Otro engaño más por Twitter… en México

Ya no me sorprende el saber de engaños que suceden en los medios electrónicos. Hay múltiples razones para generar leyendas urbanas, fraudes, bromas y engaños en Internet. Estás pueden ser dinero, fama, reconocimiento, sentido de pertenencia, trata de personas, pesca de información (phishing), etc. En el caso de dinero, recuerdo que en el 2000, todavía había gente que caía en el scam del diplomático de un país africano que estaba buscando trasladar millones de dólares fuera de su país. Te pedía que le dieras tus datos para poder hacer la transferencia y cuando ya casi tenías el dinero en tu cuenta, te salía con que necesitaba pagar gastos de la transferencia pero que él no lo podía hacer porque el dinero estaba bloqueado por la transferencia. Ahí era donde te pedía desde 50 hasta 1000 dólares, mismos que desaparecían en el cyber espacio junto con el “diplomático” africano.

Internet es tierra fértil para todos estos engaños ya que no te limitan las fronteras. Con un poco de inglés puedes darte a entender y embaucar a uno que otro. Dado que puedes llegar a millones, las cifras que existen respecto a los fraudes que se culminan pueden ser irrisorias. Por ejemplo, un correo se envía a 4 millones de personas. Si de esos 4 millones sólo caen 20 el porcentaje de éxito del fraude es del 0.0005% pero si con esos 20 recibiste 20,000 dólares ya no es una cifra despreciable.

Inicialmente te llegaba el anzuelo por correo electrónico. Leías en tu bandeja de entrada uno proveniente de un remitente desconocido y te hacía dudar. Pero qué tal si éste provenía de alguien conocido? No faltaba el que reenviaba aquel correo donde Toshiba iba a regalar una laptop por sólo re enviar ese correo. Al cabo de unos días, le llegaba a ese remitente defraudador su mismo correo desde otro lado pero ya con miles, si no es que, millones de cuentas válidas de correo, cuentas de todos los asnos que habían reenviado el correo. Que si “por si sí era cierto” Al rato se sorprendían de que su buzón estuviera lleno de spam.

Actualmente, Twitter es una red social que ha crecido exponencialmente en México y, por lo mismo, ha sido blanco de estos engaños. Que si un tipo se va a suicidar y lo anuncia en Twitter (háganme el chingado favor). Otro que pide dinero para operar a su hijo que tiene un problema del ojo (o del oído o de la cola o de lo que sea) – siendo que el hijo ése ya tiene 2 años pidiendo dinero y todavía no junta lo suficiente para la operación –

El último un tipo que asaltaron y que murió con su acompañante y su familia desde su cuenta mantiene al tanto a la comunidad de todo el evento (¿cómo alguien puede creer semejantes estupideces?) No es difícil saber el porqué sigue la gente cayendo en estos engaños ya que dentro del universo de usuarios de Twitter nos podemos encontrar con alguna, si no es que con todas estas entidades:

1. El Twitter caza goles, que nada más anda en pos de noticias calientitas para inmediatamente darles Re-Tweet (RT) y así poder autonombrarse como un periodista profesional. No se preocupa si es o no veraz; por lo que la fuente le vale un carajo. Si lo hiciera le ganarían el RT; así que llena el Time Line (TL) de sus followers de noticias fresquecitas de terceros. Incluye los IDs de periodistas y/o personalidades con la esperanza que en una de esas le den reconocimiento.

2. El Twitter ocioso que tiene el tiempo para entrar a todos y cada una de las ligas que aparecen en su TL. Tiene el tiempo para crear una entrada en su blog aderezando la noticia con uno que otro evento escabroso que hará las delicias de sus lectores. Él ya no envía la fuente original, él envía una liga a su blog, generando con esto un soporte adicional para que poco a poco el engaño vaya tomando más credibilidad.

