Videos para el lunes

Me he tomado unos días…

Hoy, volvemos a la carga con una pila de videos de bicis para que se os quiten las dudas a la hora de sacarla. Esta semana pasada, de los 7 días de la semana, 5 he salido con la bici, fundamentalmente a hacer «el malote», incluída una ruta fantástica por el sector totanero de Sierra Espuña de la mano de Salva y Paco, acompañado de Eduardo.

Así que ahí va la selección de PinkBike del lunes 30/06, del 07/07, del 14/07, del 21/07 y del 28/07.

Dosificarlos, no os vayáis a empachar….

5 mitos de seguridad informática, tirados por los suelos

HackerHace unas semanas, Wired compartía los cinco mayores mitos de ciberseguridad y la verdd detrás de ellos.

En LifeHacker se han sentado a hablar del tema con los expertos de seguridad informática Frederick Lane y Peter Theobald para hacer una recopilación de los cinco mitos que oímos casi a diario que resulta que no son tan verdaderos como nos creíamos:

  •  Nadie me querría hackear. No tengo nada que merezca la pena. Esta idea nace de la inmensidad de internet. El árbol escondido en medio del bosque que además cuya madera es la misma que la de los demás. En parte es cierto que no deberíamos tener nada que temer, pero la realidad es que hay gente que lanza «redes de pesca» compuestas por bots automatizados buscando computadoras y redes vulnerables. La realidad es que lo que quieren no son tus datos, sino tu equipo tal y como explica Frederick Lane: «El dispositivo o su espacio disponible es potencialmente útil para un hacker como almacenamiento remoto para material de contrabando (piensa lo peor) o como un un zombie o esclavo para perpretar ataques coordinados DDOS a webs como la que sufrieron hace muy poco Feedly, EverNote, Vimeo y MeetUp«. Además, cualquier información personal o financiera es valiosa para un potencial ladrón de identidades, así que no está de más tener un poco de precaución teniendo en cuenta que recuperar tu identidad robada es algo que puede llevarte años.
  • Servicios como Tor o VPN me hacen completamente anónimo. El surgimiento de la red Tor, el servicio que disfraza tu navegación web para permanecer anónimo y que puedes aprender a usarlo para protegerte. Lo mismo pasa con las VPNs (aprende por qué deberías tener uno, e incluso puedes probarlo). De todas maneras, ambos servicios son tan inteligentes como la persona que lo utiliza. Son excvelentes herramientas, pero sólo son eso: herramientas. Hay quien utilizó Tor para poner avisos de bomba en diciembre de 2013 para retrasar los exámenes finales de Harvard (como hacíamos nosotros en el Isaac Peral hace más de 25 años) pero dejó suficientes rastros como para que el FBI le pillase (utilizó Tor desde la red inalámbrica de Harvard). Si hubiese usado una VPN, hubiese tenido más protección (pero las VPNs están diseñadas para la securidad, no para el anonimato). Tor y las VPNs no están hechas a prueba de tontos. Tor ofrece un increíble anonimato frente a compañías o gobiernos que buscan tus datos o tu ISP y las VPNs encriptan todo tu tráfico, ocultándolo de ojos indiscretos. De todas maneras, estás en la red de alguien y la persona adecuada con la formación adecuada y el tiempo adecuado puede desencriptar tus datos.
  • Filtrar la MAC y ocultar la SSID es suficiente protección para mi red WiFi. La mayoría de nosotros ya no dejamos abiertas nuestras WiFis pero la seguridad inalámbrica no se puede dejar a la oscuridad. Se pueden encontrar redes Wi-Fi sin encriptar y otras que esconden su SSID o usan el filtrado MAC para «asegurarlas». Esas medidas pueden frenar a las visitas no técnicas, pero no frenarán a alguien con conocimientos. Esconder la SSID sólo evitará que tus vecinos vean el nombre de tu red, pero conforme la usas, envías el nombre de la SSID por el aire. Encima, es más difícil que tus ordenadores y cacharros se conecten a ella. Así que muestra tu SSID y échate unas risas poniéndole nombres como «EstacionMovil_GuardiaCivil”. No dejes la red desencriptada ni uses el estándar WEP ya que se puede craquear en segundos con sencillas herramientas gratuitas. Usa WPA2 que aunque no es perfecta, es la mejor disponible, con una contraseña alfanumérica larga. Algunos routers tienen una opción para hacer una lista con las direcciones MAC (el número de serie inalámbrico de cada dispositivo) que se pueden conectar. Lo único que tendrás que hacer es saber la MAC de cada uno de tus cacharros y los de las personas a las que quieras dar acceso a tu red. De todas maneras, un hacker cansino puede monitorizar tu tráfico para ver las direcciones MAC que se conectan y duplicarlas para conseguir acceso. Hay herramientas como Kismet que pueden encontrar SSIDs escondidas y direcciones MAC por el aire. Las contraseñas WEP y WPA se pueden hackear.
  • El modo incógnito protege mi privacidad. Realmente, el modo incógnito puede protegerte, pero sólo de otra gente cuando usa tu equipo. No te protege del resto de internet y te lo avisan cada vez que abres una ventana de este tipo. Hay gente que piensa que su navegación no podrá ser rastreada, su ISP no podrá ver dónde te metes y qué ves. Google explica en su FAQ (cuyo enlace está en cada ventana Incognito) que los sitios que visitas pueden tener registros de tu visita y cualquier cosa descargada (incluyendo cookies) permanecerá. Firefox tiene una FAQ similar en cada Pestaña de Navegación Privada. Si te logueas en Google mientras que estás en modo Incognito, tus búsquedas en Google se guardarán en tu historial. Si permites extensiones en Incognito, cualquier información grabada o transmitida persistirá. Lane incluso explica que los sitios y las webapps que visitas siguen sabiendo quién eres, cuál es tu dirección IP (y lo pueden casar con con previas o futuras sesiones) y pueden guardar registros de lo que hiciste mientras tanto. En dispositivos móviles, el modo Incognito ofrece incluso menos protección que en los sobremesa.
  • No necesito herramientas Anti-Malware, no hago nada de riesgo. Posíblemente el mayor y más persistente mito de seguridad informática es la idea de que el simple uso del «sentido común» es todo lo que se necesita para estar seguro, hasta el punto de no necesitar anti-malware o antivirus. Aquí puedes ver la diferencia entre ambos, pero además de que la higiene es lo más importante, hay que utilizar herramientas de seguridad. Theobald comenta que la navegación segura no sólo depende de tus hábitos, sino que además depende de los hábitos de los demás. El ‘exploit Styx’ ha sido introducido por hackers en anuncios en YouTube. Cualquiera que haya visto esos anuncios en YouTube pueden estar infectados, así que puedes estar visitando páginas “seguras” pero incluso YouTube se hackea. La única defensa contra esos virus es actualizar el sistema operativo y el software para tener los parches de seguridad y tener un programa anti-virus.Si quieres ir un paso más allá, instala cosas como NoScript o Privoxy que te darán más seguridad pero más calentamientos de cabeza. El malware de hoy en día está diseñado para no ser detectado (excepto CryptoLocker o similares que sí quieren que los veas). Lo que los malotes quieren es usar tu ordenador para almacenamiento, convertirlo en un zombie o para generar Bitcoins.

