Ghost post!

 

Ghost post! Google creates world’s most powerful computer, NASA ‘accidentally reveals’ …and then publication vanishes

Google’s new Quantum Computer reportedly spends mere minutes on the tasks the world’s top supercomputers would need several millennia to perform. The media found out about this after NASA “accidentally” shared the firm’s research.

The software engineers at Google have built the world’s most powerful computer, the Financial Times and Fortune magazine reported on Friday, citing the company’s now-removed research paper. The paper is said to have been posted on a website hosted by NASA, which partners with Google, but later quietly taken down, without explanation.

Google and NASA have refused to comment on the matter. A source within the IT giant, however, told Fortune that NASA had “accidentally” published the paper before its team could verify its findings….

Cómo borrarte de Internet

 

Tu puedes  desaparecer de Internet. Pero ojo: la mayoría de las tácticas siguientes son irreversibles.

Es decir, puedes perder cualquier presencia de marketing que se haya construido a lo largo de años y que pueda traerte negocios, también puede dar lugar a no poder reiniciar una cuenta eliminada con el mismo nombre o dirección de correo electrónico.

Así que antes de comenzar el proceso de borrar tus huellas digitales, pregúntate por qué deseas desaparecer en primer lugar.

Despues de todo, puedes crear varias cuentas de correo electrónico, por ejemplo, uno estrictamente para los negocios y uno para la familia. Y al registrarte en cualquier nuevo sitio de medios sociales o foro, puedes utilizar un seudónimo. Sin embargo, aquí  hay algunos consejos sobre la eliminación de tu existencia cibernética.

1) Eliminar cuentas

Sistemáticamente pasar por cada cuenta y eliminarla. Como es posible que no puedas recordar cada cuenta que has creado, te recomendamos ir a través de esta lista:

  • Facebook
  • Twitter
  • YouTube
  • LinkedIn
  • MySpace
  • StumbleUpon
  • Flickr
  • eBay , Amazon , Mercado libre
  • PayPal, banca en línea
  • Foros de apoyo (médico, crianza de los hijos, la tenencia de mascotas, negocios, etc )
  • Los sitios de juegos
  • Los sitios de contenido que has escrito para algún medio
  • Sitios de trabajo independientes
  • El periódico local en línea donde usted está registrado para enviar comentarios a los artículos

2) ¿Cómo borrar tu cuenta de Facebook?

Ve a Mi cuenta/Configuración/Seguridad /Desactivar. Esto le quita de la visibilidad, pero la cuenta se mantiene en caso de que cambies de opinión. Para erradicar la cuenta por completo, vea borrar mi cuenta y pulse el botón azul.

3) ¿Cómo borrar tu cuenta de Twitter?

Ve a Configuración de la cuenta/Desactivar cuenta. “Desactivar” significa DELETE en este caso, pero se tiene un período de gracia de 30 días para cambiar de opinión.

4) ¿Cómo borrar tu cuenta de LinkedIn?

Ve a Configuración de privacidad/Cuenta/Cierre su cuenta.

5) ¿Cómo borrar tu cuenta de Google+?

Para extraer sólo la información pública haz clic en tu nombre/Dirección de correo electrónico (en la esquina superior derecha). Después debes ir al perfil de administración de la cuenta, luego en Eliminar y quitar relacionados Google+/Características /Eliminar el contenido Google+.

Para eliminar toda la cuenta de Google+, repite lo anterior, después haz clic en: Eliminar todo tu perfil de Google. Todavía podrás utilizar, por ejemplo, la dirección de correo (gmail), pero para erradicar cada molécula de Google+ (por ejemplo, correo, calendario), ve a la página de inicio y pulsa “Cerrar la cuenta y borrar todos los servicios e información relacionados con ella”.

Para acabar con el residuo

Ahora que los cuatro grandes se han ido, se puede continuar con las cuentas más pequeñas. Esto incluye el foro en el que te registraste hace 10 años pero donde nunca has publicado y otras situacines similares. Para ayudarte en esta tarea puedes utiizar:

  • Account Killer. Esta herramienta proporciona enlaces directos a cada página eliminación de cuentas.
  • Knowem. Esta herramienta hace una búsqueda de nombre de usuario en cientos de sitios sociales.

