Hace Tus Busquedas Aqui!

Páginas

Articulos Recientes

sábado, 25 de junio de 2011

Como Desactivar tu cuenta de Sonico

Para Desactivar tu cuenta de Sonico debes seguir estos simples pasos:

Vas a la parte superior derecha de la página y das clic en “Mi cuenta”

Después das clic en la pestaña “Configuracion basica”, la cual es la primera pestaña

Te diriges hasta el final de la página y en letras pequeñas hay un enlace que dice Quiero cerrar mi cuenta.

Luego das una razón cualquiera y le das en Desactivar.
NO se pueden eliminar tus datos completamente. Solo se desactivan.

Puedes reactivar tu cuenta en cualquier momento, logueándote nuevamente en Sonico con tu email y password.

Saludos!

Sebastián

Ataque a Sonico - Robo de Información


Desde el blog oficial de Sonico anuncian la detección de un acceso no autorizado a sus servidores y recomiendan cambiar la contraseña y también la de todos los servicios donde se usaba la misma.

De momento no hay más información ni detalles sobre el problema, pero dada la recomendación la cosa parece grave, Sonico cuenta con más de 45 millones de usuarios registrados (ver datos).

Todos están recibiendo una alerta por correo, además al acceder a sus perfiles se les solicita cambiar de contraseña.


Si no recuerdas tener una cuenta, una forma rápida de verificarlo es acceder a la página de recuperación de contraseñas (www.sonico.com/forgot-sonico.php) e ingresar tu e-mail, si no está registrado deberías ver algo así:

sonico-ataque

Una prueba más de que hay que tener una contraseña para cada cosa!

sábado, 4 de junio de 2011

Ingeniería Social – Seguridad en Gmail

Gmail

Este ataque a cuentas de Gmail no aprovechó una vulnerabilidad del sistema, sino que abusó de la confianza de los usuarios.

Su mejor amigo dice que necesita pasar a buscar unos papeles por su casa y le pide la llave; usted se la da, con confianza.

Cuando llega a casa, la encuentra desvalijada. Angustiado, llama a su amigo. Él nunca le pidió la llave. No sabe de qué habla. ¡Cómo puede ser! Usted le dio la llave en persona. Pero resulta que no era su amigo, era alguien que se hizo pasar por él. Y usted le creyó.

Eso, pero en el mundo virtual -con implicaciones muy reales-, es lo que según Google le ha pasado a cientos de altos funcionarios de Estados Unidos, periodistas chinos y activistas políticos, usuarios de su servicio de correo electrónico Gmail.

A diferencia del ataque que sufrió Gmail en 2010 y que sacaba provecho de una vulnerabilidad en los sistemas de la compañía -como ocurrió con Hotmail de Microsoft el mes pasado- esta vez el ataque se basó en lo que se denomina "ingeniería social".

El procedimiento se conoce como spear phishing. El atacante envía un email -o varios, hasta que consigue "hacer caer" a la víctima- que parece provenir de un contacto conocido. El mensaje está escrito de forma convincente y suele contener un vínculo a un sitio web (a veces disfrazado como un archivo adjunto) que la víctima es incitada a visitar.

El contenido del sitio puede contener un código malicioso, ofrecer descargar algún tipo de documento que instala software espía o dañino (spyware o malware) o, como en el caso de este ataque, una copia casi idéntica de la página de acceso a Gmail, como ha informado el sitio especializado Contagio Dump, uno de los primeros lugares donde apareció reportada esta estafa cibernética.

Cuando los funcionarios, activistas y periodistas atacados intentaban ingresar, efectivamente le estaban "regalando" su contraseña -la llave de casa- a los hackers.

Y con la llave en la mano, pueden acceder a detalles de contactos, revisar los correos en busca de información sensible, contraseñas para acceder a otros sistemas o datos bancarios. Además, pueden generar reglas que hacen que todos los mensajes se reenvíen a una tercera dirección de email, para que el cibercriminal pueda seguir la actividad de la cuenta sin siquiera tener que ingresar en ella.

Cualquier usuario de correo electrónico está expuesto a ser víctima de este tipo de ataque.

Ni nuevo, ni sofisticado

Mila Parkour, investigadora en seguridad informática y responsable de Contagio Dump, dijo que el método de ataque "está lejos de ser nuevo o sofisticado" (hay registros de phishing de hace más de una década).

"(Las contraseñas) son demasiado flexibles, transferibles y fáciles de robar... Sin embargo, seguimos usándolas por limitaciones técnicas y porque los usuarios las encuentran fáciles de utilizar"

Dan Kaminsky, experto en seguridad informática de DKH

Parkour le dijo a la BBC que fue alertada de este ataque a usuarios de Gmail en febrero, pero no quiso dar detalles de quién le proveyó la información.

Justamente, los detalles de los usuarios de internet son uno de los elementos clave que permiten a los hackers mejorar sus estrategias de phishing.

Expertos en seguridad informática señalan que la información personal que la gente hace pública en las redes sociales, como Facebook, le facilita a los cibercriminales construir un perfil de los usuarios con los que hacer que los mensajes que les envian se vean más verosímiles.

Y una vez que caen en la trampa, y dan su contraseña a un hacker, han perdido la privacidad de su cuenta de correo.

"Las contraseñas no funcionan"

Dan Kaminsky, experto de la firma de seguridad informática DKH, cree que ese es un problema esencial: "las contraseñas no funcionan como sistema de verificación".

