facebook, algunas pueden ser peligrosas.

Por lo cual nuevamente cambia de Todos a las opciones antes vistas de amigos.

Revisión 1.2





Facebook compartirá información de los usuarios con algunas webs asociadas

3 04 2010

El objetivo es que otras webs ofrezcan un “servicio más personalizado”. El relevante anuncio se realizó a horas intempestivas. Las quejas ya han comenzado a difundirse por la Red.

Facebook compartirá información de los usuarios con algunas webs asociadas  (Imagen: EP)

La red social más utilizada del planeta con más de 400 millones de usuarios ha avisado a sus usuarios que planea empezar a trabajar “con algunas webs asociadas” aprobadas por Facebook para ofrecer una “experiencia más personalizada” cuando se visiten páginas webs de terceros ofreciendo a estos sitios información personal del usuario de manera automática.

Según informó la red social, este cambio, junto con otros englobados bajo el título ‘Un paso más en la regulación abierta del site‘, permitirá que cualquier socio previamente aprobado por Facebook disponga de información personal y relevante del usuario sin utilizar la herramienta ‘Facebook Connect’. Anteriormente, era necesaria una aprobación del usuario para conectar la web con Facebook e interactuar de manera más efectiva con los contactos. Lee el resto de esta entrada »





Problemas de seguridad con servicios “quien te ha eliminado del messenger”, o un amigo te ha enviado un comentario privado.

22 03 2010

En breve les menciono los enormes problemas de seguridad que acarrea dar clic en esta clase de servicios en afán de supuestamente enterarte de quien te ha eliminado. Esta clase de servicios son muy llamativos, pero muy peligrosos.

Pueden ir desde normalmente en acceder a tus contactos y enviarte sin el consentimiento de tu contacto una invitación, y en casos hasta el robo de información confidencial de tú correo. La mayoria de estos servicios no tienen una clausula de “no guardado de tu contraseña”. Por lo cual, para que te enteres de quien de tus contactos te ha eliminado del “Messenger” tienes que poner tu dirección de correo y tú contraseña. El servicio hace un trabajo que normalmente en servicios linux es común y sin problemas de éste tipo. Una vez realizado esto, el servicio guarda tu contraseña para futuras invitaciones a tus contactos. Lo grave del problema es que si utilizas cuentas de banco, numeros, etc., pueden robarlos de tu correo debido a que los administradores del sitio tiene acceso a tu cuenta.

El otro problema esta en que usuarios con escasos o nulos conocimientos de seguridad tienen la misma contraseña de correo con alguna red social, las más comunes Facebook, Twitter, Hi5, MySpace, y muchos otros cientos. Con lo cual, una vez que estos servicios han accedido a tu cuenta de correo realizan la busqueda a esta clase de servicios, si entran envian más invitaciones.

Por ejemplo hace poco Facebook boqueo gran cantidad de este tipo de servicios, ya que una vez aceptada la solicitud se enviaba tus datos privados a empresas de publicidad.

Una de las tantas acciones es vender estos datos a empresas de publicidad,  darlos al mejor postor, o en el peor de los casos a cyberdelincuentes o secuestradores debido a que conocen tu estatus social, intereses, ubicación, amigos, etc. En México es muy común encontrar esta clase de servicios.

Un típico ejemplo son en casos legales, hacer todo por investigar a la persona, hace que algunos abogados realicen esta clase de actos. Otro sería el Gobierno en casos más extremos.

Por lo cual si alguna vez has entrado por curiosidad a alguno de estos sitios, o tienes la misma contraseña de tu correo con la red social, te sugiero que cuanto antes cambies tu contraseña tanto de correo como de la red social.

Si conoces de un compañero o amigo que envié mensajes extraños, invitaciones hacia paginas que ni el conoce hazle saber que debe cambiar su contraseña, y en muchas ocasiones el problema de éste ejemplo se soluciona.