Para seguir con el proceso, retira la información personal de los sitios de verificación de antecedentes. Esto implica procedimientos más complicados.

seguridad unam

¿ Alguien accedió a tu Gmail ?

 

El correo electrónico fraudulento simula provenir de “Seguridad Gmail” y llega a la cuenta del usuario con el asunto “recientemente se accedió a tu cuenta desde una ubicación que no has utilizado nunca”. Al analizar el correo, el primer aspecto que a simple vista nos llamó la atención es el hecho que el mensaje haya sido clasificado como correo electrónico no deseado (spam) por el propio sistema de Gmail. Asimismo, al observar la dirección del remitente resulta altamente sospechoso que no tenga relación alguna con Google. Si un usuario no es precavido y obvia ambos aspectos, tanto el texto como el sitio lucen bastante genuinos. A continuación, se muestra una captura del mensaje (hacer clic sobre la imagen para agrandarla):

Correo phishing Gmail
Leyendo el texto es posible observar cómo los atacantes intentan seducir a la potencial víctima de cualquier forma. En primer lugar, y suponiendo que el usuario no ha accedido a su cuenta desde otras ubicaciones o equipos, el texto lo urge a visitar un enlace para posteriormente seguir unas supuestas instrucciones para “controlar la información de tu cuenta”. Anteponiéndose al caso que la persona sí utilice Gmail desde múltiples destinos o dispositivos, los cibercriminales mencionan que de todos modos será necesario ingresar al enlace para “recuperar la cuenta”. Finalmente se vuelve a mostrar otro enlace con más información supuestamente proveniente del “Centro de Ayuda”.

El correo falso incluye en tres ocasiones, el enlace malicioso que dirige al usuario al sitio fraudulento. Cabe destacar el tercer intento (hipervínculo) en donde los atacantes utilizaron como texto una dirección que luce bastante real (dominio accounts.gmail.com), sin embargo, tal como lo muestra la captura, no es más que un enlace camuflado. Tanto el correo como el sitio que utiliza el engaño están escritos íntegramente en español, lo que permite establecer como grupo objetivo a todos aquellos usuarios de habla hispana. En caso que se siga el enlace, se cargará un sitio que luce de este modo:

Sitio phishing Gmail

Al tratarse de un sitio clonado, la página se ve genuina, sin embargo, inmediatamente la dirección que aparece en el navegador resulta sospechosa si se considera que pertenece a un dominio ajeno a Google y que tampoco se está utilizando el protocolo HTTPS que suele suceder al iniciar sesión en una cuenta de Gmail. En el caso de completar la información, el sitio malicioso redirige al usuario hacia el portal legítimo de Google. De acuerdo a todo lo analizado se pueden obtener tres consejos:

  • La función “Última actividad de la cuenta” sí existe, sin embargo, esta debe accederse yendo al final de la página de Gmail y posteriormente haciendo clic en “Detalles” que aparece después de la frase Última actividad de la cuenta. La siguiente captura muestra este procedimiento (hacer clic en imagen para agrandarla):

Actividad de cuenta de Gmail

  • Nunca debe accederse a cuentas de ningún tipo siguiendo un enlace. Al situar el cursor (mouse) sobre el enlace aparecerá el hipervínculo real. En esta línea se recomienda la lectura del post Descubriendo enlaces engañosos.

Las instrucciones pueden ser consultadas en el artículo de la KB ¿Cómo puedo reportar un sitio “phishing”?.

blogs.eset-la

Cómo borrar tu nombre de Google

 

Desaparecer de internet ¡O intentarlo! Cada vez resulta más difícil ocultar cualquier cosa del pasado, sobre todo para personajes públicos, que llegan incluso a recurrir a empresas especializadas en borrar información personal o comprometida en la red

El pasado siempre vuelve. Casi siempre. Por lo menos, eso dicen. Hay quien se siente orgulloso de su vida y no cambiaría nada. Otros, en cambio, prefieren ocultar cualquier rastro de la persona que fueron unos años atrás. Sobre todo quienes han sufrido cambios ‘drásticos’, como la princesa Letizia, de la que poca información se maneja respecto a su vida privada o profesional antes de su compromiso con el príncipe Felipe.

