Curiosidades sobre Facebook

Curiosidades sobre Facebook, algunas interesantes, otras increibles….

Por ejemplo,

  • El 70% de los usuarios de Facebook son de fuera de los Estados Unidos
  • Facebook cuenta con unos 400 millones de usuarios y aproximadamente el 50% accede todos los días a su cuenta
  • El perfil más popular es el de Michael Jakson, seguido del de Homer Simpson, Facebook y Obama
  • Facebook prevee ingresos este año 2010 de  aproximadamente 1 billón de dólares Continuar leyendo “Curiosidades sobre Facebook”

Vulnerabilidades en PHP

En lo que va de este mes de mayo la gente de MOPS, Month of PHP Security ya han encontrado 23 nuevas vulnerabilidades de PHP.

La mayoría de ellas están relacionadas directamente con PHP aunque algunas corresponden a aplicaciones de terceros creadas en PHP .

Esta interesante iniciativa empezó en 2007 por el alemán Stefa Esses, experto en seguridad informática, con un proyecto denominado Month of PHP.

En el sitio web de MOPS podéis consultar todas las vulnerabilidades encontradas.

Spanair JK5022

“Vuela el avión. Me cagüen en la mar. Vuélalo (…) Mierda”

Estas fueron las últimas palabras que se grabaron en cabina en el fatídico accidente del Spanair JK5022 que cubría la ruta entre Madrid-Barajas y Gran Canaria-Gando el 20 de agosto de 2008. Continuar leyendo “Spanair JK5022”

Dividir un fichero

Gracias al comando split podemos dividir un fichero que pese bastante en trozos más pequeños, por ejemplo para dividir un fichero de 20Mb en en ficheros de 1Mb tendremos que ejecutar el siguiente comando (siempre en Linux),

  1. split -b 5m ficherode20Mb PREF_        # Aquí le decimos al comando split que queremos que nos parte el fichero “ficherode20Mb” en ficheros de 5Mb con el prefijo PREF_

El resultado son, en este caso, 4 ficheros de 5Mb cada uno con los nombres:

  • PREF_aa
  • PREF_ab
  • PREF_ac
  • PREF_ad

Muy útil cuando tenemos que tratar ficheros muy grandes de texto.

El volcán islandés obliga a cerrar los aeropuertos

Según las autoridades islandesas el volcán Eyjafjalla incrementó ayer su capacidad explosiva lo que hizo que la nube de cenizas ascendiera hasta una altura de siete kilómetros.

La Oficina Meteorológica islandesa y el Instituto Islandçes de Ciencias de la Tierra en un informe advierten,

«La erupción es nuevamente explosiva, la lava dejó de salir y la mayor parte del magma es proyectado para todos lados debido a las explosiones en el cráter. Las cenizas se elevan sobre el cráter [4.000 a 7.000 metros] y hay que esperar nubes de cenizas considerables en función de la dirección del viento». No hay ningún signo de que la erupción ha terminado».

En los gráficos facilitados por la oficina de meteorología del Reino Unido (Met Office) se observa como un extremo de la nube se aproxima por el Atlántico y las cenizas concentradas entre 20.000 y 35.000 pueden sobrevolar las provincias de Pontevedra y Ourense a partir de la medionoche pasada, si por desgracia, se cumple todas las previsiones, la nube podría barrer toda la cornisa cantábrica.

Por este motivo un total de nueve aeropuertos permanecerán cerrados hasta las 14:00LT horas de hoy por la llegada de la nube, los aeropuertos afectados son los de La Coruña, Santiago de Compostela, Vigo, Asturias, Santander, Burgos, Valladolid, Salmanca y León.

Aena ha adoptado esta decisión por indicación de EUROCONTROL, que es la Agencia Europea para la Seguridad en la Navegación Aérea, una vez que constataron que efectivamente las cenizas del volcán iban a “sobrevolar” las costa septentrional de la península ibérica.

AENA ha solicitado a los pasajeros que tuvieran que realizar vuelos tanto sobre la zona donde se encuentra la nube como entre los aeropuertos afectados que contacten con las aerolíneas para confirmar si existe algún tipo de incidencia para sus vuelo o que se informe directamente en el teléfono de AENA 902 404 704.

Progresión de la nube de ceniza sobre la Península Ibérica
Nube de ceniza 1
Progresión de la nube de ceniza sobre la Península Ibérica
Nube de ceniza 2
Progresión de la nube de ceniza sobre la Península Ibérica
Nube de ceniza 3

Recargar coche eléctrico

Recargar coche electrico Gran Canaria
Postes de recarga de vehículos eléctricos

A finales de este año ya dispondremos de los primeros postes para recargar vehículos eléctricos y en el plazo de tres años de instalarán otros 300 puntos por toda la isla, estas son las previsiones del Cabildo y del Ayuntamiento.

Los tres primeros postes de recarga gratuita se instalarán en aparcamientos públicos de la empresa municipal Sagulpa, en una segunda fase se preveé instalar doce puestas más repartidos en zonas estratégicas de la ciudad y por último en una tercera fase se abarcará toda la isla llegando a unos 300 puestos en 3 años.

