31 de octubre de 2010

Cómo realizar una denuncia en Internet

Redes Sociales:
Tuenti: Enviar un email a privacidad@tuenti.com
Facebook: [ Enlace ]

Acoso Escolar / Cyber-Bullying: seguridadescolar@policia.es
Ayuda a Niños y Adolescentes en Riesgo [ANAR]: 900 20 20 10 (Jóvenes) / 600 50 51 52 (Adultos)

Policía Nacional [España]:
- Formulario: [ Enlace ] | Teléfono: 902 102 112

Guardia Civil [España]:
- Formulario: [ Enlace ] | Teléfono: 900 101 062

Nota: Si han robado tu cuenta de Tuenti o Facebook, haz clic aquí.

15 de agosto de 2010

Las mejores frases de 'Lost' [Perdidos]

Recopilación personal con algunas de las mejores frases de la serie, ordenadas cronológicamente:

- "See you in another life, brotha"
[Nos vemos en otra vida, hermano]
Desmond Hume | Man Of Science, Man Of Faith

- "If we can't live together... we're going to die alone"
[Si no podemos vivir juntos... vamos a morir solos]
Jack Shephard | White Rabbit

- "If this isn't hell friend, then where are we?"
[Si esto no es el infierno, amigo, ¿entonces dónde estamos?]
Anthony Cooper | The Brig

- "How many times do I have to tell you, John? I always have a plan"
[¿Cuántas veces tengo que decírtelo, John? Siempre tengo un plan]
Benjamin Linus | There's No Place Like Home - Part 1

- "Don't tell me what I can't do!"
[¡No me diga lo que no puedo hacer!]
John Locke | Walkabout

- "We're the good guys, Michael"
[Nosotros somos los buenos, Michael]
Benjamin Linus | Live Together, Die Alone - Part 2

- "I think we found it"
[Creo que lo encontramos]
Mathias | Live Together, Die Alone - Part 2

- "One second. I'm like this close to the high score on Donkey Kong"
[Un momento. Estoy así de cerca del puntaje alto en Donkey Kong]
James Ford | The Long Con

- "Two players. Two sides. One is light. One is dark"
[Dos jugadores. Dos lados. Uno es claro. Otro oscuro]
John Locke | Pilot - Part 2

- "But what if everything that happened here happened for a reason?"
[Pero, ¿que pasaría si todo lo que ocurrió aquí, ocurrió por una razón?]
John Locke | White Rabbit

- "We're not alone"
[No estamos solos]
Sayid Jarrah | Raised By Another

- "We have to go back!"
[¡Tenemos que volver!]
Jack Shephard | Through The Looking Glass - Part 2

- "I love you, Penny. I've always loved you. I'm so sorry. I love you"
[Te amo, Penny. Siempre te he amado. Lo siento mucho. Te amo]
Desmond Hume | The Constant

- "Why do you find it so hard to believe?!"
[¡¿Por qué te cuesta tanto creer?!]
John Locke | Orientation

- "What if I told you that somewhere on this island there's a large box? And whatever you imagined, whatever you wanted to be in it, when you opened the box, there it would be"
[¿Y si te dijera que en algún lugar de esta isla hay una caja grande? Y lo que sea que imagines, lo que sea que quieras que tenga dentro, estaría ahí cuando abrieras la caja]
Benjamin Linus | The Man From Tallahassee

- "Open up! It's the ghost of Christmas future!"
[¡Abran! ¡Soy el fantasma de futuras navidades!]
James Ford | Because You Left

- "They're coming"
[Ya vienen]
Jacob | The Incident - Part 2

- "Do you really think all this is an accident? Do you think we crashed on this place by coincidence? Especially, this place"
[¿De verdad piensas que todo esto es un accidente? ¿Crees que nos estrellamos en este lugar por casualidad? Especialmente, aquí]
John Locke | Exodus - Part 3

- "God help us all"
[Que Dios nos ayude]
Pierre Chang | Because You Left

- "Same thing I've always done, Kate: surviving"
[Lo mismo que he hecho siempre, Kate: sobrevivir]
James Ford | The Beginning Of The End

- "What did one snowman say to the other?"
[¿Qué le dijo un muñeco de nieve a otro?]
Kelvin Inman | Live Together, Die Alone - Part 1

- "Nothing's irreversible"
[Nada es irreversible]
Jack Shephard | LA X - Part 2

- "I never want to die. I want to live forever"
[Nunca quiero morir. Quiero vivir para siempre]
Richard Alpert | Ab Aeterno

- "You wanna know a secret, Jack? Something I've known a long, long time. You're dead"
(¿Quieres saber un secreto, Jack? Algo que he sabido por mucho, mucho tiempo. Estás muerto)
- Richard Alpert | Ab Aeterno

- "There's always a choice, brotha"
[Siempre hay una elección, hermano]
Desmond Hume | Happily Ever After

- "It's not an island. It's a place where miracles happen"
[No es una isla. Es un lugar donde ocurren milagros]
John Locke | There's No Place Like Home - Part 2

- "I wished you believed me"
[Desearía que me creyeras]
Jack Shephard | The Candidate