Existen gran cantidad de modos de robar información confidencial de un usuario via internet. Los más comunes son los trayanos, instalación de codigo malicioso por le navegador (Internet Explorer), dar permisos de ejecutar aplicaciones via banners o imagenes de sitios web, y los más comunes los servicios antes mencionados, por la facilidad y la curiosidad. Lee el resto de esta entrada »





Las once tecnologías y productos que marcaron la década 2000-2009

7 01 2010

La década que acaba de concluir se caracterizó por un gigantesco y acelerado desarrollo en el ámbito de las tecnologías de la información. Al revisar los archivos de nuestra publicación quedan de relieve los principales prodigios y productos tecnológicos.

Diario Ti: En este artículo resumiremos algunas de las tecnologías y productos que marcaron la diferencia, destacando en un período no solo caracterizado por el desarrollo acelerado, sino también por la extrema competencia entre los diversos actores de la industria.

Google
Google fue fundada en 1998, pero indudablemente los últimos diez años han sido “la década de Google”. Ya en julio de 2000, el buscador ocupaba el primer lugar entre las preferencias de los usuarios de Internet. Al contrario que las alternativas existentes, Google logró presentar los resultados verdaderamente relevantes.

Ninguna otra empresa ha logrado en la misma medida que Google interconectar e interrelacionar la red de redes. Para muchas personas, Google se ha convertido en una extensión de su propio cerebro. Así, quienes necesitan información solo tienen que “googlearla” Lee el resto de esta entrada »





Aplicaciones gratis para Windows Mobile

12 12 2009

Gracias a Carlos Leopoldo, si tienes un Smartphone con Windows Mobile aqui tienes las 15 mejores aplicaciones gratuitas según Techradar y te invito a descargarlas y probarlas en tu teléfono.

HTC HD2 con Windows Mobile

  1. Skyfire
    Un muy buen navegador Web para Windows Mobile. Enlace para descargar Skyfire.
  2. MyPhone
    Es un servicio para respaldar toda tu información de toú teléfono. Enlace para descargarMyPhone.
  3. Skype
    Para realizar y recibir llamadas sobre IP. Enlace para descargar Skype.
  4. Facebook
    Aplicación para mostrar actualizaciones de tu amigos en Facebook, mensajes y prefiles de Facebook. Enlace para descargar Facebook app.
  5. Google Maps
    Aunque no tengas GPS en tu teléfono sí puedes buscar en Google Maps. Enlace para descargar Google Maps.
  6. Bing
    Antes conocida como Windows Live Search. Enlace para descargar Bing.
  7. Evernote
    Organiza y sincroniza tus notas. Enlace para descargar Evernote.
  8. TinyTwitter
    Necesitas actualizar tu estado en Twitter en medio de la calle, con esto lo podrás hacer. Enlace para descargar TinyTwitter.
  9. Viigo
    Un excelente lector de RSS y podcast. Enlace para descargar Viigo.
  10. DiVX Mobile
    Ahora ya puedes ver video en formato DivX en tu teléfono. Enlace para descargar DiVX Mobile.
  11. Travelling Blogger
    Un muy buen cliente para bloggear desde tu teléfono en diferentes plataformasTravelling Blogger.
  12. Photoshop.com Mobile
    te permite realizar ajustes y retoques básicos a tus fotos desde tu teléfono. Enlace para descargar Windows Mobile Photoshop client.
  13. Gsync
    Para sincronizar Gmail con tu teléfono, enlace para descargar Google Sync.
  14. Shake and Save
    Si tu teléfono tiene acelerómetro con esto podrás sacudir tu teléfono para tomar unScreenshot. Enlace para descargar Shake and Save.
  15. Kevtris
    Un muy buen juego clon de tetris. Enlace para descargar Kevtris.

Fuente: Blog de Carlos Leopoldo. Techtastico. Las 15 mejores aplicaciones para Windows Mobile





El Futuro de la computación Movil y las redes sociales

19 10 2009

Pensamiento Visual.

