Buscar este blog

martes, 27 de abril de 2010

Piratas ofrecen 1,5 millones de cuentas de facebook

Infobae.com.-Los datos personales en las redes sociales son cada vez más preciados por los cibercriminales. Un usuario ofrece más de un millón de contraseñas para acceder a diversos perfiles de facebook por un monto de u$s25 cada una.

El descubrimiento fue hecho por la firma VeriSign iDefense en un foro habitualmente frecuentado por piratas.

La información personal que almacenan estas cuentas de redes sociales puede tener un gran valor a la hora de realizar estafas a través de la red.

Las cuentas con 10 contactos o menos se ofrecen a u$s25, mientras que aquellas con más amigos tienen un precio de u$s45.

iDefense cree que el pirata –cuyo nick es kirllos- es oriundo de Europa del Este y se analiza si tiene relación con el equipo de Koobface, conocidos por sus continuos ataques de phishing, indica Portaltic.

El director de ciberinteligencia en iDefense, Rick Howard, dijo que "una vez obtenidos datos como el nombre, la dirección y otra información del perfil del usuarios de estas redes sociales, se puede utilizar esta información para acceder a cuentas bancarias u operar con tarjetas de débito. También se podrían utilizar estas cuentas como una plataforma para distribuir malware a los contactos almacenados

jueves, 22 de abril de 2010

Facebook ampliará sus herramientas para obtener versiones personalizadas de otros portales

Foto: El presidente ejecutivo de la red social en Internet Facebook Mark Zuckerberg ofrece un discurso en el que mensiona algu nos sitios de Internet que utilizan su red social en una conferencia celebrada el miércoles en San Francisco el miércoles 21 de abril del 2010. (Foto AP/Marcio José Sanchez)

Facebook está ampliando sus horizontes en línea hacia sectores más amplios, ofreciéndole a sus usuarios herramientas nuevas que les permitirán tener versiones personalizadas de los portales que normalmente visitan.

La medida podría cambiar la manera como la gente experimenta el mundo en línea
, aunque también podría generar problemas potenciales por asuntos de respeto a la privacidad.

Al tener acceso a esas herramientas de Facebook, los portales de internet podrían personalizar esa experiencia basados en la lista de amigos, grupos favoritos y otras cosas que los usuarios suelen compartir en su perfil de Facebook.

“Internet se encuentra ahora en un momento de cambio realmente importante”, dijo el presidente ejecutivo de Facebook Mark Zuckerberg durante una conferencia en San Francisco.

“La mayoría de los sitios no son sociales y en ellos (los usuarios) no emplean su identidad real. Eso está comenzando a cambiar”, agregó Zuckerberg.

Facebook fue una de sus comunidades pioneras. La red social más grande del mundo ha insistido desde hace mucho tiempo, con éxito variado, que sus usuarios utilicen sus identidades reales cuando se inscriban en el servicio

Sin embargo, esto ya cambió y Facebook fue una de sus comunidades pioneras. La red social más grande del mundo ha insistido desde hace mucho tiempo, con éxito variado, que sus usuarios utilicen sus identidades reales cuando se inscriban en el servicio, en contraste con la cultura del nombres ficticios o seudónimos, que es muy común en otros portales.

Además Facebook ha transportado en ocasiones esas identidades más allá de su propio servicio. Por ello se creó Facebook Connect, un servicio que fue anunciado el año pasado y permite a las personas que utilizan su nombre y contraseña de Facebook entrar en línea en otros sitios en línea sin tener la necesidad de contar con una cuenta diferente.

Los cambios más recientes llevan esta característica a un nuevo nivel. Significan que los usuarios de Facebook podrán ver internet con páginas diseñadas específicamente para cada uno de ellos, basándose en sus intereses y sus conexiones sociales, siempre y cuando estén conectados con Facebook.

Por ello, cuando se visite un portal de internet por primera vez, los usuarios podrán ver quienes de sus amigos en Facebook encontraron interesantes algunos artículos recientes.

Un portal de música como Pandora
, en tanto, podría comenzar a tocar las melodías de los grupos favoritos del usuario.

Asimismo, los usuarios podrán intercambiar cosas en sus perfiles de Facebook sin salir de otros portales de internet simplemente pulsando un botón de “me gusta” colocado junto a algún artículo noticioso u otros elementos que estén leyendo.