- "Every question I answer will simply lead to another question"
[Cada pregunta que responda simplemente llevará a otra pregunta]
Madre | Across The Sea

- "They come, they fight, they destroy, they corrupt... and it always ends the same"
[Vienen, pelean, destruyen, corrompen... y siempre termina igual]
Madre | Across the Sea

- "What if all this... maybe this is happening for a reason"
[Y si todo esto... tal vez esté ocurriendo por una razón]
John Locke | What They Died For

- "I'll see you in another life, brother"
[Te veré en otra vida, hermano]
Jack Shephard | The End - Part 2

- "We've been waiting for you"
[Te estábamos esperando]
John Locke | The End - Part 2 {Última frase de la serie}

Fuente: LostPedia.com

14 de julio de 2010

Ganador del desafío 10 de ESET

En el décimo desafío de ESET se cuenta con dos archivos sin extensión y, ante todo, se debe determinar de qué tipo son. Para ello, basta con abrirlo con cualquier editor de texto y se puede ver que la cabecera es la siguiente: 89 50 4E 47 %PNG. Como es fácil adivinar, se trata de archivos de imagen del tipo PNG, por lo que se procede a renombrarlos y abrirlos con un visor de imágenes. En ambos casos se verá la imagen del sitio de Elk Cloner (nombre del primer virus). En este punto hay que destacar que "ElkCloner" también tiene 9 caracteres, simplemente colocado para despistar.

Si se compara la imagen mencionada con los dos archivos descargados, se puede apreciar una diferencia de tamaño de 940 bytes: la imagen original tiene 45.894 bytes, mientras que "uno" y "dos" tienen 46.834 bytes cada uno. Teniendo esta pista, se puede buscar diferencias entre los 3 archivos y, luego de una comparación binaria, se puede llegar a establecer las siguientes y pequeñas diferencias entre "uno" y "dos":



Las diferencias en esos archivos podían dar una pista sobre lo que puede almacenarse en ese lugar.
Si se lee con atención el desafío, se puede ver que nuestro cliente decía que la contraseña se ocultaba en algún sitio, y esta es la clave para saber que las imágenes y el sonido son utilizadas para ocultar información a través de la técnica conocida como esteganografía. En este caso, se utilizó un software muy conocido y antiguo para realizar el camuflaje: Camouflage 1.x [más info].

Si bien no existen demasiadas aplicaciones ni técnicas para detectar este tipo de ocultamiento, StegSecret es una herramienta desarrollada por Alfonso Muñoz y permite saber cómo se realizó el camuflaje. Al utilizar esta aplicación, se puede determinar que ambas imágenes ocultan la misma información en su interior, por lo que se debe intentar extraerla. Para ello se utiliza Camouflage 1.x y se intenta desproteger los archivos (uncamouflage), pero al hacerlo se solicita contraseña. Aquí se puede optar por dos caminos, ya que no está permitido la utilización de fuerza bruta:

1. Utilizar una vulnerabilidad encontrada en Camouflage en enero 2007 y que que permite hallar y/o sobrescribir la clave del archivo camuflado.

2. Encontrar la clave de cualquiera de los dos archivos con la pequeña utilidad Camouflage Password Finder. En el caso del archivo "uno" la clave es "4ec12c8a4f2942c1043dfbe774b284a4" y en el caso de "dos" es "5ec12c8a4f2942c1043dfbe774b284a5". Se debe notar la diferencia en el 4 y 5 inicial y final de la cadena que, obviamente, es la misma diferencia ya observada en binario.

Por supuesto, ninguna de las dos cadenas representa la contraseña buscada, ya que se aclaraba que la misma tiene 9 caracteres. Luego, abriendo los archivos, en cualquiera de los dos se puede observar lo siguiente:



El archivo elk.txt, por su parte, contiene el siguiente texto:
MD5: b9c095c5e07361c00c54ddf7a4f062d5
SHA1: e38ad214943daad1d64c102faec29de4afe9da3d

La primera línea corresponde a un hash MD5 del archivo elkcloner.png original sin camuflar. La segunda línea es un SHA1, que se debe determinar a qué corresponde (puede ser a un archivo o a una cadena de caracteres, como en este caso). Si se buscan formas de obtener la cadena original a partir de un hash, se puede utilizar, por ejemplo, esta base de datos. A partir del SHA1, se puede obtener la (sencilla) contraseña buscada: "password1".

El ganador en este caso es Rafael Pablos, quien brindó la respuesta y la justificación. Dentro de poco tiempo estarás recibiendo tu licencia. ¡Esperamos hayan disfrutado del desafío tanto como nosotros haciéndolo!

Cristian Borghello
Director de Educación

9 de julio de 2010

Desinstalar 'Ask Toolbar' y otras barras de herramientas

Cada vez que instalamos ciertos programas gratuitos, corremos el leve riesgo de instalar a su vez barras como "Ask Toolbar" en el navegador, ralentizando innecesariamente la carga de páginas Web. En principio esto ocurre si no nos fijamos en las opciones 'extra' (y seleccionadas por defecto) incluidas en determinados instaladores, aunque hay algunos que las añaden sin previo aviso.