3. El o la Twitter periodista que se mete en todo lo que le dice su sobrino. “Ándale tía entra a Twitter y me agregas, está bien chido” No sabe exactamente para que sirve, pero como de la noche a la mañana tiene 2,000 followers su ego está feliz y entonces twittea por igual descripciones de cuando está en el baño defecando como cuando recibe una noticia que será primicia en el medio para el que trabaja. Lee varios tweets con el engaño y sus seguidores fieles, profesionales y siempre apoyando a la información incluyen su ID @PeriodistaChingon en cada Tweet con la noticia. “Seguro es verdad, mis Twitters que tanto amo y que son tantos y que me siguen fielmente no pueden estar equivocados. Voy a crear un hachistach para que no vuelva a suceder y así me vuelvo más famosa. Ya si no es cierto, me hago pendeja y al rato se les olvida.”

4. Los Twitters reaccionarios y pro-sociedad que inmediatamente que leen el engaño en su TL inmediatamente le dan un RT aderezado con su indignación y pidiendo “plis” que le den RT para que toda la sociedad sepa lo que está sucediendo. Como siguen pura gente chingona y que en su perfil se dicen periodistas, informadores, reporteros and such, no se preocupan tampoco de preguntar de dónde llegó o de echar una llamadita a su compadre que le gusta andar desmintiendo las pendejadas que abundan por la red.

5. Los Twitters que ni fu ni fa leen, reenvían “por si acaso” o porque “no les quita nada” además “que pinche no? Si a mi me pasara, me gustaría que la gente también lo enviara” Después de unos minutos, alguien sí se detiene a cuestionarse respecto a ese Tweet que leyó.

En su mente no tiene sentido la historia. Hace un par de llamadas para confirmar hospital o institución y se da cuenta que es pura popó de toro – o como diría un amigo: bullshit – Escribe un tweet con lo que acaba de conocer para que la gente deje de escribir al respecto y entonces viene otro fenómeno: el desmentir la noticia. Entonces va todo al revés.

5. Los Twitters que ni fu ni fa, escriben que ellos ya sabían pero que querían ver qué pensaban sus followers.

4. Los reaccionarios pro-sociedad tardan en aceptar que todo fue un engaño y siguen haciendo grilla usando el Hash Tag creado por la súper periodista.

3. La o el Twitter periodista le echa la culpa a su fuente y aprovecha para comentar que eso sucede con Internet y sus canales de información. Decide bajarle un poco a los Tweets porque aunque generó rating para la empresa donde trabaja, fue un duro golpe a su ego. Su sobrino también está algo decepcionado.

2. El Twitter ocioso que hizo su entrada en el blog la actualiza y al final pone que fue un experimento para conocer el comportamiento del tráfico hacia su sitio y clama que él siempre supo que era mentira.

1. Finalmente el Twitter caza goles ha enviado tantos en el día que ya se le olvidó y sigue enviando sus RTs mientras se pregunta por qué han disminuido sus followers.

Es difícil que los medios electrónicos se encuentren libres de engaños, leyendas urbanas y fraudes, pero podría disminuirse considerablemente si los usuarios de estos medios nos cuestionáramos de noticias, blogs, Tweets y de todo lo que leemos y nos llega. Por lo menos se detendría antes de llegar a tanta gente. En fin, es parte del show y como es un show en el que todo se vale somos más responsables de la calidad del mismo.

Lo triste es, que con tanta basura circulando, casos como el que escribí aquí en Noviembre, pueden pasar desapercibidos porque la gente pudiera pensar que no es real. Así como en la historia de “El niño y el lobo” Evidentemente no todos

Abur

Shortlink para esta entrada: http://tiny.cc/Dgf3h

Ansiedad por Apple: iPhone y iPad

Es innegable que es una chulada de computadora: iPad. No estoy muy seguro aún si el nombre me hace “clic” pero es en verdad linda. Por el momento no me urge tener una – aunque sería muy feliz si Apple me concede alguna para poder probarla y compartir mi experiencia aquí –

¿Porqué no me urge? Bueno, igual que con el iPhone quise esperar a que se “asentara” la primera versión. Por más que los ingenieros en Apple le hayan puesto todo su esmero, el usuario encuentra siempre alguna necesidad que se les escapa a los que están en el proceso creativo. Lo mismo me pasaba cuando desarrollaba software; hacía un set de pruebas y QAs y al final, los usuarios me sacaban una lista de cosas a corregir y que mi equipo y yo habíamos pasado por alto.