La chica con las mejores fotos de portada de FaceBook

BrBa

Libby Cooper es todo lo contrario que yo.

Rara vez cambio la portada de FaceBook. Quizá no me interesa demasiado esta red social o le presto la atención justa.

Pero Cooper (alias Nikki o Rubber Dog Turds en Reddit) comenzó metiendo su cara un poco a empujones en imágenes conocidas pero ha llegado a un nivel muy interesante.

Se ha «caracterizado» como Daenerys Targaryen, Jesse Pinkman, de Breaking Bad y de otro buen montón de personajes de series, películas y videojuegos.

Vía Gizmodo.

Calibra la batería de tu Mac o iCacharro

BateriasSi usas un iPhone, iPod Touch, iPad o un MacBook Pro/Air, no te quejarás demasiado de la duración de sus baterías.

Los productos de Apple destacan en este apartado (quizá menos el iPhone). Pero para sacarle el máximo  nuestros queridos (y caros) cacharros.

Tened en cuenta que la duración de la batería está en buena parte determinada por el uso que hagáis del aparato y de cómo la cargáis. Por ejemplo, la batería de un iPhone usado para ver correo tendrá mejor vida que la de un iPhone que se usa para grabar video.

Primer paso: Usa tu iCacharro hasta que se apague por falta de batería.

Segundo paso: Recarga la batería sin interrupciones hasta que llegue al 100%.

Tercer paso: Para iCacharros móviles (iPhones, iPads o iPod Touches), resetea apretando el botón de encendido y el home hasta que veas el logo de Apple. Ignora el anuncio de “Deslizar para apagar”.

Para ir un paso más allá, puedes ir a soluciones de problemas con el iPhone.

Para los Macs portátiles, no hace falta resetearlos, pero puedes reiniciarlo si quieres. Recuerda que que los electrones de tu batería de iones de litio necesitan moverse de vez en cuando, por lo tanto tenerlo siempre conectado al cargador no es la mejor idea. De todas maneras los Macs actuales no necesitan ser calibrados en teoría. Más información aquí.

Cada varios meses puedes deberías recalibrar tu iCacharro. Instala cada actualización que te ofrezca Apple, porque frecuentemente solucionan este tipo de problemas.

Y si no, siempre puedes comprar una batería externa como las estupendas Romoss que puedes encontrar en Amazon. Yo tengo la de 10.400 mAh con salida de 2A (iPad) y 1A (iPhone). Puedes cargar el iPad dos veces y el iPhone hasta cinco veces (incluso los dos a la vez) por 300 gramos extra en la mochila.

Vía MacBlend.

Mindbox, para mandar archivos a cascoporro

Minbox es otro servicio que nos permite subir archivos (de momento temporalmente durante 30 días y de manera gratuita)  a «la nube» para que otro se los descargue, ocupe lo que ocupe.

Rapidshare ha dominado este campo durante años y ahora tenemos a Dropbox, pero Mindbox se instala en tu Mac y crea un icono en la barra de menús de OS X donde puedes arrastrar los archivos para señalar un destinatario y dejar que el programa le haga el resto. Además, Minbox te permite enviar el archivo aunque esté todavía subiéndose.

Aquí tenéis un video donde podréis ver cómo funciona. Si os dais cuenta, le da cerita a DropBox.

Vía AppleSfera.