Algunos servicios de telefonía proporciona al instante su teléfono con la información pertinente relativa a su ubicación inmediata, la suma total de fuentes como Flickr, Twitter, blogs y wikipedia. Snaptel procesos de fotos tomadas por el teléfono de objetos del mundo real, tales como libros, CDs, DVDs (etc) – y devuelve la información obtenida de la red, en ese mismo momento, lo que le permite comprar o hacer comparaciones de precios basadas en las tiendas en su alrededores. Son aplicaciones de crudo en este momento, pero un comienzo importante para los dispositivos de cómo usamos dispositivos digitales conectados en el futuro.

Las fotos a continuación no son nuevas, pero me recuerdan lo que los dispositivos del futuro puede parecer (desde el blog PetitInvention), y cómo una ubicación concreta, la búsqueda móvil de contexto puede funcionar. Esto podría aplicarse a la ubicación específica de tiempo real de redes sociales también: Imagine que es capaz de mantener su teléfono o dispositivo digital transparente contra una persona que acabas de conocer o de paso. Inmediatamente hubiera devuelto la información sobre esa persona en cuestión de segundos, obtenida de una red automática, perfil público y la búsqueda de la red social – y luego tener la capacidad de agregar él / ella para su red. Sería instantánea visión del hombre de pie delante de usted.

Lee el resto de esta entrada »





Trucos Facebook, hackear con Greasemonkey y Javascript

13 10 2009

Facebook es bastante impresionante, pero está lejos de ser perfecto, ya que más de una vez, he oído quejas sobre algunos de los aspectos técnicos de Facebook, pero lamentablemente, no podemos hacer nada en cuanto a ese aspecto porque Facebook no es Open Source, pero ahora a lo que vamos a enfocarnos es a estos trucos para modificar la apariencia y comportamiento de Facebook usando Javascriptscripts de Greasemonkey, gracias a un excelente post que encontré en Make Use Of llamado Como hackear tu Facebook con Greasemonkey y Javascript.

Mediante el uso de simples trozos de código Javascript, o mediante la extensión para Firefoxllamada Greasemonkey, los usuarios pueden cambiar la apariencia y el funcionamiento deFacebook por sí mismos, ya sea que quieras aprender a modificar (hackear) cuentas deFacebook por diversión o modificar algo útil, todo esto está realmente en tus manos.

Hacks para tu perfil en Facebook

Usaremos Javascript para poner en práctica los siguientes hacks en Facebook, pero debes saber que la mayoría de estos “hacks” son temporales y desaparecen una vez que se actualice la página, asimismo, no serán visibles para los usuarios desde otros equipos, entonces, ¿por qué estamos haciendo esto? ¡pues porque es divertido!

Los fragmentos de código JavaScript,que verás a continuación, son para que los pegues en la barra de direcciones de tu navegador y luego presionar intro ¡y listo!

Cambiando el color del perfil

Simplemente pega el siguiente código en la barra de direcciones y presiona enter. Puedes sustituir “red” (rojo) con cualquier color que quieras, pero en inglés: black, white, green o incluso orange. Si deseas invertir el efecto, presiona Ctrl + r para recargar la página.

javascript:void(document.getElementById('fb_menubar').style.background='red');

Cambiar de color a Facebook

Ver el historial del chat de tus amigos que están desconectados

Por desgracia, normalmente no se puede ver el historial de chat de amigos que no están en línea. Si estás tratando de recordar algo que se dijo, o estás en espera de que vuelva tu amigo a estar en línea es muy molesto. Por eso este hack es bastante útil:

En primer lugar tienes que obtener el ID del usuario en Facebook de quien quieres ver el historial de la conversación, este ID es un número que aparece en la barra de direcciones cuando estás viendo el perfil de él, ejemplo:

ID de usuario en Facebook

Una vez que tienes ID de alguien, simplemente pega el siguiente código en la barra de direcciones, pero sustituye el 1122334455 con el número de ID correspondiente.

javascript:buddyList.itemOnClick(1122334455);

Otros hacks con Javascript

A continuación se presentan algunos de los trucos que puedes realizar mediante el uso deJavascript. No voy a profundizar en esto porque son muy fáciles de realizar.