Mi actual iPhone es la 3era generación que salió y en poco más de 1 año, agregó funcionalidades deseadas por los usuarios de las 1eras generaciones. Así que será lo mismo con la iPad.

Soy muy feliz con mi iPhone y sigo afirmando que es una de las mejores compras que he hecho en mi vida. Sí, a ese nivel lo pongo. ¿Porqué? Bueno, enumeraré el uso que le doy, tal vez no en un sólo día, pero dramatizaré un poco para ejemplificarlo:

1. Despierto puntual y progresivamente al sonido de Robot con el que fue programada la alarma del iPhone.

2. Desactivo el Airplane Mode para que no caigan llamadas indeseadas o me duerma con emisiones de radiación por mi gadget.

3. Antes de salir de la cama, echo un vistazo a dos apps de clima para saber qué me depara el día respecto a temperatura y humedad.

4. Como todavía tengo tiempo, me incorporo y me dedico a leer algunos de los 8 e-diaros que tengo. Rápidamente dedico no más de 3 minutos a las apps de Zynga (Mafia Wars, Vampire Wars) y echo un vistazo al TwitBird para saber qué escribieron mis followeados durante la noche.

5. Reviso las citas del día en el iCal y escribo en una app para tareas un par de recordatorios para cuando esté por la zona Norte de la ciudad.

6. Desayuno deliciosamente y registro los alimentos para que la app de fitness calcule automáticamente las calorías y me indique el conteo para el día de hoy.

7. Subo a mi auto y reviso en Google Maps la dirección donde tengo la primera cita. Me doy una idea rápidamente y en la app del GPS marco con un pin el destino.

8. Antes de poner en marcha el motor, selecciono una playlist denominada #MetalTuesday que fue la seleccionada de ayer pero que seguiré escuchando.

9. Mientras escucho la canción “Peace sells” de Megadeth, suavemente se baja el volumen y comienza a sonar el teléfono. Activo el manos libres Bluetooth y acepto la llamada. Cuando ésta termina, la música vuelve automáticamente a su volumen original.

10. Reviso mi localización en el GPS y observo que puedo tomar un atajo ya que tengo un embotellamiento frente a mi.

11. Llego a tiempo a mi destino y en las notas del iCal de la cita en la que estoy, apunto las actividades que llevé a cabo con el cliente  y que posteriormente copiaré y agregaré a su factura.

12. La alarma suena recordándome el programa de Howard Stern. Abro la app de Sirius y sintonizo el canal para escucharlo.

13. Paso frente a un monumento y me detengo a tomarle fotos. Achico las mejores con el Photoshop Mobile App y las comparto con mis lectores a través de la app Twittelator.

14. Abro la app Gowalla y doy de alta la locación, hago check in y encuentro que me he encontrado un iPod virtual. Si el número en el sorteo es seleccionado, ganaría un iPod real.

15. Una vez dentro del auto, pasa frente a mi un Audi R8, dado que el sonido del motor es una sinfonía para mis oídos, tomo video del auto, edito unos segundos del mismo y lo subo a mi blog a través de la app de WordPress.

16. Llego a mi siguiente cita, tomo notas igual que en la cita anterior y tomo unas fotografías de los números de serie de los equipos que me enviarán para identificar y eliminar los virus que tienen.

17. Suena mi alarma y aprovechando la WLAN de mi cliente, me conecto a ella y abro la app de Skype para llamar a un amigo que vive en Puerto Rico y felicitarlo por el nacimiento de su hija. Dado que el también tiene Skype y que a esta hora llega a comer a su casa, la llamada no tiene ningún costo para ambos.

18. Comparto el video del Audi R8 con mi cliente y él me muestra uno que el hizo y que cargó a YouTube. Abro la app en el iPhone y lo visualizamos en el teléfono.

19. Llegando a un centro comercial, me doy cuenta que su WLAN no funciona por lo que uso la red 3G para revisar mi correo electrónico. Recibo uno de un amigo en Alemania, selecciono un texto que no entiendo y lo traduzco de manera automática con una app de traducción.

