domingo, 10 de agosto de 2008

De orgullo y de miedo

.

Letra de la hermosa canción de Andrés Calamaro, que aquí os dejo junto al video que encontré en youtube


-DE ORGULLO Y DE MIEDO-

Tardé tanto tiempo en encontrarte,
habría salido a buscarte, mi vida,
por eso cada segundo es tan importante,
y no me duelen ya las heridas.

Que mezcla de orgullo y de miedo,
seré el dedo que te toca,
el que te besa en la boca,
la vaina de tu cuchillo.

Cualquiera se cansa de milongas,
y quiere querer y también ser querido,
confieso haber vivido, afuera del margen,
de la moral y de lo permitido.
que mezcla de orgullo y de miedo,
seré el dedo que te toca, el que te besa en la boca,
la vaina de tu cuchillo.

Que brille el sol en el cielo,
que brille el cielo en el río,
y la luz en tu ventana,
adonde estamos dormidos.



martes, 5 de agosto de 2008

Los peligros del Peer-to-Peer (P2P)

¡¡Hola amigos!! Aquí me tiene de nuevo con mis deslices... Soy amante de la música y me encanta bajarla de la red, por eso he decidido publicar este artículo para aquellos que gustan bajar a su Ordenador, archivos de música, videos, imagenes o texto a través de las conexiones directas de ordenador a ordenador, llamadas P2P y que son tan populares, pero que, a le vez cargan de problemas nuestro ordenador al ser una puerta de entrada para spyware, adware, malware, gusanos y virus... etc. Aqui os dejo esta interesante contribución que de seguro sabréis aprovechar


Las aplicaciones P2P que usted no debería usar

artículo de J. L. Lopez extraído de la red


Esta lista fue publicada por primera vez en julio de 2003, y actualizada en enero de 2004. Recientemente su autor, Mike Healan de SpywarInfo.com, decidió ponerla al día con las utilidades P2P (Peer-To-Peer) más utilizadas, catalogadas de acuerdo a su peligrosidad a la hora de comprometer la seguridad e integridad de nuestros equipos.

Sobre los programas P2P

Básicamente, este tipo de programas, utiliza una red común (por lo general diferente para cada producto), para comunicar entre si las computadoras de sus usuarios, los que comparten ciertos directorios, donde se encuentran los archivos a intercambiar.

Más allá de los problemas legales por derechos de autor, existe un grave peligro para las computadoras integradas de ese modo. El simple hecho de permitir el acceso a cualquier persona extraña a una computadora personal, ya de por si, es algo que implica grandes riesgos, aunque los programas de ese tipo tengan implementadas las necesarias protecciones.

Uno de los peligros, es el intercambio de archivos que no son lo que dicen ser, o que directamente se tratan de virus, gusanos o troyanos camuflados. Existen decenas de ejemplos, y es una de las más importantes fuentes de propagación e infección.

Pero tal vez más grave, sea la instalación de otros programas no deseados (Spywares o Adwares), que estas aplicaciones esconden.

Los programas espías o "Spyware", son usados por los patrocinadores de los productos P2P, para recabar información sobre que sitios visita el usuario, cuáles son sus preferencias, o que archivos prefiere descargar.

En muchas ocasiones, esto incluye información más comprometida, con datos más personales, siempre con la idea de enviarle más publicidad basura.

También permite especificar que banners publicitarios mostrarle (esto es lo que se denomina "Adware", o sea los programas que se instalan para descargar y mostrar publicidad). Y no debería extrañarle si también empieza a recibir más spam a través del correo electrónico.

La lista de SpywareInfo, puesta al día luego de exhaustivas pruebas de su autor, Mike Healan, una verdadera autoridad en el tema, nos servirá para conocer al menos, que programas del tipo P2P no debemos instalar en nuestras computadoras.