Internet contiene información personal de muchas personas. De ti, de tus amigos, de tu familia, de mí. Nombre, apellidos, en algunos casos teléfonos y direcciones, perfiles en redes sociales… son datos públicos que cualquiera puede ver. Pero pensemos en que un día queremos borrar nuestro historial no sólo del navegador, sino también de internet.

Una persona anónima tiene muchas posibilidades de borrar por completo su vida 2.0; para un personaje público es prácticamente imposible. No ya sólo por su presencia en multitud de páginas web, sino porque su carácter público hace que su información sea de interés general y, por tanto, esté acogida legalmente a la libertad de expresión y de información.

Hay ejemplos muy populares, como el de la colaboradora de televisión Miriam Sánchez, que fue actriz porno bajo el pseudónimo de Lucía Lapiedra. Sánchez no ha conseguido separarse por completo de su pasado, ya que se da además la peculiaridad de que su antiguo nombre es unamarca registrada por una empresa ajena a ella que sigue explotando su imagen.

Otros casos son los de personas que lo que pretenden es desvincularse de otras, es decir, borrar su relación con un tercero. Esto se da en políticos o cualquier otro tipo de personaje que durante su pasado guardó relación con alguien “incómodo” para su presente.

Derecho al olvido

Hay varias empresas que se dedican a buscar y eliminar todo contenido que pueda causar perjuicio o incomodidad. ¿Sus clientes? Abogados, particulares de cualquier edad (separaciones, inmigración,…), empresarios,.. y famosos.

Una de ellas es ePrivacidad. Esta empresa española se ampara en el ‘derecho al olvido‘ y en el artículo 18.4 de la Constitución Española que dice que “la Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

«El servicio más demandado es el de eliminación. Surge cuando alguien pone en Google su nombre personal o el de su empresa y aparecen determinados contenidos que, o son perjudiciales o son datos sensibles referentes a viviendas y demás. Ese cliente se pone en contacto con nosotros para pedirnos presupuesto y ver cómo podemos eliminar esa información», explica Wenceslao Miralles, asesor jurídico de ePrivacidad.

«Realizamos una serie de medidas tendentes a que el buscador no pueda acceder a esa información, mediante una serie de herramientas que bloquean al buscador cuando intenta acceder a esa información. De esta forma no pueda indexar ese contenido y aparecer como resultado de búsqueda», añade.

Consejos para no dejar rastro

¿Quién no ha puesto su nombre en Google para ver qué resultados e imágenes aparecían? Es un hábito tan común que parece ir incluido en la vida digital. La misma que ofrece la posibilidad de subir fotos personales a redes sociales, dejar comentarios en blogs y foros y enviar correos electrónicos con contenido quizá ‘delicado’ o comprometedor.

Si lo que pretendes es eliminar por tu cuenta cualquier rastro que hayas podido dejar, te deseamos suerte y te recomendamos estos 5 consejos.

1Haz un listado de todos los sitios en los que estás registrado. Esto es importante para planificar la estrategia. Debes tener en cuenta que habrá sitios (sobre todo redes sociales) donde sólo se te permita desactivar tu cuenta y, por tanto, seguirán guardando información sobre ti.

2. Con la estrategia clara, empieza por las redes sociales o comunidades donde hayas participado. Deberás borrar en todas ellas el contenido: fotos de perfil, comentarios, mensajes privados,… Por ejemplo, en Facebook, borra todo lo que tú hayas publicado. Después ve a la configuración de la cuenta y pide que deseas bloquear tu cuenta a otras personas. De esta manera eliminarás también tu nombre de los etiquetados en fotos o comentarios de terceros.Recuerda que no vas a poder borrar fotos en las que salgas y que hayan sido subidas por terceros. En este caso, lo que puedes hacer es denunciar ante la red social la foto, y ella se encargará de eliminarla.

3Solicita a todos los servicios donde estés suscrito que dejen de enviarte información. Revisa el buzón de spam de todas tus cuentas de email, es posible que esté registrado en sitios de los que ni siquiera te acuerdas. En muchos casos bastará con pinchar en un enlace al final del correo y confirmar tu deseo de borrarte desde un formulario web. En caso de no existir este enlace, puedes contactar con el correo general de la página y decirles que quieres cancelar tu suscripción.