20. Leo algunos diarios electrónicos y echo un vistazo al Timeline en Twitter mientras como. Aprovecho para ingresar el sushi que comí en la app de fitness para el conteo de calorías.

21. Escucho una canción que me gusta y que desconozco su nombre. Grabo unos segundos en la app Shazam y en otros segundos me llega el nombre de la canción identificada. La registro y envío un Tweet feliz de mi hallazgo.

22. Escucho unas personas que mencionan algo respecto a Machu Pichu, entro entonces a Google Earth desde el iPhone y curiseo un rato.

23. Suena una notificación Push de que es mi turno en un juego de Scrabble en línea denominado WordsWithFriends. Coloco las letras para formar una palabra y cedo el turno a mi contrincante que, por cierto, está jugando desde Escocia.

24. Entro en mi cuenta de eBay desde la app correspondiente y confirmo el envío de un par de pilas de laptop que pedí para unos clientes. Aprovecho para abrir la app bancaria y hacer el pago del radio.

25. Llego al Club y me encuentro con una amiga a la que fui a su casa con mi novia el fin de semana. Dado que también tiene iPhone, abrimos la app de transferencia de archivos por Bluetooth y le comienzo a pasar las fotos tomadas. Como son varias y las fotos son grandes (3Mpx) usamos ambos nos conectamos a la WLAN del club y utilizamos otra app que permite intercambiar archivos en una LAN.

26. Me dispongo a entrar al gimnasio y verifico la rutina del día en la app de fitness. Introduzco el iPhone en el case del Sport Band y programo en la app de iPod el playlist de workout.

27. Al terminar cada estación en la rituna de ejercicio, registro las calorías quemadas y el promedio del ritmo cardiaco registrados en el FT 80.

28. Reviso rápidamente mi cuenta en Facebook y comento algunas entradas en el “Muro”

29. Llegando a casa, ceno y registro la última comida del día.

30. Sincronizo el iPhone con la computadora y registro las citas para el siguiente día para que se queden en ambos dispositivos. La app de fitness calcula las calorías requeridas vs las consumidas, hace un calculo de la rutina de ejercicios y reporta que se cumplieron los objetivos del día. Publica de forma automática los resultados en mi perfil en línea.

31. Antes de dormir, reviso el TimeLine en Twitter y escribo unos posts de gente que tuvo a bien escribirme.

32. Ya en la cama abro una app con sonidos de la naturaleza para poder meditar antes de dormir.

Como es evidente, el gadget lo tengo conmigo tooodo el día y es un útil compañero. En este caso la iPad sería más bien para trabajar porque no es tan portátil como para estar llevando como el iPhone, sin embargo, estamos siendo testigos de un dispositivo más  que Apple nos facilita para aquellos que nos gusta estar siempre en línea.

Apple, no olvides que con gusto lo pruebo 😉

Gracias por leerme. Abur

Shortlink para esta entrada: http://tiny.cc/ipJDK

Alternativas a IE: Firefox, Chrome y Opera

Dadas las múltiples desventajas del Internet Explorer desde la versión 5.01 y hasta la 8, su última versión, varios somos los cybernautas que dejamos de usarlo y buscamos alternativas. En el mercado hay muchísimas más; por mencionar algunas:

3B, Aadmm, Browse3D, Camino, Dillo, Flock, Ghostzilla, GreenBrowser, Icab, Internet Explorer 7, Kirix, K-Meleon, Maxthon, Mozilla Firefox, Netscape, Offbyone, Opera, Safari, SeaMonkey, Shiira, Sleipnir, Slim Browser, SpaceTime, Sunrisebrowser, Surfknight, Swiftfox, Ubrowser, Wyzo, XB Browser, etc.

En mi caso necesito probar los sitios Web que desarrollamos en diversas plataformas para asegurar la correcta visualización en los más populares. Les enumeraré los que conozco y he usado, sus ventajas y desventajas desde mi punto de vista y necesidades.

Firefox

Me gusta:

– Se carga muy rápido en memoria y su interfaz es simple y limpia.