Aplicaciones INFECTADAS

Las siguientes aplicaciones no deberían ser instaladas nunca, ya que poseen o instalan programas espías y/o adwares:

Ares (tiene una versión "Lite" limpia)
Audiogalaxy (obsoleto)
Bearshare (la versión gratuita)
BitTorrent (varios clientes, ver detalles)
BitTorrent Ultra
Blubster 2.x (Piolet)
Computwin (FileNavigator) (ver detalles)
E-Donkey (Overnet) (la versión gratuita)
Exeem
FileCroc
FreeWire
Grokster (la versión gratuita)
Imesh
KaZaa (la versión gratuita)
Kiwi Alpha
Limewire (versiones antiguas)
MediaSeek (ver detalles)
Morpheus
OneMX
RockItNet
Warez P2P
Xolox

MediaSeek ofrece una versión Lite que no agrega spyware o adware.

Computwin (FileNavigator) no agrega adware o spyware, sino que él mismo es un adware, mostrando páginas de publicidad en el Internet Explorer mientras se carga, al mismo tiempo que avisa en su licencia de uso, que rastreará el uso de los hábitos de navegación del usuario.

Blubster 2.0 y superiores y Piolet, son soportados por publicidad (adware), y además instalan otros adwares.

En http://mywebpages.comcast.net/robotarmy/, se detalla lo que instala cada una de esas aplicaciones. También existe información en http://www.p2pconsortium.com/index.php?showtopic=1950

Aplicaciones LIMPIAS

Los siguientes programas de intercambio de archivos no poseen spyware o adware:

ABC Bittorrent Client
Ares Lite (Ares, de la misma compañía, agrega spywares)
AudioGnome
Azureus
BadBlue (no agrega spyware pero requiere registrarse)
BitComet
BitSpirit
BitTornado
BitTorrent (ver advertencia más abajo)
Blubster 1.2.3 (las versiones más nuevas incluyen Adware)
Burst! BitTorrent Client
CQ_EX
DC++
Direct Connect
EarthStation5
E-Mule
Filetopia
Gnucleus
KCEasy
Limewire (versiones actuales están limpias, las antiguas no)
MediaSeek Lite (otro de la misma compañía, agrega adware)
mldonkey
Mute
Qnext
Shareaza
Soulseek
Torrent Search
TorrentStorm
Waste
WinMX (Recomendado por SpywareInfo)
Zultrax (no tiene desinstalador)

Con respecto a BitTorrent

BitTorrent es un programa de código abierto distribuido bajo una licencia que permite recompilarlo y distribuirlo. Desafortunadamente, una compañía llamada Unify Media Ltd (http://www.unifymedia.com/), ha decidido distribuir una versión infectada por el parásito C2Media/Lop (http://www.doxdesk.com/parasite/lop.html). La recomendación es descargar BitTorrent únicamente del sitio oficial (http://bitconjurer.org/BitTorrent/).

Cracks

Existen dos programas más, Kazaalite y Groksterlite, que seguramente haya sentido mencionar.

Ambos son programas libres de spywares, y algunas personas incluso han llegado a pensar que se trata de versiones alternativas realizadas por los mismos creadores del KaZaa y del Grokster.

Sin embargo, ninguno de los dos son distribuidos oficialmente por los autores del software original. Son programas crackeados (modificados ilegalmente), violando las licencias de usuario final, para remover el spyware embebido en los originales.

Tal vez usted piense que utilizando estos productos, estaría vengándose de los creadores del software original plagado de programas espías. En el informe de SpywareInfo se afirma categóricamente que tampoco deberían usarse.

Utilizar estos productos, solo hace más popular a dicho software, y demuestra que usted llegará a cualquier extremo para utilizarlo. Esto les sirve a los creadores de los originales, para seguir cobrando a las compañías que pagan por incluir su software espía, porque muestra una red de un millón y medio de usuarios (la red usada es la misma para el original como para las versiones Lite). De ese modo, usando tanto KaZaa o Kazaalite, como Grokster o Groksterlite, usted estaría igualmente contribuyendo con el problema de la publicidad y de los programas espía.

La recomendación es no utilizar ninguna versión de estos productos. Las compañías que usan spyware pagan muy buen dinero, de modo que la única manera de desalentar a los desarrolladores de incluirlo es mostrar que los usuarios lo rechazan en cualquier parte. Sin usuarios, no hay patrocinadores, lo que significa no más dinero para otros a costa nuestra. Tan simple como eso, afirma SpywareInfo.

