Averigua quién te ha eliminado en el MSN

“Mucho ojo” con algunos pseudo-servicios en la web que ofrecen cosas como:

  • Averigua quién te ha eliminado en el MSN!
  • Limpia tu MSN de quien no quiere hablarte!

Ya que el usar dichos servicios implica darles tu usuario/contraseña, por lo que prácticamente les estas dando tu cuenta… La mayoría lo hace para obtener tu lista de contactos para vendérsela a otros y/o usarla ellos mismos para hacer spam.

Así que si ya caíste en la trampa, y les diste los datos de tu cuenta, cambia tu contraseña y fórmulas de recuperación de la misma (pregunta secreta, correo alternativo) de inmediato. Y envía una disculpa a tus contactos por tu ingenuidad…

Para que usar un “servicio” para ver quien te ha eliminado, si lo puedes hacer tu mismo(a).

Si en verdad quieres saber quien te ha eliminado, solo basta ir a la sección “Privacidad” de la ventana “Opciones” del Messenger de Microsoft (la abres mediante el menú Herramientas –> Opciones), y pulsar el botón “Ver quién me ha agregado a su Lista de contactos” (ver círculo rojo en la siguiente imagen) y listo!!! El contacto que no aparezca en la lista no te tiene agregado, por lo que si alguna vez te tuvo, ya te ha eliminado.

contactos

Así mismo, desde esa misma ventana puedes eliminar a quienes no te tienen agregado. Para ello abre el menú contextual sobre el contacto en cuestión (pulsando el botón derecho del mouse/ratón, o la tecla correspondiente en tu teclado), si la opción “Eliminar” de dicho menú aparece deshabilitada, entonces dicho contacto te tiene en su lista (no te ha eliminado, aún…). Mas si la opción “Eliminar” apareciera habilitada, es señal que dicho contacto no te tiene en su lista (te ha eliminado), y si lo deseas lo puedes eliminar.

Nota: Puede suceder que algún contacto pareciera que no te tiene en su lista de contactos cuando si lo estás, esto sucede en algunos casos, como por ejemplo cuando se usan clientes alternativos al Messenger de Microsoft (o bien algún Beta del mismo). Por ende no elimines a la ligera, solo a aquellos de los que realmente sospechas que te tienen eliminado.

 

Asunto aparte es determinar sí te han bloqueado, y eso no te lo puede decir ningún tipo de servicio o “tip” informático. En todo caso lo puedes saber mediante triangulación de contactos y un poco de (mal denominada) “ingeniería social”, que no voy a discutir aquí…

Vieja Vulnerabilidad en el Kernel de Windows

Cuando leí los primeros reportes pensé que se trataba de hoax, por lo que no hice caso al principio. Mas sin embargo resulta que es verdad. Se trata de una vulnerabilidad hecha pública el martes pasado en seclists.org y firmado por Tavis Ormandy, quien además facilita un exploit. Por su parte Microsoft ha publicado el aviso de seguridad al respecto:

Microsoft Security Advisory (979682)
Vulnerability in Windows Kernel Could Allow Elevation of Privilege

La vulnerabilidad se encuentra específicamente en el subsistema Virtual DOS Machine de Windows NT (NTVDM). Por lo que dicha vulnerabilidad afecta a toda la familia de sistemas operativos NT de 32 bits, desde el extinto NT 3.5, pasando por Windows 2000 y hasta el reciente Windows 7, estando exentos sólo los sistemas de 64-bits. De hecho eso es lo que ha incendiado la web, pero sobretodo porque el problema tiene su buena cantidad de años.

A su favor MS afirma que la vulnerabilidad es difícil de explotar, ya que requiere que sea explotada con una cuenta local y no puede hacerse remotamente. Empero no obstante la mayoría de los usuarios no son muy cuidadosos al abrir/ejecutar archivos, por lo que fácilmente podrían abrir/ejecutar un archivo adjunto o bien descargado desde las redes P2P.

En el aviso MS señala que aún esta bajo investigación por lo que aún no existe parche (fix) para mitigar la vulnerabilidad. Por lo mientras solo recomiendan “bloquear” la ejecución de programas de 16 bits mediante el deshabilitado del subsistema NTVDM vía la consola de políticas de grupo (gpedit.msc), el cual no obstante no está presente en las ediciones “básicas” (aka Home y Started) de Windows XP/Vista/7. Por lo que ciertos blogs proponen la siguiente medida alterna, la cual he comprobado y (aparentemente) funciona:

1. Cree un archivo de texto con la extensión *.reg, por ejemplo: “VDMDisallowed.reg” (y asegúrese que tiene dicha extensión y no *.reg.txt).

2. Introduzca en el archivo el siguiente texto:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat]
"VDMDisallowed"=dword:00000001

3. Guarde el archivo.

4. De click derecho sobre el archivo y en el menú contextual elija la opción “Combinar”.

Nota: Para poder combinar el archivo con el Registro de Windows se requieren privilegios de administrador. Si no sabe de que hablo pregunte a su administrador local o su amigo geek pro-MS mas cercano.

5. De Aceptar en el cuadro de dialogo que aparece.

Eso es todo, de ahora en adelante sus viejos programas y juegos de MS-DOS/Win16 ya no se ejecutarán mas, al menos hasta que MS publique el parche que solucione correctamente el problema.