4. Ahora busca tu nombre en diferentes motores de búsqueda (no sólo Google, también Bing, Yahoo, Páginas Blancas,…), utiliza varias formas (nombre completo, con abreviaturas) y busca también datos personales (tu número de teléfono, tu dirección,…). Recuerda que si buscas poniendo el contenido entre comillas (“texto a buscar”) será más fácil acertar con los resultados. De nuevo, haz un listado de los sitios en los que apareces. Si se trata de empresas o webs con las que es fácil contactar, será mejor que lo hagas directamente. Si no lo es tanto, puedes hablar con el servicio de cada uno de los motores de búsqueda y pedir que “dejen de indexar contenidos” con tu nombre. Es posible que te pidan que lo justifiques e incluso que demuestres tu identidad. Google alega que su servicio se presta desde Estados Unidos y no queda vinculado a la normativa española de protección de datos. En esta situación, hacer requerimientos a Google en base a nuestra normativa normalmente son desatendidos

5. Por último, ármate de paciencia. El proceso es largo y complicado, pero también posible. Si lo prefieres, siempre puedes buscar información de empresas que se dediquen a esto y lo hagan por ti. Ellas tardarán entre 24 horas y varios meses, dependiendo del caso. En cuanto al precio, es igual de variable, y va desde 50 hasta miles de euros.  Consejo, pregunta en varias y pide presupuesto antes de tomar la decisión.

Fuente |  gonzoo

Cómo recuperar contraseñas perdidas

 

Recordar todos los usuarios y contraseñas que usamos para cada sitio al cual debemos acceder es casi imposible, y es muy común olvidar las credenciales de acceso a cualquiera de estos servicios, sobre todo cuando pasa cierto tiempo sin visitarlos. Es por ello que en este artículo encontraremos información que nos ayudará a recuperar esas contraseñas perdidas con un mínimo de esfuerzo.
En primera instancia, conoceremos cómo recuperar contraseñas perdidas directamente desde el navegador, en este caso Firefox, Google Chrome e Internet Explorer.
Recuperar contraseñas perdidas en Mozilla Firefox

Uno de los mejores navegadores del mundo, Mozilla Firefox, almacena las contraseñas y nombres de usuario a sitios y redes sociales ingresados por el usuario en un archivo de base de datos ubicado en la carpeta de usuario del navegador. Para recuperar estas contraseñas perdidas podemos hacer uso de las herramientas provistas con la propia aplicación. Para ello deberemos acceder a la opción “Administrador de contraseñas”,  ubicado en el panel de “Opciones>Seguridad>Contraseñas guardadas”.

Recuperar contraseñas perdidas

Mediante este método, podremos recuperar las contraseñas de los sitios web que hemos visitado, si bien podemos recuperar sólo las contraseñas del usuario actual, es un procedimiento muy eficaz.

Recuperar contraseñas perdidas en Internet Explorer

La ventaja principal de Internet Explorer, por lo menos en este sentido, es que al ser un componente indivisible del sistema operativo guarda las contraseñas directamente en el registro de Windows, lo que hará un poco más fácil su recuperación.

Recuperar contraseñas perdidas

Para ello, sólo tenemos que instalar una pequeña aplicación gratuita llamada IE PassView, la cual analizará nuestro sistema para revelar las contraseñas que podamos tener almacenadas, entre las que se incluyen passwords de MySpace, Twitter, Facebook y cuentas de correo de Yahoo, Outlook y GMail.

Recuperar contraseñas perdidas

Si lo deseas, puedes descargar IE PassView en forma gratuita pulsando sobre este enlace.
Recuperar contraseñas perdidas en Google Chrome

En el caso de que seamos usuarios del navegador de Google, Chrome, en la propia interfaz del programa tenemos disponible las herramientas necesarias para una recuperación fácil y rápida de nuestras contraseñas perdidas.

Recuperar contraseñas perdidas

Lo primero que tenemos que hacer para comenzar con el procedimiento es pulsar sobre el botón de configuración de Chrome ubicado en la esquina superior izquierda. Luego de ello, pulsamos sobre el ítem “Configuración”. Una vez realizado este paso, pulsamos sobre el enlace “Mostrar opciones avanzadas…” y finalmente sobre el apartado “Contraseñas y formularios” presionamos sobre el enlace “Administrar contraseñas guardadas”.

