Error 66A o 0x8007066A en Windows Update

Este error provocado por NET Framework durante el proceso de instalación de actualizaciones de Windows puede ser un dolor de cabeza, pero por suerte hay una forma muy sencilla de resolverlo.

La causa más común es un problema con .NET Framework el cual requiere ser restaurado, y para hacerlo deben ir a Inicio>Panel de Control>”Programas y características”, ésta ultima opción puede cambiar según el sistema operativo, podría también llamarse “Agregar o Quitar programas”.

Ahora, en la lista de programas deben buscar al dichoso .NET Framework.

error 66a windows update net framework

¿Donde estás .NET Framework?

Paso siguiente, luego de seleccionarlo, deben asegurarse que elijan la opción para “Restaurar”, no la que dice “Quitar” o “Desinstalar”.

Reparar .NET Framework

Reparando a .NET Framework

Al hacer clic en siguiente comienza la reparación, a menos que no tengan suficiente espacio en disco, algo que le pasa hasta a los mejores, no se preocupen. Una buena alternativa para hacer espacio es borrar las fotos de las vacaciones, créanme, nadie las va a mirar, NUNCA.

Liberar Espacio en Disco

 

Otra forma que puede llegar a tener menos repercusiones es utilizar el asistente para liberar espacio en disco, al cual pueden encontrar en Inicio > Todos los Programas > Accesorios > Herramientas del Sistema > Liberador de Espacio en Disco. Ahora seleccionan el disco que corresponde a la instalación de Windows, en general el disco C:, esperan que el software haga su magia y limpian un poco su disco.

Si se quieren hacer los hackers, también pueden lanzar al Liberador de Espacio en Disco con la combinación de teclas Windows+R, escriben cleanmgr.exe y le da un duro golpe al “Enter” como para poner mas énfasis en lo buenos que son y demostrar su superioridad, incluso pueden convertirse en el macho alfa de la oficina (?).

Si la limpieza base no fue suficiente pueden seleccionar la opción “Limpiar archivos del Sistema“, en ese modo se puede obtener mejores resultados.

liberador de espacio en disco personificado

Así se veria el Liberador de Espacio en Disco según testigos

Con tantos cuidados Windows termina pareciendo un Tamagochi.

El viagra en las universidades argentinas

No todo el mundo está al tanto del funcionamiento de Google, para los que no lo saben, el buscador determina la posición de una página mediante diferentes señales, una de estas son los links que se dirigen hacia un sitio, y también otros métodos como por ejemplo redirecciones, algo que seguramente han visto al entrar a una página y que rápidamente son dirigidos a otra.

¿Qué tienen que ver las universidades y el viagra?

Si leyeron el párrafo anterior, se darán cuenta que para posicionar un sitio en una búsqueda hay que conseguir enlaces o links hacia el sitio que quieren que aparezca en las primeras posiciones de los resultados de Google, y es aquí donde las universidades y muchos otros sitios son víctimas de hackers que aplican técnicas de SEO (optimización para motores de búsqueda) para ganar terreno en los resultados del buscador. El viagra es un negocio muy redituable, y es por eso que muchos de los sitios que son víctimas de estos ataques son utilizados para posicionar paginas relacionadas con este producto.

Ojo, el viagra no es el único, se puede encontrar de todo, incluso links para posicionar una página de videos sexuales de famosos, alquileres baratos, y todo lo que se les pueda ocurrir, y aún más cosas que no se imaginan.

¿Por qué universidades?

Si bien es tema de discusión, se cree que los links provenientes de sitios con dominios .edu (instituciones educativas) o .gov (instituciones gubernamentales) tienen más peso que los provenientes de otros sitios. De todos modos, todos los sitios son atacados por igual, pero obviamente estas instituciones son el blanco más deseado, y aparentemente son más vulnerables que lo esperado, al menos por mi.

Lista de ejemplo de instituciones vulneradas

Entre las víctimas de estos ataques se encuentran las siguientes instituciones:

  • Facultad de Ciencias Médicas de la Universidad Nacional del Litoral
  • Portal Educativo de La Rioja (IDUKAY)
  • Universidad Nacional de Mar del Plata
  • Facultad de Psicología de la Universidad Nacional de Córdoba
  • Facultad de Turismo de la Universidad Nacional de Comahue
  • Facultad de Ciencias de la Salud de la Universidad Nacional de Entre Ríos
  • Universidad de San Pablo – Tucumán
  • Centro de Investigación Cinematográfica
  • Colegio Provincial Técnico Nº 748
  • Facultad Regional Santa Fe de la Universidad Tecnologica Nacional

La lista sigue, y mucho, además hay que considerar que también hay sitios hackeados que fueron utilizados para fines diferentes.

universidad vulnerada viagra

Ejemplo de una pagina de una universidad

¿Cómo encontrar los sitios comprometidos?