– El uso de pestañas (generalizado ya en casi todos los navegadores) es muy sencillo e intuitivo.

– Guardado de sesión. Si tienes abiertas 3 pestañas que no quieres perder al cerrar Firefox, éste las guarda para que las puedas volver a usar exactamente donde las dejaste al cerrarlo la última vez.

– La adición de complementos permite ejecutar, en una sola interfaz, varios “gadgets” útiles sin tener que abrir otras aplicaciones (Clima, correo, Redes sociales, RSS, Noticias, Radio, Juegos, chats, carga de fotos, etc.) Presume de tener más de 6,000 complementos.

– Altamente personalizable, desde el fondo del encabezado, hasta configuración de botones y comportamiento en general.

– Completamente compatible con los viejos y nuevos estándares del W3C

– Casi ejecuta de manera perfecta todos los sitios de bancos en México y otros internacionales. El casi es porque algunos desfasa las fuentes dependiendo de la programación usada en las CSS. No es error de Firefox, pero de cualquier forma, no aparecen bien,seguramente por guardar compatibilidad con el IE 😦

No me gusta:

– Al abrir desde 4 pestañas donde los sitios hacen uso intensivo de flash, Firefox tiende a desplegar una excepción y cerrarse. Esto me pasa el 50% de las veces cuando estoy con FarmVille, Pet Society, WordPress y algún sitio de descargas tipo Rapidshare o Megaupload. No es problema de procesador o memoria porque al debuggear el proceso aparece que tiene más del 50% de procesador libre y casi 1GB libre de RAM.

– Se carga en un solo proceso que va devorando memoria. Después de unas horas de tenerlo abierto, ejecutando varios sitios Web y aún habiéndolos cerrado, ha alcanzado más de 700MB que se liberan al cerrarlo.

– Si quieres abrir la misma Web en otra pestaña o en otra ventana, no te permite hacerlo directamente. Necesitas abrirla manualmente, copiar la dirección y pegarla en la nueva. O en su defecto, a través de un complemento de gestión de pestañas.

Google Chrome:

Me gusta:

– Se carga muy rápido en memoria, la interfaz es todavía más limpia que Firefox ya que la ventana donde se ejecuta tiene un encabezado pequeño y un marco mínimo. No hay menús y sólo se compone de las pestañas y los botones de navegación.

– Te permite duplicar la pestaña actual haciendo clic derecho en la pestaña deseada.

– Permite personalizar la interfaz a través de temas.

– Extremadamente sencillo y ligero. Recomendable como navegador predeterminado para abrir rápidamente fotos o ligas que vienen en correos o de otras aplicaciones. También recomendable en equipos con desempeño limitado, ya sean equipos con más de 5 años de antigüedad o con procesadores pequeños (Atom o Celeron)

– Se ejecuta en varios procesos, permitiendo una mejor gestión de la memoria y además se recupera más fácilmente de las excepciones.

– Completamente compatible con los viejos y nuevos estándares del W3C.

– Trae integrado un revisor ortográfico en tiempo real. Muy útil para la edición de blogs, correos y redes sociales en general.

– Al abrir una nueva pestaña en blanco, te muestra una ventana con los sitios más visitados para fácil y rápido acceso.

– Permite hacer búsquedas directamente desde la barra de direcciones usando el buscador configurado como predeterminado.

No me gusta:

– No guarda las pestañas abiertas y a veces tampoco las sesiones que tienes abiertas, aún cuando indicas “Mantener sesión abierta”

– Muy limitada la personalización y no tiene Plug ins o add ons que se ejecuten directamente en su interfaz.

– No puedes acomodar las pestañas, es decir, sólo puedes abrir nuevas y cerrarlas.

– A pesar de su sencillez, algunos usuarios lo encuentran complejo ya que cambia el paradigma común de uso de un navegador. (Adición de favoritos, lectura del historial, historial de descargas, etc.)

– La gestión de descargas no permite pausarlas y despliega información limitada de las mismas. No permite tampoco reiniciarlas desde la misma interfaz. Si alguna descarga se interrumpe, a veces no permite volver a descargarla sino hasta que se borra del historial y del equipo de forma manual.

