martes, mayo 22, 2007

Nuevos requerimientos para Mozilla Firefox



Leo en VivaLinux.com.ar de que Mike Conner, director de desarrollo del Proyecto Firefox ha sugerido la actualización de los requerimientos necesarios para ejecutar Firefox. ¿La razón?: En parte suavizar el duro trabajo de Mozilla con su producto y permitir que las distribuciones se encargen de mantener Firefox.
De acuerdo a Conner, algunos nuevos requerimientos serían los siguientes:
GTK+ 2.10.x
GLib 2.12.x
GNOME 2.16.x
Pango 1.14.x
Cairo 1.4.x
xorg (libX11) 1.0.x
Si alguno analiza los repositorios de paquetes de distribuciones tradicionalistas, que se basan en la estabilidad y no en la novedad, como Debian, se llevará la sorpresa de que si son aceptadas estas propuestas, ya no podrán ejecutar Firefox 3.
Igualmente, si esto se lleva a cabo, Firefox 3 ya no será compatible con Windows 95, W¡ndows 98, Windows ME y la versión mínima de MacOSx requerida pasaría de 10.2 a 10.3.9.
Personalmente espero que esta propuesta no se lleve a cabo, porque daría a la comunidad la apariencia de que Firefox sea un Windows Vista libre, en el sentido de que consuma muchos recursos y tenga características nuevas sin corregir las mas preocupantes, como su alto consumo de memoria.
A la vez, no entiendo porque ponen a GNOME como un requisito para Firefox. Si esto se lleva a cabo, la comunidad se dividirá y es muy probable que KDE le termine dando impulsos a Konqueror, un navegador libre y respetable, pero que a mi parecer todavía no funciona tan bien como lo hace Firefox.
Tampoco quiero que Firefox siga soportando librerías antiguas, pero una actualización así no la soportarían ni las últimas versiones de Ubuntu. Espero que Conner reconsidere la idea, usando esta vez versiones no tan nuevas de ciertos paquetes y eliminando la dependencia de GNOME, porque eso lo veo preocupante para quienes usen IceWM o Fluxbox.
Sobre las librerías requeridas, aclaremos que GTK+ es el entorno que usa el GIMP y por ende GNOME y XFCE, GLib es la base de GTK+, Pango es una librería que permite la inserción de texto en varios lenguajes diferentes al inglés, Cairo es una librería de 2D que trabaja en base a vectores y xorg o libX11, es la base del Sistema X-Window actual, es decir X.org.
En lo personal me atrevería a sugerir que el motor Gecko de Firefox sea incluido como un módulo en el Kernel, quizá como gecko.ko para acelerar las prestaciones de Firefox. Sin embargo soy conciente de que esto sería actuar a lo Windows 98, ya que casaríamos forsozamente a Firefox y al Kernel, cosa poco recomendable. En este caso solo lo sugiero como un módulo opcional y que puede desarrollarlo Mozilla o cualquier otro interesado.
Finalizar diciendo que esta actualización un poco brusca de Firefox, solo beneficiaría a usuarios de Gentoo, ya que podrían compilar todas las librerías necesarias para correr este navegador, lo cual sería a la vez mitad perjudicial para algunas distros que quedarán desfasadas o que para no quedar atrás darían un impulso a Iceweasel, el conocido Fork de Mozilla Firefox, y a la vez beneficioso porque obligaría a estas distros a actualizarse con mas frecuencia.
Espero que solo sea una sugerencia y no se llege a tales extremos. Ya tenemos suficiente con Windows Vista.