Zuckerberg dijo a los programadores en la conferencia “f8″ que la experiencia sería la de una internet más personalizada y social.

“Hay un viejo dicho que afirma que cuando uno va a al cielo, todos los amigos de uno estarán allí y que todo estará tal como uno lo desea. Por eso, hagamos juntos un mundo que sea bueno”, dijo Zuckerberg durante su conferencia, enfundado en una sudadera negra y usando zapatos deportivos.

Si este nuevo sistema funciona y los usuarios la aceptan, Facebook obtendría puntos de vista valiosos que le servirían para vender más anuncios
y la colocarían como un rival importante ante el líder de los anuncios en internet, Google Inc., que elabora típicamente los anuncios con base en palabras clave en su motor de búsquedas por internet.

Facebook tendrá herramienta “transformadora

La nueva herramienta recopilará información sobre, por ejemplo, en qué portales han navegado recientemente y la mostrará tanto en su perfil en Facebook como en otros sitios de la red

San Francisco, EFE- La red social Facebook, primera del mundo con más de 400 millones de usuarios, quiere aumentar aún más su alcance y este miércoles anunció algunos cambios que permitirán a sus usuarios compartir sus intereses en toda la red de Internet.

En un evento celebrado en San Francisco, Mark Zuckerberg, fundador de Facebook, anunció lo que la compañía llama "Open Graph" y que, afirmó, "es la cosa más transformadora que hasta ahora hemos hecho para Internet".

En la práctica, "Open Graph" hará más fácil a los usuarios de Facebook compartir con sus contactos sus intereses online, como páginas que visitan o servicios en Internet que utilizan.

A través de una asociación con compañías como The New York Times, CNN, Pandora y Yelp, Facebook introducirá botones de "me gusta" en estas páginas sobre los que el internauta podrá hacer "click".

Inmediatamente esta información aparecerá en su perfil en Facebook y sus contactos podrán ver que, por ejemplo, está encantado con la versión online del diario The New York Times o escucha habitualmente música en Pandora.

En 24 horas, más de mil millones de estos botones para mostrar preferencias online aparecerán en miles de páginas en la red, vaticinó Zuckerberg.

"Estamos construyendo una red que por defecto es social", dijo el fundador de Facebook.

"El poder de 'Open Graph' es que ayuda a crear una red más inteligente y personalizada que se vuelve mejor con cada interacción", añadió.

Algunos expertos señalaron que esta nueva herramienta provocará sin duda rechazo entre aquellos que quieren que Facebook aumente las medidas para garantizar la privacidad de sus usuarios y no lo contrario.

Por el momento, se desconoce qué hará la red social con la información sobre los hábitos en Internet de los usuarios de "Open Graph" y si ésta se utilizará con fines publicitario

lunes, 19 de abril de 2010

¿COMO PUEDO VER Y BORRAR LOS ARCHIVOS TEMPORALES DE MI PC CON WINDOWS XP?

Tenés que ir, desde el navegador, a Herramientas y Opciones de Internet. En el cuadro General, elegir la opción Configuración. Para ver el listado de archivos temporales, tenés que hacer clic en el botón Ver archivos. Y para borrarlos, tenés que ir a Herramientas, Seleccionar todo, y tocar el botón Suprimir ( en el teclado). Y después un clic en Aceptar.

domingo, 18 de abril de 2010

Desinstalar el software de Windows

Solución:

Si un software de programa o juego ya no se utilizan o se interpreta y se necesita espacio adicional puede ser necesario desinstalar o eliminarlo. A continuación se muestra un listado de los diferentes métodos de desinstalar el software de un equipo que ejecute Microsoft Windows.

Instalar / Desinstalar opción

Pro: para borrar todos o la mayoría de todos los archivos copiados a la computadora durante la instalación.
Contras: No todos los programas de apoyo o el uso de esta función.

  1. Haga clic en Inicio
  2. Haga clic en Panel de control o Configuración y luego en Panel de control
  3. Haga doble clic en Agregar o quitar programas o en Desinstalar un programa .
  4. En la nueva ventana seleccione el programa que desea desinstalar y haga clic en el botón Quitar o desinstalar / botón Cambiar.

