El viagra en las universidades argentinas

No todo el mundo está al tanto del funcionamiento de Google, para los que no lo saben, el buscador determina la posición de una página mediante diferentes señales, una de estas son los links que se dirigen hacia un sitio, y también otros métodos como por ejemplo redirecciones, algo que seguramente han visto al entrar a una página y que rápidamente son dirigidos a otra.

¿Qué tienen que ver las universidades y el viagra?

Si leyeron el párrafo anterior, se darán cuenta que para posicionar un sitio en una búsqueda hay que conseguir enlaces o links hacia el sitio que quieren que aparezca en las primeras posiciones de los resultados de Google, y es aquí donde las universidades y muchos otros sitios son víctimas de hackers que aplican técnicas de SEO (optimización para motores de búsqueda) para ganar terreno en los resultados del buscador. El viagra es un negocio muy redituable, y es por eso que muchos de los sitios que son víctimas de estos ataques son utilizados para posicionar paginas relacionadas con este producto.

Ojo, el viagra no es el único, se puede encontrar de todo, incluso links para posicionar una página de videos sexuales de famosos, alquileres baratos, y todo lo que se les pueda ocurrir, y aún más cosas que no se imaginan.

¿Por qué universidades?

Si bien es tema de discusión, se cree que los links provenientes de sitios con dominios .edu (instituciones educativas) o .gov (instituciones gubernamentales) tienen más peso que los provenientes de otros sitios. De todos modos, todos los sitios son atacados por igual, pero obviamente estas instituciones son el blanco más deseado, y aparentemente son más vulnerables que lo esperado, al menos por mi.

Lista de ejemplo de instituciones vulneradas

Entre las víctimas de estos ataques se encuentran las siguientes instituciones:

  • Facultad de Ciencias Médicas de la Universidad Nacional del Litoral
  • Portal Educativo de La Rioja (IDUKAY)
  • Universidad Nacional de Mar del Plata
  • Facultad de Psicología de la Universidad Nacional de Córdoba
  • Facultad de Turismo de la Universidad Nacional de Comahue
  • Facultad de Ciencias de la Salud de la Universidad Nacional de Entre Ríos
  • Universidad de San Pablo – Tucumán
  • Centro de Investigación Cinematográfica
  • Colegio Provincial Técnico Nº 748
  • Facultad Regional Santa Fe de la Universidad Tecnologica Nacional

La lista sigue, y mucho, además hay que considerar que también hay sitios hackeados que fueron utilizados para fines diferentes.

universidad vulnerada viagra

Ejemplo de una pagina de una universidad

¿Cómo encontrar los sitios comprometidos?

El método que utilicé para hacerlo es “artesanal”, ya que en realidad se utiliza a Google como herramienta, sí, el mismo Google que los hackers intentan burlar.

Esta es la búsqueda realizada para encontrar los sitios:

https://www.google.com/search?q=inurl:.edu.ar+viagra

Pueden cambiar “viagra” por otras palabras usadas comúnmente, por ejemplo: cialis, rolex, etcétera.

Entro al sitio y parece limpio

Ajá, es la idea, campeón. Hay muchas técnicas para esconder los enlaces, en las más simple se esconde dentro del contenido del sitio, y no es posible verlo a simple vista, pero si se pueden ver al urgar el código fuente de la pagina, para verlo puede ir en su navegador a “Ver código de fuente” o CTRL+U en Chrome.

Ok, mire el código de fuente y no hay nada raro. Bien, Sherlock. La otra técnica para ocultar información es un poco más compleja, comúnmente conocida como Cloaking en el rubro del posicionamiento, y se basa en mostrar contenido diferente según quien mira la pagina, de éste modo el sitio que ve Google es diferente al que ven los usuarios.

¿Cómo se si están usando Cloaking?

Hay una forma difícil y efectiva, y otra simple pero no tan efectiva, les voy a enseñar la forma simple, y en verdad es muy simple, solo basta con realizar la búsqueda que compartimos más arriba y en vez de clickear en el titulo del resultado, hacer clic en el caret o triangulo que se encuentra al final de la URL del mismo,  se van a desplegar una o dos opciones, ustedes deben seleccionar la que dice “Cached”, y de ese modo pueden ver el sitio como lo vió Google cuando entró a ver el contenido del sitio.

cache de google

Ver un sitio como lo ve Google

¿Qué importancia tiene esto?