"Son demasiado flexibles, transferibles y fáciles de robar", dijo. "Sin embargo, seguimos usándolas por limitaciones técnicas y porque los usuarios las encuentran fáciles de utilizar".

De hecho, Gmail ha implementado hace unos meses un sistema de verificación de dos pasos, que combina el uso tradicional de nombre de usuario más contraseña con una clave generada por una aplicación instalada en un teléfono inteligente o enviada como mensaje de texto. Con esta función activada, aún si un cibercriminal accede a la contraseña de la cuenta de correo, no podrá ingresar porque le faltará la clave del "segundo paso".

Recomendaciones de Google
  • Utilice el sistema de verificación de dos pasos
  • Cree una contraseña fuerte
  • Verifique que en su cuenta de Gmail no aparezcan avisos de actividad sospechosa
  • Verifique que en su cuenta no haya reglas de reenvío de correo que usted no haya programado

Los sitios web de muchos bancos también utilizan sistemas similares, en los que los usuarios necesitan una combinación de una o más contraseñas, información clave, o -inclusive- dispositivos especiales que leen sus tarjetas bancarias para poder acceder a sus cuentas y realizar operaciones.

Sospeche

Esto no hace que deje de ser válido el tener contraseñas seguras (que no contengan palabras de uso común, combinen letras, números y otro tipos de caracteres, así como mayúsculas y minúsculas), no utilizar la misma clave para varios servicios y, cuando se conocen este tipo de ataques, modificar la contraseña de su cuenta y verificar que no hayan aparecido reglas de reenvío de emails que usted no había programado.

En cualquier caso, desde las primeras estafas que utilizaban el correo electrónico y la confianza y buena voluntad de los usuarios, los expertos en seguridad informática siguen dando el mismo consejo básico: sospeche.

Si un email llega de un contacto conocido, pero le ofrece visitar un sitio del que nunca habían hablado, o la dirección del vínculo es inusual, puede ahorrarse muchos dolores de cabeza con tan solo comunicarse con esa persona y preguntarle si efectivamente le ha enviado ese correo.

Y, mientras tanto, no abra los vínculos o los archivos adjuntos del mensaje. Si era algo urgente, ya lo llamará por teléfono (con suerte no será un hacker que, además, sepa imitar voces).

Articulo Publicado en BBC Mundo

miércoles, 1 de junio de 2011

Adaptador para Teclados AT a PS2 o PS2 a AT

 

Esta guía nos servirá para realizar un adaptador para teclados con una conexion Din 5(AT) a Mini DIN(PS/2) o viceversa. Primero verán como realizar las conexiones si quieren realizar un adaptador y luego lo verán para realizarlo en forma directa reemplazando el conector.

Ahora veremos un adaptador para un teclado DIN macho los utilizado el las computadoras AT a Mini DIN hembra mas utilizado en las computadoras de formato ATX.

 

001_DinMDin03

002_DinMDin04

 

 

 

Señal

Din (AT)

Mini Din (PS2)

Shield

Shield

Shield

Clock

1

5

Data

2

1

Ground

4

3

+5VCD

5

4

 
 
 
Ahora veremos como sería teniendo un teclado con conector Mini Din 6 macho a una PC AT con conexion DIN 5 hembra, ósea nuestro adaptador seria hembra mini DIN al teclado y macho DIN a la PC.
 
003_DinMDin05 003_DinMDin06

 

 

Señal Din Mini Din
Shield Shield Shield
Clock 1 5
Data 2 1
Ground 4 3
+5VCD 5 4

 

 

Si lo que van a realizar es un adaptador necesitaran un cable de dos pares (ósea cuatro cables internos) y los dos conectores DIN y Mini DIN, macho y hembra según corresponda y los soldaran como lo anteriormente mostrado.

 

 

004_DinMDin13

004_DinMDin14 

004_DinMDin15

 

Si no, podemos simplemente reemplazar el conector y hacerlo de forma definitiva la conexion. Les recomiendo conseguir los conectores de algún teclado en deshuso, facilitara la soldaduras ya que tenemos los cables unidos al conector, solo deberemos identificarlos.

 

005_DinMDin10

006_DinMDin09

 

Acá lo podemos ver a los dos conectores, como podrán notar en este caso en ambos tienen cuatro cables del mismo color (rojo, amarillo, blanco y verde) pero no se guien por ello y unan los cables del mismo color porque conducen distintas señales cada uno, tal vez en algún caso coincida pero repito "nos de guíen por el color de los cables". En este caso se unieron los cables rojos con los amarillos y los blancos con los verdes.

 

006_DinMDin11

 

007_DinMDin08

 

008_DinMDin07

 

Veamos como quedo en nuestro teclado.

 

 

009_DinMDin04 009_DinMDin06
 
 

Señal

Din

Color

Mini Din

Color

Shield

Shield

Shield

Clock

1

Verde

5

Blanco

Data

2

Blanco

1

Verde

Ground

4

Amarillo

3

Rojo

+5VCD

5

Rojo

4

Amarillo

 

 

Aislamos todas las soldaduras, y lo cubrimos con termocontraible para una mejor terminación.

 

 

010_DinMDin02

010_DinMDin16 

 

Fuente: Argosmod.com.ar

Seguinos en Facebook!

Entradas populares