¿Cómo sé lo que eliminar? A menudo los usuarios pueden estar preocupados por lo que es seguro y qué no es seguro eliminar nuestra mejor sugerencia es que si usted no sabe qué es lo que sugiere que ésta no se elimina o preguntar acerca de lo que es en primer lugar.

Si el programa o el juego no aparece dentro de esta lista, continúe leyendo este documento para métodos alternativos a la desinstalación de software.

  • Los usuarios que están teniendo problemas de eliminación de programas de Agregar o quitar programas deben consultar el documento CH000568 .

Asistente imprudentes

Pro: Por lo general creados o programados por el desarrollador del programa que permitirá que el programa para eliminar todos los archivos que se instalaron originalmente.
Con: provocar errores de mayo con otro software, ya que puede desinstalar los archivos que otros programas puedan estar usando.

  1. Haga clic en Inicio
  2. Abra la carpeta Programas en Programas o Todos los programas.
  3. Dentro de la carpeta para buscar una imprudente o un acceso directo en Desinstalar. Haga clic en este acceso directo para iniciar la desinstalación.

o

  1. Abra el Explorador de Windows .
  2. En el Explorador de Abra la carpeta que contiene el programa que desea desinstalar. Si no está seguro de que este se encuentra un buen lugar para comprobar la primera sería la carpeta Archivos de programa.
  3. la carpeta ha sido localizado y se abrió una vez para buscar un acceso directodesinstalar enlace o imprudente o un programa ejecutable.

Nota: No buscar unwise.exe ya que es probable que varios de estos archivos existe en su ordenador y puede estar asociada con otro programa.

Si el programa o juego que tiene no tiene esta opción, continúe leyendo este documento para métodos alternativos a la desinstalación de software.

El software de terceros

Pro: general, eliminar archivos y la configuración del Registro asociadas con el programa, que no va a eliminar manualmente el programa.
En contra: no podrá retirar todo ya que es de terceros y no algo que el desarrollador ha creado.

Hay varias soluciones comerciales disponibles y gratis para desinstalar el software en su computadora. Le recomendamos encarecidamente y sugerir los usuarios utilizan Revo Uninstaller , un país libre y fácil de usar programa de desinstalación y la utilidad de archivos basura.

Elimine manualmente

Pro: manual de eliminar el software del equipo le ayudará a ahorrar espacio cuando no hay otras opciones disponibles.
Contras: Puede causar errores adicionales si el sistema operativo u otros programas requieren archivos que se eliminan.

Antes de eliminar manualmente el software de la computadora le recomendamos que haga a continuación cada una de las sugerencias.

  1. Asegúrese de que su papelera de reciclaje está vacía y que los archivos que se eliminan se envían a la Papelera de reciclaje. Esto ayudará a que pueda restaurar los archivos si se le pide o le causan errores después de eliminado.
  2. Copia de seguridad de todos los datos importantes.

Una vez que esté listo, siga los siguientes pasos para eliminar manualmente los archivos.

  1. Abra el Explorador de Windows .
  2. Resalte el programa o juego haciendo carpeta segura de que no está destacando su carpeta que contiene los archivos de programas tales como.
  3. eliminar Pulse para borrar los archivos.
  4. Después de reiniciar el equipo eliminado para verificar no se producen errores. Si se producen errores de los archivos se pueden recuperar de la papelera de reciclaje.

Información adicional:

¿¿COMO ELIMINAR UN PROGRAMA DEL SISTEMA DE WINDOWS XP?

Desinstalar un programa en el Windows XP

Para eliminar un programa tienes varias opciones de hacerlo.
1-Como comenta lain.
2- En agregar y quitar programas.
Inicio>panel control>AGREGAR Y QUITAR PROGRAMAS>de la lista que nos sale,seleccionar el programa que queremos eliminar y clikar en " quitar

mo cambiar un programa instalado

Nota No puede utilizar esta característica para modificar todos los programas.

Puede utilizar esta función para cambiar la instalación de programas basados en Windows Installer, como Microsoft Office XP. programas basados en Windows Installer incluyen una opción de modo de mantenimiento. Con esta opción, puede agregar o quitar funciones, cambiar el estado de instalación del programa o de componentes individuales, o reparar y restaurar la instalación.