Bueno, la lista es larga pero que tengan acceso para agregar estos enlaces muchas veces significa que también lo tienen para acceder a información privada de los integrantes (alumnos, docentes) de la institución.

Ojo, eso no es lo peor, muchos de estos sitios redireccionan a paginas que pueden explotar vulnerabilidades en su navegador o plugins (Flash, Java), y ahí la cosa se torna más peligrosa, ya que si el atacante consigue acceso a su PC, bueno, ustedes sabrán el riesgo que eso implica.

Phishing, otras veces se utilizan estos ataques para crear paginas que son utilizadas en esos mails falsos que llegan diciendo ser alguien que no son, en general personificando bancos e instituciones financieras, y en las que al acceder a un enlace nos piden información o instalan algo en nuestra PC.

¿Los políticos consumen viagra?

Que pregunta, lo dejo a su criterio:

https://www.google.com/search?q=inurl:.gov.ar+viagra

 

viagra google .gov.ar

Apaa, pero mirá vos!

Una aclaración final

Mas de uno en este momento debe estar odiando a aquellos que hacen SEO, pero tengan en cuenta que estas son técnicas conocidas como BlackHat SEO, y no son aprobadas por la mayoría de la comunidad, y menos que menos por Google, que se encuentra activamente luchando contra estos trucos para burlar sus algoritmos. Si Google lo encuentra usando estas estrategias, tarde o temprano van a ser penalizados, lo malo es que penaliza tanto al sitio donde se encuentran los enlaces como al sitio al cual se dirigen éstos.

Una botnet poco convencional que funciona gracias a Internet de las Cosas (IoT)

Hace unos años atrás la gente soñaba que el futuro seria brillante y la tecnología estaría a nuestro servicio, cuantos niños predecían que para el año 2000 la Coca Cola iba a reemplazar al agua corriente en las canillas, bueno, gracias al Fracking en algunos lugares tienen cosas mejores, como “agua inflamable”, volviendo al tema, lo único que tenemos ahora es el Internet de las Cosas y algunos electrodomésticos “inteligentes”, al parecer hay algunos televisores que no solo son inteligentes, sino que son super espías del nivel de James Bond, todo lo que le digas a tu televisor puede ser usado en tu contra por Samsung, y Samsung te castigará agregando mas bloatware a tu próximo smartphone. ¿No sabés que es Bloatware? Bueno, viste todas esas fenomenales aplicaciones que trae tu smartphone y que nunca usaste, bueno, eso es bloatware.

La heladera spammer

Finalmente llegamos al nudo de la cuestión, y es la heladera “inteligente”, que se ve que adoptó una personalidad similar a los hackers/crackers/spammers/piratas que pululan en el este de Europa y se dedicó a mantener el helado congelado solo lo suficiente para que se mantenga cremoso, y que en sus ratos libres manda SPAM

heladera manda spam

Go home Fridge, you’re drunk

En un tono mas serio, hay que considerar que lo que se menciona en éste articulo, y que es preocupante saber que todos esos objetos que ahora se conectan a Internet para ser “inteligentes” no tienen en muchos casos las medidas de seguridad necesarias para evitar que sucedan este tipo de cosas. Particularmente, el articulo habla sobre un reporte de una empresa de seguridad que identificó como fuente de SPAM a centros multimedia, televisores y, al menos, una heladera. La causa esta relacionada con medidas de seguridad insuficientes en éste tipo de aparatos.

Lo bueno de esto es que los filtros anti-SPAM de la mayoría de los servicios de correo electrónico son excelentes, lo malo es que se le puede dar otros usos a estos aparatos, y seguramente en algún punto se utilicen para hacer DDOS (denegación de servicio distribuida) y otras yerbas ¿Serán los Bravia responsables del próximo ataque a la PSN?