Cambiar el estado en el chat a invisible:

javascript:statusControl.sendVisibility(false);

Cambiar el estado en el chat a visible:

javascript:statusControl.sendVisibility(true);

Cerrar todas las ventanas de chat de la persona con el ID 1122334455:

javascript:chatDisplay.tabs[1122334455].tabXOnClick();

Abrir la pestaña de las aplicaciones:

Más Información

Fuere: Blog de Carlos Leopoldo

URL: http://www.carlosleopoldo.com/post/trucos-hackear-facebook/





Ataque a Twitter, dirigido a un usuario

7 08 2009
Redes sociales en internet

El ataque cibernético afectó el rendimiento de algunas redes sociales y sitios en internet.

Confirmado: el ataque masivo coordinado a varios sitios de internet -incluidos Google, Twitter y Facebook- estaba dirigido a una sola persona.

Un portavoz de Facebook le dijo a la BBC que el ataque tenía como objetivo un bloggero pro-Georgiano conocido como Cyxymu.

El ataque causó el apagón de Twitter por casi dos horas, mientras que Facebook dijo que su servicio había sido perjudicado.

Google señaló que también tuvo que defender sus sitios del ataque y está trabajando con las otras empresas para investigar lo sucedido.

“El ataque parecía estar dirigido a un individuo que tiene una presencia en un buen número de sitios, en lugar de a los sitios en sí mismos”, le dijo un portavoz de Facebook a la BBC.

“En concreto, la persona es un bloggero activo y un botnet fue programado para solicitar su páginas a tal velocidad que el afectó el servicio para los otros usuarios”.

Los botnets son redes de computadoras bajo el control de hackers.

Las máquinas fueron utilizadas para montar el llamado Ataque de Denegación de Servico (DOS por sus siglas en inglés) del jueves.

Los ataques DOS pueden tener diversas formas, pero a menudo involucran a los servidores de las empresas bombardéandolos de datos en un esfuerzo por desactivarlos.

“Los ataques de este tipo son maliciosos esfuerzos orquestados para destruir y hacer inaccesibles servicios como banca en línea, pagos de tarjeta de crédito y, en este caso, el acceso a Twitter para sus usuarios”, escribió Biz Stone, cofundador de Twitter en su blog.

En tanto, Graham Cluley, de la empresa de seguridad Sophos escribió en su blog: “Esto plantea la asombrosa posibilidad de que una venganza contra un único usuario cause la caída de Twitter, obligándonos a tener serias dudas acerca de la fragilidad del sitio”.

Táctica de silenciamiento

El ataque parecía estar dirigido a un individuo que tiene una presencia en un buen número de sitios, en lugar de los sitios en sí mismos

Portavoz de Facebook.

Aún no se sabe quiénes llevaron a cabo el ataque o la razón por la que se haya dirigido a Cyxymu y sus cuentas.

Sin embargo, en una entrevista con el diarioThe Guardian del Reino Unido, el bloggero culpó a Rusia.

“Tal vez fue llevado a cabo por piratas informáticos ordinarios pero estoy seguro de la orden provino del gobierno ruso”, dijo.

El bloggero ha criticado a Rusia por su conducta en la guerra con Georgia por la disputada región de Osetia del Sur, que comenzó hace un año.

En una declaración previa en Facebook, aseguró que el ataque a los sitios web donde él tiene sus cuentas se realizó “para impedir que su voz sea escuchada.”

Otros sitios, como Live Journal -donde Cyxymu tiene su blog- también fueron objetivos del ataque del jueves.

Sólo Google parece haber salido indemne del ataque.

“Los sistemas de Google impidieron un impacto importante a nuestros servicios”, dijo la compañía en un comunicado.

La empresa no ha confirmado qué servicios fueron atacados, pero se cree que su servicio de correo electrónico Gmail y de vídeo de YouTube estuvieron “bajo el fuego”.

“Somos conscientes de que un puñado de sitios de Google no se vieron afectados por el ataque de esta mañana, y estamos en contacto con las empresas afectadas para ayudar a investigarlo”, dijo la compañía.