Para cambiar un programa, siga estos pasos:
  1. Haga clic en Inicio, Panel de control y haga doble clic en Agregar o quitar programas.
  2. En el cuadro Programas instalados actualmente, haga clic en el programa que desea quitar y, a continuación, haga clic en Cambiar o Cambiar o quitar.
  3. Siga las instrucciones que aparecen en la pantalla para realizar los cambios que desee.

Cómo quitar un programa instalado

Para quitar un programa que se instala en el equipo, siga estos pasos:
  1. Haga clic en Inicio, Panel de control y haga doble clic en Agregar o quitar programas.
  2. En el cuadro Programas instalados actualmente, haga clic en el programa que desea quitar y, a continuación, haga clic en Quitar.
  3. Si se le pide que confirme la eliminación del programa, haga clic en Sí.

Solución de problemas

  • Asegúrese de que el programa que se hace clic en la herramienta Agregar o quitar programas es el programa que desea quitar de su equipo. Algunos programas no le puede pedir que confirme la eliminación antes de que el programa se elimina de la computadora.
  • Sólo se puede quitar un programa con la herramienta Agregar o quitar programas si el programa está escrito para Windows. Si no ve el programa que desea quitar en el cuadroProgramas instalados actualmente, consulte la documentación del programa para obtener instrucciones acerca de cómo quitarlo.

sábado, 17 de abril de 2010

Las seguridad en las redes sociales comienza a ser un problema REAL mi gente

Sophos es una reconocida empresa de seguridad que suele hacer estudios bastante interesantes. Esta vez dio a conocer uno sobre la seguridad en las redes sociales y, lamentablemente, en Twitter, MySpace, Facebook o LinkedIn entra otras, este temaestá comenzando a ser un problema.

El último año el 57% de los usuarios recibió correo basura a través de redes sociales y esto representa un incremento del 70.6% comparado con el año anterior. Además el 36% aseguró que ellos mismos enviaron malware (lo que significa que estaban infectados) que muestra un crecimiento del 69.8%.

Graham Cluley, uno de los consultores de Sophos, explicó que Facebook tiene la amenaza más grande pero simplemente porque es la red social más importante de todo el mundo en la actualidad. Pero también culpó las nuevas medidas de privacidad que tomó la empresa: “Fue dar un paso atrás ya que alentó a sus usuarios a compartir información con todos en internet”.

Pero si bien asegura que estas reglas de privacidad son, en parte, culpables, explicó que la solución no es prohibir todos los contenidos sino aplicar la enseñanza de seguridad básica dentro de la red.

Un fallo de seguridad en Twitter que aún no ha sido arreglado

vulnerabilidad tipo cross-site scripting fuedescubierta ayer por David Naylor en Twitter. Es normal, sitios con muchísimo tráfico suelen atraer mucha atención de personas que toman como un reto el encontrar huecos de seguridad, no existe sistema perfecto.

Naylor reportó el problema, responsables de Twitterdicen haberlo arreglado pero parece que no, que sigue existiendo, que la solución implementada es bastante mala y que aún se puede explotar la vulnerabilidad, de hecho considera que no se necesitan muchos conocimientos ni tiempo.

Tal vez para el momento en que se publique esta nota la falla esté arreglada, tal vez no, el hecho es que practicamente no hay información al respecto, el blog de Twitter no menciona nada, tampoco su página de status. La solución para los paranóicos y no tan paranóicos es que hagan logout en la página de Twitter y usen una aplicación externa tipo TweetDeck o Seesmic Desktop hasta que estemos completa y totalmente seguros que la falla ha sido arreglada.

Problemas de seguridad en Twitter

omo bien dice Federico Picone en su blog, "cuando algo se vuelve popular, otros también ponen sus ojos en ello.", y no hablamos solamente de simples usuarios uniéndose a esta comunidad porque es la moda, sino de individuos con fines un tanto maliciosos.