Recuperar contraseñas perdidas

Esto lanzará una ventana conteniendo todas las contraseñas que en algún momento hemos ingresado al navegador, y nos ofrece tanto la posibilidad de recuperarlas como de eliminarlas.
Recuperar contraseñas sin usar el navegador: Social Password Decryptor

Para lo último, hemos dejado esta interesante aplicación que nos permitirá recuperar todas nuestras contraseñas almacenadas en los distintos navegadores que estemos usando, todo ello en una misma interfaz y de manera realmente simple.

Recuperar contraseñas perdidas

Con esta herramienta podremos recuperar contraseñas de Facebook, Twitter, Google+, Linkedin, Pinterest, Myspace, Firefox, Chrome, Internet Explorer, Opera, Safari, Google Talk, Paltalk Messenger, Miranda Messenger y muchos otros.

Si lo deseas, puedes descargar Social Password Decryptor pulsando sobre este enlace.

Fuente | informatica hoy

Cómo usar Google Maps App sin internet

 

Si vas a salir de excursión o de viaje fuera del país y no vas a contratar un plan de datos (o bien estarás en una zona sin señal) tendrás que prescindir de muchas herramientas de tu smartphone, sin embargo aún puedes contar con Google Maps. 

La más reciente versión de la app móvil de Google Maps para iOS y Android tiene la opción de guardar mapas en la memoria caché de la aplicación, es decir, se puede tener acceso a ciertos mapas sin necesidad de estar conectado a Internet.

1.- Antes de salir de viaje o mientras aún tengas internet debes de buscar los lugares a los que irás.

En la barra de direcciones escribe la calle o la zona que visitarás. Una vez que el mapa se haya cargado correctamente, (es decir, que puedas hacer un buen acercamiento a las calles) toca nuevamente la barra de búsqueda y escribe: “Ok Maps”. 

En estos ejemplos guardamos Calzada de Tlalpan y la zona norte de la delegación Gustavo A. Madero, y colocamos el dispositivo en Modo Avión para poder buscar los mapas almacenados.

2.- Después de haber escrito “Ok Maps” aparecerá el logotipo de Google, lo que indica que está guardando el mapa. Lamentablemente la única forma de accesar a la zona guardada es dirigiéndote manualmente a ella; la aplicación no cuenta con un botón o un menú que despliegue los mapas guardados.

3.- Puedes hacer una prueba para verificar que tu mapa se guardó. Coloca tu gadget en “Modo Avión” y regresa a Google Maps. A pesar de que la aplicación no cuenta con un acceso rápido a los mapas, son fáciles de identificar. Puede notarse una ligera separación en el mapa almacenado –el cual se nota más nítido o con más detalles de las calles. El resto del mapa se visualiza mínimamente.

En la siguiente imagen verás que el lado izquierdo dentro del círculo tiene mayor detalle que el derecho, eso indica hasta donde se ha guardado el mapa.

4.- Cuando hayas detectado la zona almacenada dirígete a ella mediante deslizamientos y pellizcos en la pantalla. El área que se guarda es de aproximadamente cinco kilómetros a la redonda a partir del punto de búsqueda inicial. En la siguiente imagen podrás notar con mucha más claridad la zona almacenada en la memoria caché. Es dentro de esos límites donde podrás navegar sin problema.

Puedes guardar cuantos mapas quieras la veces que sean necesarias, se almacenan en la memoria caché de la aplicación, lo que implica ocupar espacio de memoria del dispositivo.

5.- Para borrar la memoria caché, dirígete a la configuración de la app, después a Ajustes > Información, condiciones y privacidad > Condiciones y Privacidad > Borrar datos de aplicaciones.

Nota: Google Maps guarda únicamente el mapa, no puede guardar la ruta trazada ni los comando de voz del GPS.