Herramienta de protesta

Twitter de Cyxymu

En su pantalla de Twitter, el bloggero Cyxymu anunció que su acceso había sido restaurado.

Todos los servicios afectados han insistido en que los datos de los usuarios no se pusieron en peligro durante el ataque.

“Por favor, tome en cuenta que ninguna información de los usuarios se vio comprometida en este ataque”, escribió Biz Stone de Twitter.

“Esta actividad trata de saturar el servicio con tantas solicitudes que no puede responder a las peticiones legítimas negando así el servicio a los clientes o usuarios”, indicó.

Twitter ha tenido un ascenso meteórico desde su lanzamiento en 2006.

Un estudio de ComScore sugiere que Twitter tenía cerca de 45 millones de usuarios en todo el mundo en junio de 2009.

Sin embargo, como muchos usuarios interactúan con el servicio a través de los teléfonos móviles o software de terceros, el número real de usuarios podría ser mucho mayor.

En cualquier caso, ese número palidece en comparación con Facebook, que dice tener 250 millones de usuarios activos en todo el mundo.

Ambos sitios recientemente obtuvieron la atención mundial cuando fueron utilizados por los iraníes para coordinar manifestaciones a raíz de la controvertida elección del presidente Mahmoud Ahmadinejad.

Muchos manifestantes consideraban que había fraude electoral y que el líder de la oposición Mir Hossein Mousavi debería haber ganado.

Twitter decidió retrasar los trabajos de actualización durante las protestas para permitir que continuara la comunicación.

En entrevista con la BBC, el co-fundador de Twitter, Evan Williams, negó el traslado hubiera respondido a una solicitud del departamento de Estado de EE.UU.

Fuente: BBC. Ataque a Twitter, dirigido a un usuario






Crean un software que autodestruye la información personal en Internet

27 07 2009

Encuentran la manera de fijar una fecha de caducidad para hacer inaccesible la información
Dada la creciente cantidad de información que permanece accesible en internet, y el carácter personal de muchos de esos datos, crece también la preocupación por la privacidad a corto y largo plazo. En la Universidad de Washington han creado un software que permite que una información publicada en internet deje de ser accesible después de un cierto tiempo, esté donde esté. Por Rubén Caro.

Roxana Geambasu y Amit Levy, miembros del equipo responsable del software. Foto: Universidad de Washington

users

En el mundo globalmente conectado de internet, la información que se hace accesible en un cierto momento puede ser reproducida y almacenada en múltiples lugares. De manera que cuando la fuente original deja de tener accesible la información, ésta sigue estando accesible desde otros sitios. Incluso se puede producir este efecto en el ámbito de una misma red social. Se dan casos de usuarios que publican fotos en su perfil, y tras eliminarlas éstas siguen vivas entre sus contactos de la red social durante un tiempo. 

Muchas empresas realizan búsquedas exhaustivas en internet durante los procesos de selección de personal. De modo que cierta información que pueda resultar comprometida, aunque sea parte de la vida privada o pertenezca a un pasado relativamente lejano, puede influir en la consecución de un puesto de trabajo. 

Puede ser imposible eliminar por completo una cierta información

Es un tema espinoso, porque es técnicamente muy complicado, por no decir imposible, eliminar una información concreta si ésta ha sido accedida y replicada en internet. No sólo se trata de borrar los datos de los servidores donde han estado alojados, cosa que ya puede ser muy compleja. También está el problema de los caché de los navegadores, los buzones de correo y las réplicas de los pripios servidores. Todos los registros temporales de aquellos lugares por los que ha pasado la información siguen guardando una copia.




Con la BlackBerry y el iPhone, llegan los malos modales a las empresas

25 07 2009

Muchos consideran su uso un motivo de distracción en las reuniones.

Algunas compañías empiezan a introducir normas para regular su uso.