Phishing en Twitter

Días atrás se daba aviso a los usuarios en el blog oficial sobre un envió masivo de mensajes directos (privados) que instaban al usuario a seguir un enlace hacia una web que simulaba ser la página de inicio de Twitter en donde se le solicitaba a uno los datos de acceso; un típico caso de phishing. Casi simultáneamente, alguien lograba hacerse con el acceso a una herramienta de uso interno de la empresa que, entre otras cosas le permite a la gente que se encarga del soporte técnico del sitio modificar los datos de acceso como por ejemplo el correo asociado a cada cuenta, con lo que segun comentan en el blog de la empresa, se hackearon 33 cuentas entre las cuales se encontraban algunas pertenecientes a twitter-ers (usuarios de Twitter) famosos como Barack Obama,Rick Sanchez, Fox News, Britney Spears, etc.

Hacking en Twitter

Ahora bien, mas allá del uso que se le dé a la herramienta y de la importancia que le de cada uno, no deja de ser un canal mas de comunicación o en otras palabras, una forma de llegar a mucha gente. Si tomamos como ejemplo el caso de Barack Obama quien cuenta con 164.698 seguidores, si el atacante en lugar de un chicuelo que buscaba hacerse con unos dólares en programas de afiliados fuese un distribuidor de malware, ¿se imaginan el impacto que habría tenido este ataque?, solo bastaba colocar un mensaje anunciando la opinión del nuevo presidente estadounidense sobre el ataque de Israel sobre Gaza para lograr engañar a unos cuantos curiosos, por dar un ejemplo nomas.

Volviendo al ataque de phishing, el mismo servidor utilizado para sustraer las credenciales de usuarios de Twitter también esta alojando un clon de la portada de Facebook que cumple el mismo objetivo, robar información de las personas.

Phishing Facebook

A tener mucho cuidado :)

Enlaces relacionados:

Signo de los tiempos: Phishing en Twitter
http://www.dotpod.com.ar/2009/01/05/signo-de-los-tiempos-phishing-en-twitter/

Gone Phishing
http://blog.twitter.com/2009/01/gone-phishing.html

Monday Morning Madness
http://blog.twitter.com/2009/01/monday-morning-madness.html

La seguridad de Twitter

Es increíble la cantidad de aplicaciones que salen todos los días para Twitter, llegando al punto de dejar de hablar de muchas de ellas por no terminar aburriendo con el tema, además de que muchas de estas aplicaciones no tienen ni la más mínima utilidad practica. Mas allá de esto lo que me llama la atención es que Twitter no haga nada para mejorar la seguridad de todos sus usuarios, vamos con un ejemplo.

Muchas de las aplicaciones que salen para Twitter nos solicitan que ingresemos nuestro nombre de usuario y contraseña, algo que muchas veces uno hace sin dudarlo, el tema aquí es que nadie nos garantiza que esta información no sea utilizada con otros propósitos, sin ir mas lejos hace pocos días paso algo similar como lo que comento con el sitio Twittercut que prometía “regalarnos” mil seguidores en un día, cuando lo que realmente hacia era robarnos las cuentas.

Twitter necesita una especie de Facebook Connect de forma urgente, algo que provea a todos sus usuarios de otra capa de seguridad, o bien una especie de certificado de aplicación segura también podría funcionar.

jueves, 15 de abril de 2010

¿Queres usar de forma segura Facebook? Acá tienen diez consejos

Como todos sabemos las redes sociales son un muy punto de partida para ciberdelincuentes, por lo cual la mejor manera para defendernos que tenemos es la prevención. Y para ello la gente de Trend Micro ofrece diez puntos importantes para tener en cuenta.

  • Asegurarse siempre que estemos en la página real de Facebook.
  • Establecer parámetros de privacidad en modo seguro.
  • Establecer los parámetros de búsqueda en modo seguro.
  • Nunca hacer clic en vínculos desconocidos o sospechosos.
  • Crear una contraseña segura.
  • Descargar la versión más actual del navegador.
  • Sólo descargar aplicaciones de fuentes de confianza
  • No divulgar información personal.
  • Si creemos que nuestra cuenta en Facebook está comprometida, cambiar la contraseña.
  • Mantener siempre actualizado nuestro software anti-malware.


Estos son algunos puntos muy importantes, ahora llamo a la reflexión y a que ustedes ingresen los puntos que creen mas importantes y porque no extender la lista.

miércoles, 14 de abril de 2010

Cibercriminales imitan a redes sociales

La investigación de Websense Security Labs descubre que los ciber criminales imitan las redes sociales para propagar código malicioso – los estafadores atacan a los usuarios que trabajan.