¿Para qué sirve? El autor del programa que facilita esta barra obtiene beneficio por cada instalación realizada, y Ask.com lo obtiene a su vez por cada clic en sus anuncios, dado que su buscador (por lo tanto, publicidad propia de Ask) es añadido por defecto en el navegador. Estas barras también suelen recolectar cierta información del usuario durante su navegación.

Si el desinstalador no figura en "Programas y características" del Panel de Control, aquí muestro una sencilla (pero rebuscada) solución para acabar con ella:

Desinstalación: Clic en el botón de Inicio y buscar "Símbolo del sistema". Después, copiar y pegar: MsiExec.exe /X {86D4B82A-ABED-442A-BE86-96357B70F4FE} Presionar Intro.

Si quieres conservar esta información por si vuelves a verla en algún navegador, copia y pega la anterior cadena en el Bloc de notas, haz clic en 'Archivo' > 'Guardar como...' y, de nombre, "loquequieras.bat". La próxima vez que veas esta barra, la verás desaparecer con un simple clic.

Nota: Para eliminar esta y otro tipo de barras de manera más rápida y sencilla, aquí facilito un eficaz programa que elimina las principales con tan solo abrirlo (como administrador):

Ask Toolbar
Babylon
Blekko
Claro / iSearch
Conduit
Crossrider
DealPly
Delta
Facemoods / Funmoods
Findgala
Globasearch
Hao123
iLivid
Iminent
IncrediBar
MocaFlix
MyPC Backup
MyWebSearch
PerformerSoft
Privitize
Qvo6
Searchqu
Snap Do
Swag Bucks
Wajam
Web Assistant
WhiteSmoke
Zugo

- Junkware Removal Tool -
[ Descargar ]

17 de mayo de 2010

Teorías sobre el final de la serie 'Lost' [Perdidos]

A falta de pocos días para el esperado final de esta magnífica serie, aquí dejo unas cuantas teorías muy interesantes que he recopilado de Lostpedia:

**Teorías Descartadas**
- Naves espaciales. Extraterrestres.
- Alucinación compartida.
- Ensoñación. Todo está en la mente de un personaje.
- Programa de televisión.
- Zombies. Personajes muertos vuelven a la vida.
- Nanotecnología.
- Arca de Noé. Diluvio universal.
- Personajes clónicos.
- Últimos seres humanos. No están en La Tierra.
- Experimento social.
[ ... ]

**Teorías No Descartadas**
- Dimensión. Agujero negro.
- Puerta de Hades. Los muertos no pueden salir.
- Jardín del Edén. Paraíso.
- Reencarnación. Evolución espiritual.
- Programa informático. Videojuego.
- Caja de Pandora. Aislamiento del mal.
- Terapia psicológica en grupo.
- Desastre inminente. Posterior repoblación del planeta.
- Triángulo de las Bermudas.
- Atlantis. Continente legendario.
- Centro de La Tierra.
- Punto Omega. Evolución de la consciencia.
[ ... ]

Fuente 1: Debunked Theories
Fuente 2: Fan Theories

5 de febrero de 2010

Filtros de control parental gratis en Windows y Android

Primer post del blog dedicado al filtrado de contenidos web, una tarea imprescindible si desde el equipo acceden a Internet niños o adolescentes. En primer lugar, y por parte de Microsoft, tenemos disponible la suite de herramientas oficial Windows Essentials, la cual incluye un módulo de protección infantil, entre diversas herramientas.

En la actualidad existen numerosos paquetes de seguridad (incorporando antivirus, cortafuegos, etc.), algunos de los cuales también incluyen módulos de control parental. Entre ellos, caben destacar los paquetes comerciales de ESET y Kaspersky, que ofrecen una protección completa.



Otra interesante opción gratuita es Web Patrol. En la versión de pago se incluye la monitorización del sistema (captura de pantalla, registro de teclas, actividad en Internet, etc.), características que podemos encontrar también en otros productos gratuitos, como el conocido Revealer Keylogger.



Si se prefiere algo más sencillo, existen complementos gratuitos como ProCon y Blocksi, para el navegador Firefox; mientras que en Chrome se puede usar Blocksi y MetaCert. Otro de los filtros gratuitos a tener en cuenta es K9 Web Protection: registro requerido, licencia de por vida. El contador de usuarios sobrepasa los 5 millones, siendo ya uno de los referentes en control parental.

Existen también otro tipo de soluciones, como es el cambio de DNS. En este caso, se filtra automáticamente todo el contenido inadecuado, sin realizar ninguna instalación en el sistema. El servicio OpenDNS es uno de los más conocidos y usados. Si se sabe cómo configurar los DNS, estas son las direcciones que hay que añadir: 208.67.222.123 y 208.67.220.123

Finalmente, y dada la popularidad de los dispositivos móviles inteligentes (smartphones), en este caso recomiendo probar Kaspersky Safe Kids (disponible en versión gratuita para Windows, Mac, iPhone, iPad y Android), o bien ESET Parental Control (Android).