El método que utilicé para hacerlo es “artesanal”, ya que en realidad se utiliza a Google como herramienta, sí, el mismo Google que los hackers intentan burlar.

Esta es la búsqueda realizada para encontrar los sitios:

https://www.google.com/search?q=inurl:.edu.ar+viagra

Pueden cambiar “viagra” por otras palabras usadas comúnmente, por ejemplo: cialis, rolex, etcétera.

Entro al sitio y parece limpio

Ajá, es la idea, campeón. Hay muchas técnicas para esconder los enlaces, en las más simple se esconde dentro del contenido del sitio, y no es posible verlo a simple vista, pero si se pueden ver al urgar el código fuente de la pagina, para verlo puede ir en su navegador a “Ver código de fuente” o CTRL+U en Chrome.

Ok, mire el código de fuente y no hay nada raro. Bien, Sherlock. La otra técnica para ocultar información es un poco más compleja, comúnmente conocida como Cloaking en el rubro del posicionamiento, y se basa en mostrar contenido diferente según quien mira la pagina, de éste modo el sitio que ve Google es diferente al que ven los usuarios.

¿Cómo se si están usando Cloaking?

Hay una forma difícil y efectiva, y otra simple pero no tan efectiva, les voy a enseñar la forma simple, y en verdad es muy simple, solo basta con realizar la búsqueda que compartimos más arriba y en vez de clickear en el titulo del resultado, hacer clic en el caret o triangulo que se encuentra al final de la URL del mismo,  se van a desplegar una o dos opciones, ustedes deben seleccionar la que dice “Cached”, y de ese modo pueden ver el sitio como lo vió Google cuando entró a ver el contenido del sitio.

cache de google

Ver un sitio como lo ve Google

¿Qué importancia tiene esto?

Bueno, la lista es larga pero que tengan acceso para agregar estos enlaces muchas veces significa que también lo tienen para acceder a información privada de los integrantes (alumnos, docentes) de la institución.

Ojo, eso no es lo peor, muchos de estos sitios redireccionan a paginas que pueden explotar vulnerabilidades en su navegador o plugins (Flash, Java), y ahí la cosa se torna más peligrosa, ya que si el atacante consigue acceso a su PC, bueno, ustedes sabrán el riesgo que eso implica.

Phishing, otras veces se utilizan estos ataques para crear paginas que son utilizadas en esos mails falsos que llegan diciendo ser alguien que no son, en general personificando bancos e instituciones financieras, y en las que al acceder a un enlace nos piden información o instalan algo en nuestra PC.

¿Los políticos consumen viagra?

Que pregunta, lo dejo a su criterio:

https://www.google.com/search?q=inurl:.gov.ar+viagra

 

viagra google .gov.ar

Apaa, pero mirá vos!

Una aclaración final

Mas de uno en este momento debe estar odiando a aquellos que hacen SEO, pero tengan en cuenta que estas son técnicas conocidas como BlackHat SEO, y no son aprobadas por la mayoría de la comunidad, y menos que menos por Google, que se encuentra activamente luchando contra estos trucos para burlar sus algoritmos. Si Google lo encuentra usando estas estrategias, tarde o temprano van a ser penalizados, lo malo es que penaliza tanto al sitio donde se encuentran los enlaces como al sitio al cual se dirigen éstos.

Una botnet poco convencional que funciona gracias a Internet de las Cosas (IoT)

Hace unos años atrás la gente soñaba que el futuro seria brillante y la tecnología estaría a nuestro servicio, cuantos niños predecían que para el año 2000 la Coca Cola iba a reemplazar al agua corriente en las canillas, bueno, gracias al Fracking en algunos lugares tienen cosas mejores, como “agua inflamable”, volviendo al tema, lo único que tenemos ahora es el Internet de las Cosas y algunos electrodomésticos “inteligentes”, al parecer hay algunos televisores que no solo son inteligentes, sino que son super espías del nivel de James Bond, todo lo que le digas a tu televisor puede ser usado en tu contra por Samsung, y Samsung te castigará agregando mas bloatware a tu próximo smartphone. ¿No sabés que es Bloatware? Bueno, viste todas esas fenomenales aplicaciones que trae tu smartphone y que nunca usaste, bueno, eso es bloatware.