Fuente | parentesis

Heml.is: mensajería cifrada

 

Heml.is  500x321 Co fundador de The Pirate Bay desarrolla aplicación de mensajería cifrada Heml.is

Peter Sunde, co-fundador del motor de búsqueda y tracker de ficheros BitTorrent, The Pirate Bay, está trabajando en una aplicación de mensajería instantánea denominada Heml.is que publicita como totalmente segura y privada.

El anuncio de esta aplicación financiada bajo la modalidad denominada “crowdfunding” con posibilidad de aportaciones de usuarios desde 5 dólares, llega cuando aún resuenan las noticias y consecuencias del escándalo derivado de PRISM, el programa de ciberespionake masivo de la agencia de seguridad nacional estadounidense NSA.

Según Sunde, Heml.is, será cien por cien privado y cifrado de extremo a extremo y además no permitirán acceso alguno de terceros ni gobiernos o agencias gubernamentales:

“Empresas como Facebook, Twitter, Apple y Google se han visto obligadas a abrir sus sistemas y distribuir la información sobre sus usuarios. Estamos construyendo una aplicación de mensajería en el que nadie pueda escuchar, ni siquiera nosotros. Preferimos cerrar el servicio antes de dejar entrar a nadie”, explican.

Heml.is se ofrecerá como aplicación gratuita y también de pago con funciones avanzadas. No se conoce cuando estará disponible esta aplicación que pretende ser un Whatsapp seguro y privado.


Fuente | muy seguridad

Windows sufre ataques 0-day

 

Windows sufre ataques frente a una vulnerabilidad 0-day

El mes pasado informábamos del descubrimiento de una vulnerabilidad 0-day que afectaba al sistema operativo de Microsoft permitiendo a un atacante conseguir permisos de administración en el equipo. Uno de los detalles a tener en cuenta sobre esta vulnerabilidad es que fue descubierta por un ingeniero de Google, cosa que no le ha gustado mucho a Microsoft.

Esta vulnerabilidad ya ha sido parcheada por los ingenieros de Microsoft a través de la actualización MS13-055, pero no todos los equipos han sido correctamente actualizados. Hoy, Microsoft hace público que se están realizando ataques web, orientados principalmente a organizaciones gubernamentales y corporaciones.

security-windows-0day

Desde Microsoft culpan de este hecho al ingeniero de Google que publicó la vulnerabilidad alegando que, en vez de informarles públicamente debería haberse informado a Microsoft de forma privada para que estos pudieran dar una solución a la vulnerabilidad de Windows antes de que se hiciera pública y se pudieran emplear exploits para su uso.

Microsoft acusa ahora a Ormandy de hacer una campaña de desprestigio frente a la seguridad de Windows. Google se defiende de estas acusaciones alegando que las investigaciones de seguridad por parte de Ormandy son independientes a la empresa y no tiene nada que ver con ellos.

Por el momento Microsoft no se ha pronunciado en cuanto a si tomará acciones legales contra el ingeniero de Google o simplemente dejarán pasar el tema y se centrarán en concienciar a los usuarios de Windows, y en especial a los usuarios gubernamentales y corporaciones en la importancia de actualizar los sistemas operativos para evitar este tipo de hechos.

Desde RedesZone os recomendamos a los usuarios de Windows actualizar el sistema operativo, en caso de no haberlo hecho aún, para evitar que otros piratas informáticos utilicen esta vulnerabilidad para poder tomar el control de un equipo.

¿Ya habéis instalado la actualización MS13-055 en vuestro sistema?

Fuente | redes zone

Convertir archivos entre formatos online

 

conversores de archivos online

Los conversores de archivos online, como Hey!Watch o Media.io, tienen varias ventajas en común: son accesibles desde cualquier navegador, son compatibles con un rango muy amplio de formatos de archivo y el resultado, por lo general, es muy bueno.

CloudConvert

conversores de archivos online

Con soporte para más de 130 formatos diferentes, CloudConvert es uno de los conversores de archivos online más reciente. Se encuentra en fase beta, aunque su funcionamiento es impecable. Puedes elegir entre uno o más archivos de tu disco duro u hospedados en Dropbox o Google Drive. Al convertirlos, tienes la posibilidad de enviarlos de forma automática por correo electrónico o a tus cuentas de Dropbox o Google Drive, sin que tengas que esperar a que termine la conversión. Otro detalle a su favor es que es compatible con navegadores móviles, por lo que podrás convertir archivos desde tu teléfono inteligente sin problemas y directamente en la nube. Entre los formatos compatibles, encontrarás vídeos, libros electrónicos, imágenes, documentos, ficheros CAD y canciones.