Diario Ti: Websense dio a conocer los resultados de su nueva investigación realizada por Websense Security Labs que revela una creciente tendencia de clonación de nombres de dominio entre los ciber criminales que buscan aprovechar el enorme número de usuarios de redes sociales, particularmente a los usuarios de Facebook, MySpace y Twitter.

Cada vez son más los criminales utilizan nombres de dominios que incluyen palabras como Facebook, MySpace y Twitter, sin conexión oficial con los sitios reales, para engañar a los usuarios para que visiten sitios Web falsos y persuadirlos de proporcionar información personal o descargar código malicioso. De hecho, la investigación de Websense Labs indica que en una muestra tomada de la base de datos de URLs de Websense, se encontraron más de 200,000 sitios falsos, todos usando los términos Facebook, MySpace o Twitter en sus URLs.

La investigación muestra que los hackers están creando estos dominios clonados para evadir las medidas de seguridad implementadas por las organizaciones para filtrar el dominio original en un entorno de negocio. Muchos de los dominios son sitios que buscan evadir proxys.

Aprovechando el enorme crecimiento de los usuarios que conocen las redes sociales y que entran al mundo laboral, y el crecimiento de 276 por ciento de Facebook en el segmento de personas de 35 y 54 años en los últimos seis meses, Facebook fue el dominio más popular utilizado para engañar a los usuarios, con más de 150,000 URLs falsos conocidos registrados durante el periodo de la investigación.

Fuente: DiarioTI

Sitios web legítimos infectados por nuevo ataque de malware

Según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos.

Diario Ti: Sophos ha descubierto un nuevo ataque de malware basado en web, JSRedir-R, ha conseguido infectar seis veces más que su inmediato rival.

Durante la última semana, casi la mitad de todas las infecciones maliciosas encontradas en sitios Web fueron causadas por el malware Troj/JSRedir-R. Como comparación, el ataque de malware denominado Mal/Iframe-F, el más extendido desde hace más de un año, sólo ha contabilizado el 7% de las páginas web infectadas durante la pasada semana. De este modo, según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos, tres veces más que en 2007.

“Nadie debería dudar de que la web es la vía más utilizada por los cibercriminales para extender sus ataques y todo parece indicar que la situación no va a variar mucho" afirma Graham Cluley, Consultor de Tecnología de Sophos. “El problema es que demasiados usuarios todavía piensan que no hay peligro de navegar por la web, sin ser conscientes de que páginas web legítimas, con frecuencia, son víctimas de estos ataques. Los hackers no van a parar mientras tengan éxito en propagar sus infecciones. Para combatir esto, sería necesario escanear cada sitio web de posibles códigos maliciosos antes de visitarla".

JSRedir-R, que se ha encontrado en sitios Web legítimos con un alto tráfico, descarga contenidos maliciosos de un tercero (incluyendo el llamado Gumblar.cn, conocido entre los fabricantes de seguridad como amenaza Gumblar) sin que el usuario lo sepa. El malware puede ser utilizado para robar información crítica con el fin de obtener beneficios financieros, el robo de identidad o vulnerar los motores de búsqueda

CÓMO EVITAR SER VÍCTIMA DE UN HACKER EN FACEBOOK

consumidores que usan el mismo nombre de usuario y la misma contraseña en varias cuentas de sitios en línea como bancos, correo electrónico y compras por Internet son los que están más en riesgo.

.- Ante los ataques que ha sufrido facebook por parte de hackers maliciosos la empresa de seguridad Symantec envió sugerencias para mantener un alto nivel de seguridad y recomienda tener precaución sobre cualquier mensaje que se reciba de un sitio web o que aparente ser enviado desde un sitio Web y protegerse al actualizar sus soluciones de seguridad.

1. Los consumidores que usan el mismo nombre de usuario y la misma contraseña en varias cuentas de sitios en línea como bancos, correo electrónico y compras por Internet son los que están más en riesgo, ya que una vez que los ciberdelincuentes roban sus credenciales de una cuenta, podrían ingresar a todas las demás y obtener beneficios económicos e información personal.