La heladera spammer

Finalmente llegamos al nudo de la cuestión, y es la heladera “inteligente”, que se ve que adoptó una personalidad similar a los hackers/crackers/spammers/piratas que pululan en el este de Europa y se dedicó a mantener el helado congelado solo lo suficiente para que se mantenga cremoso, y que en sus ratos libres manda SPAM

heladera manda spam

Go home Fridge, you’re drunk

En un tono mas serio, hay que considerar que lo que se menciona en éste articulo, y que es preocupante saber que todos esos objetos que ahora se conectan a Internet para ser “inteligentes” no tienen en muchos casos las medidas de seguridad necesarias para evitar que sucedan este tipo de cosas. Particularmente, el articulo habla sobre un reporte de una empresa de seguridad que identificó como fuente de SPAM a centros multimedia, televisores y, al menos, una heladera. La causa esta relacionada con medidas de seguridad insuficientes en éste tipo de aparatos.

Lo bueno de esto es que los filtros anti-SPAM de la mayoría de los servicios de correo electrónico son excelentes, lo malo es que se le puede dar otros usos a estos aparatos, y seguramente en algún punto se utilicen para hacer DDOS (denegación de servicio distribuida) y otras yerbas ¿Serán los Bravia responsables del próximo ataque a la PSN?

Se recomienda desinstalar uTorrent inmediatamente

Muere siendo un héroe o vive lo suficiente para convertirte en un villano

Esta frase le viene como anillo al dedo a la situación en la que se encuentra uTorrent, uno de los clientes de torrent mas usados, en principio porque era simple y liviano, pero ahora es todo lo contrario, no solo tiene mucha publicidad, sino que además, la ultima versión traía consigo un software para minar bitcoins, por lo que se recomienda desinstalar uTorrent de inmediato y pasarse a alternativas que por el momento no se abusan tanto de los usuarios, ya sea instalando software sin autorización o escondiéndolo en el proceso de instalación, una alternativa es qBittorent, y si desean descargarlo se sugiere que lo hagan desde el sitio de Ninite.

utorrent bitcoin

Amigos por siempre

Algunos dirán, pero lo usabas para descargar cosas ilegales ¿Qué esperabas? ¿Amor?. Epa, epa, pirata, yo descargaba distribuciones de Linux mediante torrent, y de paso vale la pena aclarar, este es un problema con el cliente de torrent, no con torrent el protocolo.

Como saber si tienen instalado el software para minar bitcoin

Sencillo, en Windows tienen que ir al panel de control y desinstalar Epic Scale, y si quieren borrar todo rastro debene ir a C:/ProgramData/Epicscale, y si esa carpeta existe deben borrar todo. Y de paso reiniciar su PC. Tengan en cuenta que la carpeta ProgramData es una carpeta oculta, por lo tanto puede que no la vean.

Dicho sea de paso, antes de que el sitio se caiga debido a la gran cantidad de trafico, la gente de uTorrent dijo que en la instalación se le pregunta a los usuarios si quieren instalar EpicScale, y que la razón por la que lo incluyeron era porque servia para fines económicos y filantropicos de la empresa. Filantropia con el CPU ajeno.

Infografía Comercio Electrónico 2014 en Argentina

La CACE (Cámara Argentina de Comercio Electrónico) presentó a fines de febrero los datos de un relevamiento que realizo sobre las cifras que arrojo el mercado del comercio electrónico en 2014 en Argentina, a continuación adjunto la infografía que se presento junto a los resultados del estudio.

Infografía CACE 2014

Infografía CACE 2014

Como se puede apreciar el crecimiento del mercado sigue siendo muy pronunciado, de todos modos un 61,7% de crecimiento anual medido en pesos es un poco mentiroso, ya que hay que tener en cuenta que la inflación estuvo por encima del 30%. Y el aumento en el monto de las compras fue de del 43%, pasando desde $2000 en 2013 a $2864 en 2014, nuevamente si se considera la inflación, ésta explica buena parte del incremento.

Puede leer más en el sitio de estadísticas de la CACE.