– Algunos sitios antiguos los despliega “a medias” A veces no los carga completos (tal vez al encontrar incompatibilidades o errores en el código) Otras veces los carga completos pero se atora y no responde hasta después de varios segundos.

– La barra de direcciones inteligente, después de unas semanas se empieza a aletargar y deja de ser tan “inteligente”

Opera

Me gusta:

– Su navegación por pestañas es de las mejores: te permite cambiarlas de tamaño, acomodarlas en mosaico, duplicarlas, cerrar todas de un clic e incluso, acomodarlas arriba, abajo o a los lados.

– Te permite agregar un home con los sitios que típicamente abres (Hasta 9 y explotando un bug, hasta 12)

– La interfaz es personalizable de forma profesional, es decir, puedes quitar y poner controles, botones, pestañas, barras de herramientas de forma que más te acomode.

– Personalizable en la forma de ejecutarse, ya sea en modo de autor, editor, revisor, con o sin imágenes e incluso puede identificarse como otro navegador. Muy útil cuando algunos sitios sólo aceptan navegación con Firefox o Internet Explorer.

– Permite personalizar información de Auto completado de formularios para que, al detectar un formulario no se tenga que estar tecleando lo mismo cada vez.

– El mejor en opciones de seguridad de navegación. Puedes activar o desactivar scripts y funciones de sitios. Muy útil para probar compatibilidad de código y controles en sitios web.

– Se ejecuta en 1 sólo proceso pero optimiza memoria y uso del procesador. Evidentemente, el desempeño empieza a degradarse al abrir más pestañas de las que tu RAM te permite.

– Permite el uso de Widgets que son los complementos del Firefox. Son un tanto limitados y la interfaz no está integrada en el navegador pero no dejan de ser útiles.

– Barra de direcciones inteligente muy rápida y efectiva.

– De los primeros en agregar un pequeño campo donde se pueden introducir búsquedas sin necesidad de abrir la Web de nuestro buscador favorito.

– Permite configurar gestos del mouse para poder navegar sin tener que despegar las manos del mismo.

– Permite controlar la navegación por voz. Si uno anda con los pies encima del escritorio y quiere mantener las manos detrás de la cabeza, Opera puede ejecutar comandos predeterminados para navegar fácilmente.

No me gusta:

– Que algunos sitios que no cumplen con los estándares de scripts o de programación, no se despliegan bien o de plano no se despliegan.

– No funciona en algunos sitios de bancos en México. Ni siquiera configurando opciones de scripts, manejo de errores y otros.

– Algunos sitios flash detienen su ejecución sin causa aparente.

– A veces llega a atorar el equipo con un loop infinito si se tienen varias pestañas abiertas y el “botonazo” es inminente.

– No es compatible con todos los sitios que usan Active X o tecnologías Microsoft o propietarias.

Recomendaciones:

Si eres el navegador estándar que lees tu correo, entras a redes sociales y buscas cosas de vez en cuando, tu mejor opción es Chrome.

Si eres más bien un power user que hace uso intensivo de Internet, chateas, navegas, buscas, Twitteas, Facebookeas, YouTubeas y cantidad de cosas más, Firefox te permite tener todo integrado en una sola interfaz. Nada más no abuses con las pestañas y cierra el navegador de vez en cuando para que el garbage collector haga su chamba.

Si eres el individuo descrito antes y además un profesional del desarrollo Web Opera sería tu opción, aunque combinado, tal vez, con Chrome, Firefox, Safari y tristemente Internet Explorer por eso de la incompatibilidad y las pruebas en diversas plataformas.

En mi caso, tengo estos 3 y a veces uso el Safari porque el alias de sus fonts es muy elegante, pero pienso que no puede vencer a estos 3 que, a mi gusto, son los principales.

Abur y feliz navegación.