Se recomienda desinstalar uTorrent inmediatamente

Muere siendo un héroe o vive lo suficiente para convertirte en un villano

Esta frase le viene como anillo al dedo a la situación en la que se encuentra uTorrent, uno de los clientes de torrent mas usados, en principio porque era simple y liviano, pero ahora es todo lo contrario, no solo tiene mucha publicidad, sino que además, la ultima versión traía consigo un software para minar bitcoins, por lo que se recomienda desinstalar uTorrent de inmediato y pasarse a alternativas que por el momento no se abusan tanto de los usuarios, ya sea instalando software sin autorización o escondiéndolo en el proceso de instalación, una alternativa es qBittorent, y si desean descargarlo se sugiere que lo hagan desde el sitio de Ninite.

utorrent bitcoin

Amigos por siempre

Algunos dirán, pero lo usabas para descargar cosas ilegales ¿Qué esperabas? ¿Amor?. Epa, epa, pirata, yo descargaba distribuciones de Linux mediante torrent, y de paso vale la pena aclarar, este es un problema con el cliente de torrent, no con torrent el protocolo.

Como saber si tienen instalado el software para minar bitcoin

Sencillo, en Windows tienen que ir al panel de control y desinstalar Epic Scale, y si quieren borrar todo rastro debene ir a C:/ProgramData/Epicscale, y si esa carpeta existe deben borrar todo. Y de paso reiniciar su PC. Tengan en cuenta que la carpeta ProgramData es una carpeta oculta, por lo tanto puede que no la vean.

Dicho sea de paso, antes de que el sitio se caiga debido a la gran cantidad de trafico, la gente de uTorrent dijo que en la instalación se le pregunta a los usuarios si quieren instalar EpicScale, y que la razón por la que lo incluyeron era porque servia para fines económicos y filantropicos de la empresa. Filantropia con el CPU ajeno.

Infografía Comercio Electrónico 2014 en Argentina

La CACE (Cámara Argentina de Comercio Electrónico) presentó a fines de febrero los datos de un relevamiento que realizo sobre las cifras que arrojo el mercado del comercio electrónico en 2014 en Argentina, a continuación adjunto la infografía que se presento junto a los resultados del estudio.

Infografía CACE 2014

Infografía CACE 2014

Como se puede apreciar el crecimiento del mercado sigue siendo muy pronunciado, de todos modos un 61,7% de crecimiento anual medido en pesos es un poco mentiroso, ya que hay que tener en cuenta que la inflación estuvo por encima del 30%. Y el aumento en el monto de las compras fue de del 43%, pasando desde $2000 en 2013 a $2864 en 2014, nuevamente si se considera la inflación, ésta explica buena parte del incremento.

Puede leer más en el sitio de estadísticas de la CACE.

SanDisk y su microSD de 200GB

200GB no parecen ser mucho, pero cuando se los dimensiona en una microSD la cosa cambia. Una microSD es prácticamente una uña con 200GB de almacenamiento, ojo, de todos modos se trata de GB “comerciales”, muy comunes al vender dispositivos de almacenamiento, y en donde 1GB equivale a 1000000000 bytes, cuando en realidad 1GB es igual a 1073741824 bytes. Además hay que tener en cuenta el espacio utilizado por el sistema de archivos. En definitiva el almacenamiento con 1GB de 1073741824 bytes seria de 186GB, aproximadamente.

microsd 200gb mas grande del mundo

200GB

Decir que es la mas grande del mundo es un error, a lo sumo se puede decir que es la mas densa en cuanto a la relación almacenamiento/volumen.

Pasando estas pequeñas cuestiones técnicas sin sentido producto del marketing, el costo es el verdadero problema, ya que se espera que el costo de ésta microSD de pseudo-200GB sea de aproximadamente 400 dolares, por lo que obviamente no está pensada para el consumidor promedio, sino para aplicaciones comerciales o de investigación.

Ideal para los últimos Smartphones

Eso dice la gente de SanDisk en la pagina del producto, lastima que el Galaxy S6 ya no traiga slot para microSD, pero por suerte los flagships del resto de las empresas por ahora si lo traen, ahh, y después está Apple que tampoco tiene microSD. Un detalle no menor sobre la compatibilidad con esta microSD, es que en realidad es una microSDXC y viene  preformateada en exFAT, por lo que algunos dispositivos no van a ser compatibles hasta que no se reformateen para cambiar por un formato soportado por dispositivos preparados para tarjetas microSDHC que vienen formateadas en FAT32.

Publicación oficial de SanDisk.