Seguridad en las Redes Sociales

Hoy en día millones de usuarios utilizamos las redes sociales, para, unos, encontrarse con viejos amigos, conocer gente, y otros para robar nuestra información privada.

Pero, ¿realmente pueden robarnos nuestros datos?

La respuesta es tajante, .

Redes Sociales
Redes Sociales

En unos casos todos esos datos privados se pueden conseguir porque los usuarios no hacemos un uso correcto de las opciones de privacidad que tienen las redes sociales y en otros casos porque somos engañados, normalmente, a través de correos electrónicos que utilizan el phishing para intentar engañarnos.

La empresa Check Point® Software Technologies Ltd. lider mundial en seguridad en internet ha realizado un estudio sobre la red social Facebook para comprobar el resultado de una falsa estafa a través de phishing.

Para ello crearon un pérfil público falso en Facebook y han difundido un mensaje de correo electrónico privado con el texto “echa un vistazo a mis últimas fotos” y un enlace a una URL externa, que nada tiene que ver con la red social, de esta manera, con el enlace, la gente de Check Point ha podido saber cuantos usuarios realmente abrieron el mensaje e hicieron click en el enlace.

Según los resultados obtenidos por Chek Point un 35% de los usuarios que recibieron el correo electrónico hiceron click en el enlace tratando de acceder a la URL y ver la supuestas fotografías. Si realmente fuera un ataque de phishing  todos los usuarios que hubieran hecho click en el enlace habrían sido redirigidos a una “web atacante” y podrían haber sido víctimas del ataque de algún hacker!

Además, la investigación demostró lo sencillo que es acceder a los perfiles de muchos usuarios y recabar bastante información sin necesidad de realizar ningún intento de fraude. Los datos que los usuarios dejan “libres” en las redes sociales, correo electrónico, fecha de nacimiento, etc., son más que suficientes para que los piratas informáticos puedan llevar a cabo sus fechorías.

“Los usuarios de las redes sociales creen que están navegando en un espacio seguro, íntimo y privado. Sin embargo, esto no es así. Muchos ciberdelincuentes mienten y se presentan como amigos sólo para robar información personal y confidencial, así como detalles financieros si es posible. Estas redes sociales no son más seguras que cualquier otro lugar en Internet, por lo que se debe tomar las mismas precauciones que, por ejemplo, en el correo electrónico”, concluye Guzner.

Aquí van algunos “consejos” para intentar evitar problemas en las redes sociales,

  • Contenido Público: Debemos prestar atención con la información que dejamos que sea pública. Si pensamos en nuestra vida cotidiana no solemos darle nuestros datos a la primera persona que vemos por la calle, en las redes sociales debemos tener el mismo cuidado, además no debemos publicar fotografías, videos o mensajes que nos puedan afectar. Nuestros datos solo deberían estar disponibles a nuestro entorno.
  • Configuración de Privacidad: Debemos prestar atención a estas configuraciones, que normalmente, siempre dejamos de lado. Aunque no lo creamos gracias a este tipo de configuraciones conseguimos, aunque no sea muy alto, un filtrado de las personas con las que compartimos nuestros datos e información
  • Nuestros amigos: Aunque suene raro es muy importante fijarnos a quien añadimos como amigos en una red social ya que muchos piratas esconden y/o mienten su identidad real.
  • Robo/Secuestro de cuentas: En las redes sociales es realmente complicado saber si la persona que está conectada es realmente quien dice ser. Siempre existe la posibilidad de que nos estén mintiendo, que hayan robado la identidad de algún conocido. Por lo que es importante no dar ningún dato personal, como por ejemplo teléfonos, direcciones, etc., y lógicamente nunca dar datos de acceso, como nombres de usuario, contraseñas… Para eso tenemos nuestro querido teléfono o el servicio de correos 🙂
  • Descarga de archivos y enlaces: Debemos tener especial cuidado tanto con la descarga de ficheros como de los enlaces que nos puedan llegar de personas que no conozcamos, ya que podrían contener software mal intencionado, virus, etc. En el caso de que no tengamos más remedio que abrir el fichero o acceder al enlace es preciso que tengamos un buen sistema para evitar este tipo de ataques (antivirus, cortafuegos…).

 

Aquí os dejo unas guías para la correcta configuración de las opciones de privacidad de las algunas de las redes sociales que están a nuestra disposición, las guías están elaboradas por INTECO.

Espacio aéreo saturado

Este vídeo muestra en acción el mapa de vuelos sobre el norte de Europa durante la ‘crisis del volcán Eyjafjällajokull. Resulta impresionante contrastar el vacío en los días de irrupción de la nube de ceniza y la vorágine posterior a la reapertura del espacio aéreo. Los primeros síntomas de recuperación corresponden al 18 de abril y la ‘explosión’, a partir del 20.

El vídeo ha sido montado por ITO World con datos de flightradar24.com sobre un mapa copyleft de OpenStreetMap y se ofrece bajo una licencia Creative Commons CC-by-SA.