Con la BlackBerry y el iPhone, llegan los malos modales a las empresas  (Imagen: ARCHIVO)

La Blackberry (a la izquierda) y el nuevo iPhone 3G ( a la derecha). (Imagen: ARCHIVO)

Una utilización inapropiada del móvil es ya motivo de sanción, e incluso de despido, en algunas empresas estadounidenses

El iPhone, la BlackBerry u otros teléfonos inteligentes eran hasta hace unos años propiedad de unos pocos altos cargos, pero hoy son aparatos electrónicos frecuentes y su presencia en reuniones de trabajo se ha convertido en algo habitual. 

En medio de una importante reunión de negocios, no sorprenderá que uno o varios de los asistentes tecleen constantemente en su BlackBerry, respondiendo a mensajes supuestamente tan trascendentes que no pueden esperar. 

El problema es que, en muchas ocasiones, el ejecutivo está simplemente contestando a emails de amigos‘twitteando’, actualizando su perfil en Facebook o jugando a algún videojuego online. Para muchos, su uso en estas ocasiones es una falta de respeto para el resto de los asistentes y una permanente causa de distracción para los reunidos.

Para muchos, el uso de estos aparatos durante una reunión es una falta de respeto, además de un motivo de distracción

Otros defienden que se trata de una herramienta más de trabajo que puede servir para tomar notas, hacer comentarios o buscar información relevante para la reunión y añaden que, si se quiere triunfar hoy en los negocios, hay que estar siempre localizable. A fin de cuentas, en algunos ámbitos todos tienen BlackBerry, por lo que se espera de ellos disponibilidad total.

Según una encuesta de Yahoo HotJobs, la página de búsqueda de empleo y recursos humanos de este portal de Internet, una tercera parte de los trabajadores estadounidenses reconoce consultar frecuentemente sus emails en la BlackBerry durante reuniones de trabajo. 

Nancy Flynn, directora del instituto ePolicy y experta en etiqueta en el uso de nuevas tecnologías opina que, por mucho que confiemos en nuestra capacidad para compaginar tareas, el uso del móvil durante reuniones es un motivo de distracción

“Si estás ocupado con la BlackBerry no estás prestando atención”, dijo Flynn, y recordó que, cuando los teléfonos móviles no eran algo frecuente, no pasaba nada por esperar hasta el final de una reunión para chequear el contestador automático. “Escribir mensajes en el móvil durante una reunión de trabajo distrae y es una falta de respeto” al resto de los asistentes, opinó Flynn. “Es igual que estar hablando con la persona de al lado”. 

Esta experta en buenos modales recomienda a las empresas que “establezcanestrictas normas escritas” sobre el uso de la BlackBerry y otros teléfonos inteligentes en horas de trabajo y que no se contesten emails o llamadas salvo en caso de emergencia real.

Un 6 % de las compañías de EEUU han puesto en la calle a algún empleado por uso inapropiado del teléfono móvil

“Estas reglas deberían abarcar no sólo las reuniones, sino todo el entorno laboral“, añade. Cada vez es más frecuente, por ejemplo, que indiscretas fotos o vídeos tomados con el móvil durante fiestas de empresas acaben en lugares como Facebook, algo que todo directivo querría evitar. 

En EEUU, aún son pocas las compañías que están siguiendo recomendaciones como esta y limitando el uso del móvil en el lugar de trabajo, pero su número va en aumento

Las agencias de talentos Creative Artist Agency United Talent Agency prohíbenla BlackBerry durante las reuniones y algunas oficinas del banco Wells Fargo han introducido una curiosa norma: el que mire la pantalla de su teléfono durante una reunión paga cien dólares a una organización caritativa. 

El uso inapropiado del móvil ya está provocando, incluso, despidos, según una encuesta realizada por la Asociación Americana de Gestión y el institutoePolicy que se ha publicado este mes. 

Según el estudio, un 6 % de las compañías de EEUU han puesto en la calle a algún empleado por uso inapropiado del teléfono móvil y un 3 % de los trabajadores despedidos perdieron su empleo debido al envío inadecuado de mensajes de texto.

Fuente: 20minutos. Con la BlackBerry y el iPhone, llegan los malos modales a las empresas