KaZaA manipula archivos del sistema

En el artículo que usted puede encontrar en este enlace (http://www.spywareinfo.com/articles/kazaa/), Mike Healan comenta las acciones que el KaZaA realiza con un archivo del sistema, según él, cruzando la línea que lo convierte en un programa malicioso.

El archivo HOSTS es el primer lugar en que Windows busca la dirección IP de un servidor remoto al intentar conectarse a este último. Si no encuentra esta relación en dicho archivo (en la forma IP -> nombre de servidor), entonces envía la solicitud al servidor de nombres (DNS) del proveedor de Internet para obtener dicha dirección IP.

Un truco muy común para bloquear el acceso a un servidor externo, es apuntar el nombre de dicho servidor al IP 127.0.0.1, la dirección interna de la propia computadora. Cómo en dicha dirección no existe el servidor pedido, el sitio solicitado no se abre.

Al menos en algunas de sus versiones, si ciertas entradas están presentes en el archivo HOSTS, el programa se niega a cargarse, y se despliega una ventana emergente con un texto que advierte que el programa ha detectado una instalación defectuosa por culpa de una versión no certificada, y pide al usuario para repararla pulsando un botón llamado [Fix and Continue].

También muestra un botón para más información donde se dice que alguno de los cambios hechos por la versión no certificada podrían haber afectado al archivo HOSTS, impidiendo se tenga acceso a KaZaA.com, o a algunos de los "importantes dominios necesarios para el correcto funcionamiento del programa". Las opciones son dejar que el programa arregle el problema, o dejar de usarlo.

Si usted decide pinchar en [Fix and Continue], KaZaA modificará el archivo HOSTS para deshabilitar cualquier entrada relacionada con Sharman Networks, o con sus patrocinadores.

Aunque Mike explica una forma de evitar que KaZaa acceda a HOSTS (solo en equipos con sistemas de archivos NTFS como Windows 2000, XP, etc.), también advierte que la licencia del programa no hace mención a que alterará el archivo HOSTS ni cualquier otro de Windows o de la configuración de redes. Por lo tanto, KaZaa está prácticamente convirtiéndose en un programa malicioso, al realizar modificaciones no autorizadas al sistema.

Por supuesto, la recomendación es no utilizar de ningún modo el KaZaA, por la cantidad de adware y spyware que agrega al sistema.

Artículo original sobre KaZaA:

KaZaA Tampers With System File
http://www.spywareinfo.com/articles/kazaa/


Actualizaciones del artículo principal en SpywareInfo (después de la primera publicación en VSAntivirus en julio de 2003):


01/06/2005 - Agregado de nuevos programas.
17/05/2005 - Agregado de nuevos programas.
20/12/2003 - Advertencia sobre BitTorrent.
20/12/2003 - Mute como aplicación limpia.
29/10/2003 - FreeWire como aplicación infectada.
03/10/2003 - Se cambia Earth Station 5 a infectada.
29/09/2003 - OneMX como aplicación infectada.
13/09/2003 - Earth Station 5 como aplicación limpia.
05/09/2003 - BitTorrent como aplicación limpia.
05/09/2003 - Direct Connect como aplicación limpia.
03/09/2003 - Detalle: versión paga de KaZaA no agrega spyware.


Referencias y sitios web para bajar P2P originales:


Clean and Infected File Sharing Programs
http://www.spywareinfo.com/articles/p2p/

WinMX
http://www.winmx.com/

Shareaza
http://www.shareaza.com/

E-Mule
http://www.emule-project.net/

Gnucleus
http://gnucleus.sourceforge.net/

Blubster 1.2.3
http://fun.s-one.net.sg/fun/fes/search.cgi?keyword=Blubster.exe

Soulseek
http://www.slsknet.org/

BitTorrent
http://bitconjurer.org/BitTorrent/

Direct Connect
http://www.neo-modus.com/

Mute
http://mute-net.sourceforge.net/

LimeWire
http://www.limewire.com/

ABC Bittorrent Client
http://pingpong-abc.sourceforge.net/

DC++
http://dcplusplus.sourceforge.net/