APRENDER A IDENTIFICAR SITIOS WEB SEGUROS


Se ha preguntado alguna vez si comprar en Internet es seguro?La respuesta es: SI.Cualquier medio transaccional es seguro, en la medida que el usuario aprenda a protegerse de la delincuencia existente en cada uno. En esta nueva era tenemos que aprender a distinguir entre un sitio web “tramposo” y uno legal.
Modalidades de delincuencia informática existen varias, que van desde la interceptación pasiva de datos (sniffing), la modificación no autorizada de datos (tampering), la actuación a nombre de otros usuarios (spoofing), los ataques y saturación a sistemas (jamming) y el robo de identidad de una organización para capturar datos de clientes visitantes en sus sitios web falsos (phishing), y sobre el cual trata este artículo, por ser tal vez hoy día uno de los más frecuentes y fáciles de realizar.
Phishing, tomada de la wikipedia: “Phishing es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea.”
Podemos resumirlo de la siguiente manera: “intentar adquirir información confidencial de forma fraudulenta …” Lo que busca el delincuente o phisher es obtener datos para posterior uso. Logins y password a tus correos, números de tarjeta de crédito, números y claves de cuentas, accesos a bases de datos, entre otras.
Mensajes como: “Estimado Cliente, estamos revisando su acceso a nuestro sistema motivo el cual necesitamos que digite sus datos de tarjeta de crédito y claves para comprobar el mismo”, hoy en día frecuentemente son utilizados por estos delincuentes, aprovechando la ignorancia sobre el tema de muchos cyber-usuarios. El phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica. Ya les ha pasado eso? espero que no hayan caido en la trampa y sigan los consejos que vienen a continuación.
La principal técnica de cómo le abordarán es el email. A usted le llegarán mensajes como los que a continuación presento; incluso si no tiene cuenta con dicha institución. Puede que nunca hayas tenido una cuenta con Paypal o Bank of America, pero la técnica de estos delicuentes está en enviar spam (correo masivo sin consentimiento) como en una suerte de pezca milagrosa.
Por ejemplo, me han llegado correos solicitando confirmación de datos y cuentas que en mi vida he tenido … pero el verdadero problema y al cual nos debemos anticipar, es cuando estos comiencen a llegar de sitios Bancarios en los que sí tengamos relación. Recuerdan el caso del Banco de Crédito, pues ese es un claro ejemplo de Phishing.
Por ejemplo, para probar con un ejemplo, hice mi supuesto ingreso a una Entidad bancaria que detecté como Phishing, para ejemplificar: www.bancodeamerica.comAl darle clic en el hipervínculo anterior me envió a otro sitio web de url, http://www.otradireccion.com/bbs/data/free/%20/cgi.b/bancodeamerica.cgi/login.cfm/page_msg=signon&showstatic=secure/como pueden ver esta dirección real es de un dominio www.otradireccion.com que en sí no tiene nada que ver con el Banco de America.
Otro-ejemplo:Dirección-visible: https://secure.regionsnet.com/EBanking/logon/user?a=defaultAffiliateDirección real a la que apunta (ver en la gráfica la que se activó al pasar el Mouse sobre el hipervínculo): http://www.withrun.com/bbs/data/9000/.https/.secure.regionsnet.com/EBanking/logon_user=defaultAffiliate/index.php
Con este ejemplo, queda clara la recomendación: Observar a que dirección apunta el enlace cuando colocan el mouse sobre el falso enlace.
Otra de las características de estos sitios falsos a donde llevan es que duran poco tiempo al aire, recuerden que es una especie de pezca milagrosa de tal forma que solo permanecen activos mientras algunos “caen”.
Entonces, ¿Cómo detectar la veracidad de un sitio seguro?
Si ha observado bien los ejemplos anteriores ya puede concluir que uno de los principales factores es la dirección web a donde realmente Ud llegará. Si le llega un email del Banco XYZ, en donde su web real es www.bancoxyz.com , pero realmente dicho mail lo conecta con una web www.abcd.com , desconfíe y suspenda su operación.
Como punto principal está la identificación como un sitio seguro. Los sitios seguros de Internet en donde su información se envía y recibe de forma encriptada (sistema de codificación de datos) se activará un candado en la parte inferior derecha de su navegador. Si adicionalmente desea comprobar la veracidad del sitio, puede darle un doble clic sobre dicho icono y adicionalmente obtendrá información del certificado de seguridad que posee la web en la que se encuentra.
Recomendaciones finales
Como recomendaciones principales tenemos las siguientes:
Analice y revise bien las comunicaciones relacionadas con Bancos, Sistemas restringidos, Bases de datos o Empresas en donde generalmente el uso de la información tiene valor financiero o crítico para su vida.
En principio desconfíe de comunicaciones en donde le soliciten corroboración de datos como tarjetas de crédito, logins, claves o cuentas bancarias, hasta no cerciorarse de la validez de las mismas.
Compruebe a la hora de enviar sus datos críticos como números de tarjetas de crédito o claves que se encuentra bajo un servidor seguro.
Siga las recomendaciones sobre seguridad de su entidad bancaria y tenga presente las direcciones web dadas por ellos exclusivamente para sus actividades en línea.
Tome las medidas de seguridad necesarias sobre sus documentos. En la mayoría de los casos Usted puede ser objeto de fraude, más por descuido suyo que por haber comprado por Internet.
Protegerse en la red en la mayoría de los casos no es diferente a utilizar un poco de “malicia indígena” y perspicacia a la hora de enviar nuestros datos críticos. La mala no es la red, abusadores existen en todos los medios, es nuestro deber informarnos de estas medidas básicas de seguridad y así se evitará dolores de cabeza, en pocas palabras es como si le diera por retirar dinero de un cajero electrónico a las 2 de la mañana en una calle desolada … y después se preguntara porque ha sido victima de un atraco.
Con estas recomendaciones: No caiga en trampas de estos tipos.

Motorola RAZR 2: Linux + HSDPA + 2GB


El Motorola RAZR o V3 se hizo famoso por ser el teléfono más delgado al momento de su lanzamiento. Eso lo llevo a ser uno de los equipos más vendidos en la historia de los celulares. Dejó a su heredero con la vara muy alta, pero también con muchas cosas que debían ser mejoradas. Por suerte, la nueva versión, presentada hace dos días, cumplió con las expectativas.
El nuevo equipo se llama RAZR2, y vendrá en tres modelos: V9 (HSDPA 3.6 Mbps), V9m (EVDO CDMA) y V8 (GSM/EDGE). La principal novedad es que el RAZR2 pasa a ser el segundo equipo de Motorola en utilizar JUIX, su nueva plataforma para móviles basada en Linux y Java. También han simplificado y mejorado su engorrosa interfaz, rediseñándola por completo.
Viene con hasta 2GB de almacenamiento interno, cámara de 2 MP, navegador Web (HTML), pantallas más grandes adentro (2.2″) y afuera (2.0″) y ambas al doble de resolución. Viene con una tecnología de mejoramiento de voz llamada CrystalTalk que ajusta la sensibilidad del microfono de acuerdo al ruido ambiente. Tiene USB 2.0 para transferir canciones y sincronizar el equipo con Windows Media 11, y puedes controlar la música con botones dedicados en el exterior. Pero lo que parecía imposible sucedió: Si el RAZR ya era delgado, el RAZR2 lo es más aún. 2.2 milímetros más delgado para ser exactos, eso en un equipo 3G (conocidos por su gran tamaño) es más impresionante aún.
El Motorola RAZR2 V9 y V8 estarán disponibles en Julio 2007, y posteriormente llegará la versión V9m para redes CDMA. Aún no anuncian precio.