Entradas

Mostrando entradas de 2012

El fallo con DKIM en los sistemas de correo, ¿a quién importa?

Hace unas semanas, los grandes del correo en Internet han tenido que corregir ligeramente sus sistemas de autenticación de envío. Usaban el sistema DKIM con unas claves ridículamente sencillas de factorizar. Si bien utilizar claves más complejas no supone ningún problema, el "descuido" hace pensar que en realidad no se ha depositado demasiada confianza en este método. Qué es DKIM DKIM (DomainKeys Identified Mail) es un sistema criptográfico de autenticación de correo electrónico que permite el envío de mensajes de manera que pueden ser validados por el destinatario. En resumen, quiere decir que si se recibe un mensaje desde  soporte@banco.com , realmente este venga de alguien que posee una cuenta en " banco.com " y no otro. La idea de DKIM es firmar los mensajes en el servidor de origen con criptografía de clave pública de manera que los correos electrónicos puedan ser verificados por los destinatarios. Además de esto, también ofrece integridad en el contenido. Así

Palabras que matan

Imagen
"Vamos, no seas mariquita", le dijo su profesor de natación cuando él –que en ese momento tenía 6 años– pidió una toalla al salir de la pileta porque tenía frío. Y todos sus amigos empezaron a reírse. "Mariquita, mariquita", le gritaron. Y el profesor, lejos de hacerlos callar, los alentó. Nunca más volvió a nadar. (Y nunca, en 34 años de vida, apoyó sus labios en los labios de una mujer.) "Sos un elefante dentro de la clase", le dijo su profesora de Dibujo el primer día del primer año del secundario. Ella venía de un primario impecable, donde Dibujo era su materia preferida. Y era, para hacer honor a la verdad, una joven promesa. Ese año, se llevó Dibujo a diciembre. Volvió a dibujar 28 años después, cuando –terapia mediante– descubrió cuánto la había inmovilizado esa frase. El Perito Moreno fue el lugar elegido para festejar sus 10 años de casados. Caminata por el glaciar, todos los turistas en hilera para no resbalarse. Ella iba delante; él, detrás.

qué hacer para dejar pasar las tres horas que el Viagra demora en hacer su mayor efecto

Quienes consumen sildenafil (la droga garomperil cuyo nombre comercial más conocido es Viagra) y quienes tienen curiosidad de hacerlo suelen ignorar un dato: aparentemente el producto alcanza su pico más alto de efecto a las tres horas de ingerido, una cuestión que puede generar penosos trastornos si uno no tiene en cuenta esa circunstancia y no toma medidas adecuadas al respecto. El riesgo más común, claro, es concretar un levante, tomar la pastilla, rajar al telo y ver que el mejor amigo del hombre (y en ocasiones su peor enemigo) no responde a la altura (ni al ángulo) de las circunstancias o de la inversión realizada en ese Bardahl íntimo. Otro peligro, no menos considerable, es que usted "se bandee". Es decir, que haga todo al toque, vuelva a su casa a la hora y media de haber empomado a la atorranta, y recien ahí comience a experimentar que lo llena una energía cósmica, siendo que en su casa la única persona que lo acompaña es su suegra. Guarda. Se puede pode

Los ciberdelincuentes ofrecen troyanos personalizados

Un servicio " MaaS " recientemente detectado permite crear y alojar un nuevo troyano personalizado que facilita la administración remota de los ordenadores infectados por el pago de una cuota mensual por el uso del servicio El principal objetivo de los delincuentes informáticos es el lucro económico. Es por esto que la prestación de servicios entre cibercriminales es bastante común, incluyendo la venta de troyanos nuevos desarrollados por programadores o la venta de información recolectada por "spammers", entre otros. Todos se encuentran y se comunican a través de canales de IRC (chat), donde se inician las negociaciones y las aplicaciones. "Frente a esta realidad, no sorprende la existencia de escuelas online diseñadas para formar a los cibercriminales novatos. Siguiendo esta tendencia, emergente en Latinoamérica, comienzan los primeros servicios para crear malware personalizado, denominado 'Maas' (Malware as a Service)", ha explicado el 

Cuidado con los datos del sector público

Imagen
Según las conclusiones arrojados por el  Acronis Global Disaster Recovery Index  de 2012,  el sector público es el que menos confianza deposita en las copias de seguridad y recuperación ante desastres . La mayoría de encuestados de este sector cita la falta de presupuesto y recursos como principales retos. Una tercera parte (33%) no gasta nada en copias de seguridad ni recuperación ante desastres y el 41% indica que no cuenta con personal capacitado de TI para gestionar todos sus sistemas. La encuesta realizada por  Acronis a unas 6.000 pequeñas y medianas empresas (pymes) de 18 países  mostró que más de la mitad (65%) de las organizaciones del sector público sufrirían un importante período de tiempo de inactividad, en caso de que ocurriera un desastre. Las dos terceras partes dicen que sus  operaciones de disaster recovery  (DR) no están bien gestionadas, y casi la mitad (47%) declara que sus ejecutivos empresariales no apoyan sus operaciones de copias de seguridad y recuperaci

DNSChanger, una moda... ¿de 2008?

 De vez en cuando, alguien lanza la voz de alarma, y se  pone de "moda" alguna familia de malware, independientemente de su  peligrosidad. Leemos en titulares lo que parece ser el apocalipsis del malware. Lo peor es sospechar que la moda es en realidad de 2008. Con titulares como "Llega un virus alta peligrosidad "DNS Changer"" y  frases como "diversos organismos de seguridad en Internet a nivel  mundial han alertado de la peligrosidad del virus DNS Changer, [...] de difícil erradicación en los ordenadores afectados." Desinforman y meten  el miedo en el cuerpo, alejando al usuario de otros peligros mucho más  reales y complejos. Veamos qué está pasando realmente. buscamos por "Dnschanger" en la base de  datos de Virus Total . Esto siempre tiene sus riesgos, puesto que la nomenclatura actual  de las firmas es un absoluto desastre, y pocas veces se ponen de  acuerdo. Aun así los resultados, ordenados por las veces que han  llegado, son

Significado oculto en los nombres de los programas

Los números de versión son, en ocasiones, todo un enigma. Por lo general, nos dicen de dónde viene un programa y cuánto camino ha recorrido, siguiendo una notación más o menos estándar que refleja las  fases de desarrollo  de un programa. Sin embargo, nosotros creemos que el nombre y la versión de un programa puede decir mucho más. Es por ello que nuestro grupo de expertos lingüistas han interpretado  qué quieren decirnos los programadores con los términos más comunes . Son los siguientes: Alpha Tenía una idea interesante, pero me da pereza desarrollarla Beta Si tiene errores nadie podrá culparme de ello RC El jefe nos amenaza con la carta de despido si no lo terminamos ya RTM Igual a la version final, pero queremos que nuestros clientes se sientan especiales Stable No explota, pero está obsoleta. Unstable Contiene las novedades interesantes, si es que funcionan Build xx Yo compilo mis programas, ¿te enteras? 0.xx Me da vergüenza llamar programa a est