Para volver habilitar VDM cree otro archivo *.reg (“VDMAllowed.reg”) con lo siguiente:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat]
"VDMDisallowed"=dword:00000000

Guarde el archivo y combínelo.

ADVERTENCIA Y RENUNCIA: La manipulación del Registro de Windows puede llegar a ocasionar efectos adversos al sistema si no se realiza adecuadamente. Tenga en cuenta que si lo realiza es bajo su propio riesgo, por lo que no me hago responsable por cualquier daño que pueda sufrir su sistema/equipo y/o persona. Tampoco por el mal uso que se le pueda dar a ésta información.

Protégete en Internet

Este es un blog técnico y muchos de sus lectores tendrán al menos conocimiento básico en seguridad informática, mas nunca falta el usuario con poca formación en “seguridad computacional” que pase por aquí, al quien dedico las siguientes líneas.

La red esta llena tanto de cosas buenas como de otras que no lo son. Lo peor es que existen muchas personas sin ética alguna que mandan correo no deseado, “cadenas”, publicidad engañosa, crean sitios falsos y software espía (spyware) para obtener cuentas de correo e información confidencial (claves de acceso, números de identificación, datos muy personales, etc.) que los beneficie de alguna forma, es decir: lucran con la información digital ajena, e inclusive con tus finanzas y seguridad personal.

Por favor, ya no caigas en engaños de e-mails y sitios con leyendas como:

  • Favor de ir al sitio… y confirmar sus datos
  • Saber quien te ha borrado de su lista contactos
  • Obtener la contraseña de…
  • Cerrarán tu cuenta de xxxmail si no…
  • …y un largo etcétera

Porque por eso revelan passwords de Hotmail, roban identidades, comenten fraudes, e incluso secuestran personas… Mucho cuidado también de estar divulgando información confidencial por el Messenger y las redes sociales (Twitter, Facebook, etc.).

Los siguientes vínculos son extraídos del sitio navegaprotegido.org, de visita obligada para cualquier usuario de internet inexperto (o descuidado) en materia de seguridad informática. La información es mínima, por lo que no perderás tiempo leyéndola.

No obstante lo ideal sería que investigaras más por tu cuenta y te mantengas actualizado. Entre mayor información obtengas, mejor te protegerás. Así que después de leer lo anterior busca más información en sitios como el Centro de Protección para Usuarios del Hogar de Microsoft, donde encontrarás cosas como:

…entre otros útiles artículos.

Nota: Al parecer el sitio ha sido reestructurado y algunos vínculos no funcionan…

Existen además otros sitios más que también brindan información sobre cómo protegerte en Internet. Por lo que así como eres capaz de encontrar el MP3 que tanto quieres, también puedes encontrar como proteger lo que más deberías querer: tu privacidad e identidad digital.

Para comenzar visita:

Ataque a redes sociales

Los usuarios de Twitter y Live Journal sufrimos el día de ayer las consecuencias de un ataque DDoS contra ellos y Facebook. Personalmente dado que no es la primera vez que el servicio de microblogging tenía problemas al principio pensé que se trataba de “uno de esos días”, pero no fue así

¿Quien estuvo detrás del ataque?

“Durante las últimas horas, Twitter ha estado trabajando mano a mano con otras compañías y servicios afectados por lo que parece ser un ataque masivo único y coordinado”, se explica en el blog de Twitter, donde también se aclara que ningún dato personal de los usuarios se ha visto afectado. Mas sobre la motivación detrás del ataque “preferimos no especular“, se comenta en el blog.

Pero las declaraciones de Max Kelly, jefe de la seguridad en Facebook, apuntan a un usuario georgiano, que utiliza el alias de “cyxymu” y que tiene cuentas en todos los portales atacados, como el objetivo del ataque. “Se trató de un ataque simultáneo para mantener su voz silenciada”, explica Kelly a Cnet.

Según el responsable de seguridad de Facebook, el ataque DDoS salió de Rusia sin determinar aún la fuente exacta. También comentó que equipos de todas las compañías afectadas están trabajando estrechamente en las investigaciones.

¿Es CYXYMU el primer “refugiado digital”?

Es la pregunta que titula el reciente artículo de Evgeny Morozov en respuesta a los reportes que indican que los ataques DDoS que afectaron el día de ayer a sitios como Twitter, LiveJournal y Facebook estaban dirigidos un silenciar a dicho usuario de la red.

De acuerdo con Morozov, CYXYMY no es un periodista de investigación que produzca historias que desafíen al régimen, sino más bien un “experto” que tiene un muy articulado y predecible punto de vista sobre la relación del Kremlin en los conflictos de su región…

“Por lo tanto, creo que el verdadero objetivo de los atacantes era la humillación, y no la censura […] Un objetivo secundario fue generar la impresionante inducción en los titulares acerca del CyberPoder Ruso sobre toda la Web, y no hay mejor manera de hacerlo en estos días que haciendo a Twitter inaccesible durante unas horas.” escribe Morozov.

Para quien esté interesado en el tema, vale la pena leer el artículo completo (en inglés): Is CYXYMU the first “digital refugee”?

Obviamente, esta historia continuará…

+ info