2. Más importante, los consumidores deben de tener un alto nivel de precaución sobre todos los mensajes que reciban de sitios Web o que aparenten venir de sitios Web. Se recomienda que en lugar de dar clic a los links en cualquier mensaje, mejor tecleen la dirección URL directamente en su navegador y se aseguren de que el sitio es el correcto.

3. Asimismo, al visitar cualquier página Web, es importante fijarse en la dirección que aparece en la barra del navegador, pues si bien no siempre se puede identificar que se trata de un sitio falso, en el caso de esta amenaza en particular, es obvio que no se trata de la dirección www.facebook.com

4.Adicionalmente, se recomienda usar contraseñas complejas y diferentes para cada sitio o servicio Web. A continuación compartimos algunas sugerencias:

· Usa una combinación de letras mayúsculas y minúsculas, símbolos y números.

· Asegúrate de contar con contraseñas que contengan ocho caracteres. Mientras más caracteres contenga una contraseña, más difíciles serán de adivinar.

· Trata de que tus contraseñas sean aleatorias y no predecibles.

· Usa diferentes contraseñas para cada cuenta.

· Cambia tus contraseñas con regularidad. Crea una rutina, como cambiarlos el primer o último día del mes.

· Nunca escribas tus contraseñas, y no las compartas—con nadie.

· No uses nombres o números asociados contigo como tu fecha de nacimiento o tus apodos.

· No uses tu nombre de usuario como contraseña, de ninguna manera.

· No uses palabras que deriven de tu nombre, o el nombre de algún miembro de tu familia o mascota.

· Evita usar una palabra como contraseña, en cualquier idioma. Acompáñala de números o caracteres especiales.

· No uses la palabra “contraseña” como contraseña.

· Evita usar información personal que se puede obtener con facilidad como el número de placas, el modelo de tu automóvil, la calle donde vives, etc.

· No digas “sí” cuando te ofrezcan guardar tu usuarios y contraseña en una computadora, mejor genera una contraseña segura y memorízala o utiliza un programa confiable de administración de contraseñas.

5. Sospecha de solicitudes donde debes ingresar tu nombre de usuario y contraseña. Mantén actualizado tu navegador y sistema operativo y actualiza tu software de seguridad con frecuencia
.

Como Hackear Facebook y ver fotos de perfiles privados


Hace un tiempo publique un monton de links en una entrada llamada Fotos de Famosos en facebook en la cual podian ver las imagenes de sus vacaciones , trabajos, parejas e incluso poder etiquetarlas y comentarlas.

Todo esto lo podian hacer libremente sin siquiera ser amigo de ellos, obviamente le molesto a mucha gente ya que segun ellos se trataba de una violacion a la privacidad Bastante estupido por lo demas, pero que importa, si total ¿Para que es Facebook? para exponer ante todos sus vidas y mantener bien informada a la C.I.A. con lo que hacen y dejan de hacer, tal como pasa con Twitter.

Pero dejando todo eso atras comenzare este tutorial, donde aprenderan a hackear los perfiles de facebook para poder ver las fotos de la mina que les gusta pero no quieren agregar aFacebook, o de ese tipo que te cae mal y le quieres hacer un Cyber Owned para dejarlo en ridiculo frente a todo el mundo, todo eso y mas luego del siguiente enlace.





Pasos:

1) Abre Facebook y busca a la victima, te recomiendo usar el buscador de amigos en la opcion "personas".

2) Una vez que encuentras a la personas apretas Ctrl + Click en Enviar mensaje.

3) Lo anterior lo dejas ahì por ahora y abres este enlacehttp://developers.facebook.com/tools.php.

4) En Método (Documentation) pones la opcion fql.query

5) Abajo en query ingresas este codigo:


SELECT location, link
FROM album
WHERE owner= XXXXXXXXXX

6) Reemplazas las X por el codigo final que tenia el mensaje que teniamos anteriormente ( http://www.facebook.com/inbox/?compose&id=1757105514 )

7) Le das Click a Metodo de llamada ( Aqui)

8) Te deberia aparecer una ( o mas ) Url como esta,
http://www.facebook.com/album.php?aid=2008318&id=1429387592

Le debes eliminar esta parte ( amp; ) para que quede asi:

http://www.facebook.com/album.php?aid=2008318&id=1429387592

9) Eso es todo.



Video Explicativo