Shortlink para esta entrada: http://tiny.cc/6yZV4

Vulnerabilidad de IE5.01 a IE8 (Google Attack)

Otro tache más para el Internet Explorer de Microsoft. El lunes de esta semana se hizo pública una vulnerabilidad del Internet Explorer desde la versión 5.01 que se ejecuta en Windows 2000 y hasta la versión 8 en todos los sabores de Windows, XP hasta 7. Dicha vulnerabilidad se le denominó Google Attack porque el código malicioso – publicado en algunos sitios en la Web – explotaba una vulnerabilidad de las versiones mencionadas del IE que permitían ejecutar código de forma remota y que atacaba específicamente a Google junto con unos 10 sitios más. Otro nombre que se le ha dado es “Cyber ataque Chino” porque se presume que los ataques se han originado desde China.

Cómo protegerse de esta vulnerabilidad?

  • La información detallada respecto a este problema se puede leer directamente del sitio de Microsoft aquí.
  • Seleccionar el máximo nivel de seguridad de Internet en el menú Herramientas/Opciones de Internet/Seguridad dentro del Internet Explorer.
  • Aunque la interfaz no te guste, descarga el Internet Explorer versión 8 misma que puedes descargar aquí. Se puede decir que, de todas las versiones que hay, es la más “segura” ???
  • Si deseas descargar el parche, la descarga está aquí (Desde Windows XP IE7 hasta Windows 7 IE8)

Algunos países de Europa como Alemania han recomendado el uso de navegadores alternativos como lo son el Chrome de Google, Firefox de Mozilla y Opera en vista de las fallas de seguridad que ha mostrado Internet Explorer.

La siguiente entrada será un comparativo personal a las alternativas a Internet Explorer

Abur

Shortlink de esta entrada: http://tiny.cc/TNjg4

Twitter hackeado por Iranian Cyber Army?

Habrá sido hackeado Twitter por el Cyber Ejército Iraní anoche a las 10 hrs? Twitter, el servicio de microblogging que está ganando popularidad exponencialmente en México y todo el mundo, había presentado una sorpresa para la gente que accedía el sitio a esas horas: “This site has been hacked by the Iranian Cyber Army (ICA)

El día de ayer el servicio de Twitter estuvo comportándose lento desde las 9 de la mañana. La extrañeza de la gente que sigo en mi TimeLine era compartida en Tweets similares entre sí: “Hay muy pocos Tweets a diferencia de otros días”, “Estoy solamente yo aquí a estas horas?”Durante el día volvía a la normalidad por momentos, sin embargo a las 12PM nuevamente hubo lentitud e inconsistencias en las actualizaciones.

En mi caso, uso TweetDeck en la computadora donde trabajo y revisaba el estatus de la API de mi cuenta pensando que era la razón de la falla. Sin embargo, mi API estaba en 80/150 es decir, me quedaban aún 70 llamadas a Twitter para actualizar, hacer búsquedas o subir Tweets. El estatus en la barra de estado desplegaba la leyenda: “All Good.” Entonces, el problema estaba por otro lado ya que no era el único y ni siquiera era sólo en México ya que sigo gente de Estados Unidos y Europa y ellos también expresaban su sentir al problema. En la laptop uso Echofon, un complemento de Firefox, pero ya no lo intenté por ahí, ya que ni siquiera desde el iPhone podía acceder a mi cuenta.

Alrededor de las 10PM hora del centro, nuevamente hubo una interrupción del servicio, esta vez total. Lo noté porque, como ha sido costumbre de un tiempo para acá, antes de dormir leo el TimeLine de mis followeados y si hay algo interesante, Twitteo un rato y ya después me duermo. Pero anoche de plano no podía acceder desde ninguna de las aplicaciones del iPhone a Twitter. Intenté entrando por Safari a Twitter.com y simplemente no desplegó nada. Pero no había mensaje de error ni de time out. Muy extraño.

Encendí la PC nuevamente y revisé el estatus en TweetDeck… el mismo, todo en orden. Activé el complemento de Echofon en Firefox y ahí sí no hubo forma de conectarme a mi cuenta. Definitivamente algo había pasado. En mi paranoia como el día que hackearon el modem cuando mi ISP era Prodigy, lo primero que quise hacer fue cambiar mi contraseña, pero cómo lo iba a hacer si no podía entrar a Twitter.