Online Convert

conversores de archivos online

En segundo lugar, todo un veterano de los conversores de archivos online. Online Convert no destaca mucho por su aspecto, y está repleto de publicidad, pero ofrece cuanto necesitas para convertir audios, vídeos, imágenes, documentos, libros electrónicos y archivos en general, además de crear códigos Hash conforme a distintos estándares. Para usarlo, eliges el tipo de formato al que quieres convertir un archivo, y lo subes o indicas la URL donde está disponible. En poco tiempo tendrás disponible el archivo convertido, que se descargará automáticamente a tu ordenador. Los archivos se almacenan durante 24 horas, por si quieres volverlo a descargar. Aunque ofrece muchos formatos compatibles, es especialmente útil con contenido multimedia, ya que los documentos se le atragantan un poco.

DocsPal

conversores de archivos online

Hace poco hemos hablado de DocsPal, que ofrece dos funciones: conversor y visor de archivos. En el caso de la conversión, permite subir el fichero o añadir la URL. El siguiente paso es elegir el formato original y el de conversión, y para terminar, hacer clic en “Conver” o marcar la opción “Send a download link to my email address” para recibir el enlace de descarga del archivo cuando esté convertido. Así no tendrás que esperar, aunque el proceso suele ser relativamente rápido. También se encuentra en fase Beta, pero su calidad es muy buena.

Zamzar

conversores de archivos online

En el caso de Zamzar, tienes la posibilidad de subir hasta 100 MB de forma gratuita y sin registro. Si te registras, la cuota sube a 200 MB o 400 MB, dependiendo de si la cuenta es Basic ($7 / 5,37 €) o Pro ($16 / 12,29 €). Como en los anteriores conversores de archivos online, es compatible con formatos de imagen, sonido, documentos, vídeos y archivos comprimidos, entre otros. Al terminar la conversión, recibirás el enlace de descarga en la cuenta de correo electrónico que hayas configurado previamente.

Fileminx

conversores de archivos online

Para terminar, Fileminx. El proceso de conversión es el habitual: seleccionas el archivo desde tu ordenador o desde Internet, el formato de guardado, y en poco tiempo se realizará la conversión. Destaca su sistema en forma de asistente paso a paso, que resalta los formatos compatibles con iconos indicando los más populares y los disponibles. Y como curiosidad, como fondo en cada sección serás obsequiado con un dibujo de una chica al estilo pin-up.

Fuente | bitelia

El phishing afectó a 37,3 MM de usuarios

 

De acuerdo con los resultados de una investigación de Kaspersky Lab [PDF] los ataques de phishing tuvieron como principal objetivo EE.UU., el Reino Unido, Alemania, Rusia,  India, Francia, Italia, China y Ucrania y estos países representaron el 64 por ciento de todas las víctimas de ataques phishing en el período observado.

Yahoo!, Google, Facebook y Amazon son las principales víctimas de los delincuentes. Los servicios de juegos en línea, los sistemas de pago y los sitios web de los bancos y otras entidades financieras son los objetivos más comunes; así como los servicios de correo electrónico, redes sociales, tiendas online y salas de subastas, blogs, páginas web de empresas de TI y páginas web operadores de telecomunicaciones.

El número de sitios web fraudulentos y servidores utilizados en ataques se ha triplicado desde 2012, y más del 50 por ciento del número total de objetivos individuales eran copias falsas de las páginas web de los bancos y otras entidades financieras y de crédito.

Los 30 sitios web que más se copian son en su mayoría los servicios y empresas cuyos nombres son muy conocidos por el público. El número de ataques se corresponde directamente con su popularidad y dependiendo del país, la lista de los sitios web que se visitan dependerá de la influencia de la marca y de las preferencias del usuario.

Por ejemplo, en los EE.UU. los tres sitios más falsificados son Yahoo!, Facebook y Google y en Rusia son Odnoklassniki.ru, VKontakte, y Google Search.

Fuete | Segu Info