Hoy por la mañana me encontré con DMs y mensajes en Facebook donde mis muy estimados amigos me preguntaban respecto al posible Hackeo de Twitter. Dado que Internet está lleno de mitos y leyendas que se le ocurren a varios ociosos, me dí a a la tarea de hacer un poco de información y cruzar datos paa verificar si este hack había sido real. Esto es lo que encontré:

Twitter cuenta con un blog donde uno puede informarse de las noticias acerca del servicio de primera mano de sus creadores e ingenieros – Aunque, como en cualquier lugar, no siempre nos encontraremos con los hechos reales 😉 – En este blog se encuentra mencionada la situación como un problema de interrupción de DNS (Domain Name Server) Twitter mismo había alertado a través de su cuenta la interrupción del servicio de DNS. Pero no daba más detalles – obviamente – de quién o qué lo había provocado.

¿Qué significa que la interrupción de DNS?
Todos los sitios Web en Internet cuentan con una dirección IP única. Esto es como el número de tu casa dentro de una calle inmensa llamada Internet. La función de los servidores DNS es decirle a los clientes (las personas que te quieren localizar) en qué número se encuentra tu casa. Por ejemplo, cuando tecleamos el URL de Google en el navegador, se le pregunta al DNS por la dirección IP de Google y nos regresa un número como 66.102.7.103 que es la dirección de Google.com en Internet.

Si el DNS tiene una dirección distinta a 66.102.7.103 puede mandarte a otro lado. Así funcionan también los ataques por pharming que hacen que tu navegador en vez de abrir los sitios reales de tu correo o de tu banco, abra una copia idéntica en otro servidor y es cuando te roban usuarios y contraseñas.

En este caso, el DNS que apunta a la dirección de Twitter, había sido comprometido y por ende todos los que buscaban el servicio de Twitter se encontrarían en otro lugar distinto.

Digg, que es una fuente importante de información respecto a aquellos temas, sitios o servicios que cuentan con más accesos, votos, Tweets o cualquier tipo de conteo digital que pueda ser rastreado y registrado para su posterior publicación con todo y su fuente, presentó una entrada a las 4AM donde se hizo popular el tema del hackeo de Twitter por el ICA.

Aparentemente Twitter había sido hackeado para que así, todos los que, al ver interrumpido el servicio en sus clientes, accedieran el sitio de Twitter y se encontraran con una bandera con el texto:  “This site has been hacked by Iranian Cyber Army“. (Este sitio ha sido hackeado por el Cyber Ejército Iraní)

Tech Crunch sitio donde se describía el porqué del ataque, supone que posiblemente se debió a la intervención del gobierno de los EEUU en las reciente elecciones presidenciales en Irán. Esto porque Twitter fue usado por protestantes para expresar su sentir mientras se daban dichas elecciones el verano pasado.

¿Por qué usando Twittelator, Twitbird, TweetDeck, Tweetie y cualquier otra aplicación que aprovecha el uso de las APIs de Twitter, me permitía enviar y recibir algunos Tweets?

Esto se debe a que, como varios sitios web, Twitter provee sus servicios a través de varios servidores. Dichos servidores se reparten la carga mundial tanto de actualización de TimeLines, como de envío de Tweets entre una gran cantidad de otras operaciones que son transparentes para los usuarios. Por lo tanto, si el DNSs que apuntaba al sitio principal de Twitter había sido violado, no lo fueron los otros que apuntan directamente a los servidores donde reside sl procesamiento de las APIs.

Twitter es famoso por no contar con una infraestructura de seguridad tan robusta como se puede pensar de una red social tan importante. Pero hey! es gratuita, no hay porqué quejarse. No tiene anuncios y nos ha abierto una puerta a personas, lugares e información que, de otra forma, no tendríamos. Disfrutemos sus bondades y seamos solidarios cuando estas cosas sucedan.

Un especial agradecimiento a mis amig@s que me ven como fuente fiable de información para todo lo que tiene que ver con tecnologías de información. Y un abrazo Twittero a todos los que lean esta entrada.

Abur

ShortLink para esta entrada: http://tiny.cc/OF0pA