dijous, 5 de març del 2020

Comptes falses

Les xarxes socials s'han convertit en un magma de comunicació de tot tipus en el qual conviuen persones, institucions, empreses i també comptes falses.Aquestes últimes,creades amb diferents propòsits no sempre confessats, desvirtuen el valor real d'aquestesplataformes comunicatives.
 
 
 
 Twitter té una mica més de 330 milions de comptes, però més 
 d'una desena part d'elles -entre 30 i 40 milionssegons les 
 estimacions- són directament falses.  

 

 

 
Els que dirigeixen les xarxes socials són conscients
 que aquest gran nombre de comptes, creades per intentar
 influir en l'opinió pública de diferents maneres, 
van en contra de la seva pròpia credibilitat. 

Són les pròpies xarxes les que han de crear mecanismes per
 dificultar la creació de comptes falses i acabar amb l'anonimat. 
La tasca no és senzilla, però en això els va la credibilitat. 
Ja han començat a eliminar de forma massiva tot el que
 descobreixen que és fals, que és molt.
 Però els queda un llarg camí per recórrer.
 
 
 COM IDENTIFICAT COMPTES FALSES 
 

1-La principal característica es sens dubte super Comportament robòtic. 
Un compte que no nomena a ningú mai, nomena usuaris però els insulta o només
Puja contingut sobre un tema en concret (esport, política, o un usuari concret)
és una gran Sospitosa de ser falsa. Aquest tipus de persones només vana acer Dany,
 molts insulten Altres perfils que són companys seus de treball o de l'escola
(ciberassetjament).

2-Les seves imatges. No té imatges a part de la foto de perfil, Puja Moltes fotos posant,
 sembla una model o un model. És un perfil Sospitós. Els usuaris de perfils falsos busquen
fotos d'Altres persones i les Pugen com si Fuess seves. Podem intentar buscar aquesta foto al cercador d'imatges de Google o simplement posem, fotos de models i segurament la quarta o cinquena foto sigui aquesta que veus (no es compliquen molt la vida).

3-Les seves dades personals no coincideixen, semblava inversemblants. El més segur és que sobre dades Siguin còpia pega d'Altres o que Sean inventats (com la russa que portava  5 anys a Espanya, la majoria que la veia la seguia, només pot
ser rossa amb ulls blaus i russa).

4-No té res en comú amb tu. No té cap amic en comú amb tu, no comparteix la
teva Professió ni estudis (o centre d'estudis). Sospita sempre, ningú si interessa
per tu si no compartíssiu res.


QUAN APAREIXEN ELS PROBLEMES


Els problemes apareixen quan aquests comptes insulten a altres usuaris o quan es fan passarper a menors d'edat per parlar amb altres menors.

Hi ha dos tipus de comptes que insulten, les que ho fan per política, futbol, ​​etc.
I les que ho fan cap als seus companys. Les primeres són intolerables però menys
perilloses perquè no solen centrar-se en cap perfil en particular. L'autèntic problema
ve a l'centrar-se en perfils en concret. S'han donat cas de suïcidis per aquest tipus
de comportaments, persones que reben milers d'insults a el dia de companys amb comptes
falses. No ho toleris, denunciar pot ajudar a les persones.

L'altre problema és el de la gent que es fa passar per menors d'edat. És un gran
problema ja que els menors entre 14, 15 anys pugen moltes fotos a les seves xarxes
socials, i clar, això suposa un filó per als pederastes. Van a un perfil, agafen
les seves fotos, inventen que estan en una altra ciutat, diuen que es diuen Juanito
en comptes de Jaimito i llest. El problema que sorgeix aquí és molt greu. aquests
usuaris entaularan converses amb nens o adolescents i després de conversar amb
ells durant alguns dies els demanaran fotos (amb poca roba) i si algun pica i
envia una, li faran xantatge amb pujar-la a internet i li demanaran més. aquesta
és una de les formes d'actuació dels pederastes.

Si identifiques aquestes característiques en un compte no ho dubtis,
denúncia, tot i que puguis pensar que es tracta d'una ximpleria o que
no fa cap mal, pot acaba sent mortal. Per ser un heroi no fa falta molt.


vídeo 1
vídeo 2
 
                    

dimarts, 3 de març del 2020

BOTS i falses comptes


 A les xarxes socials hi ha milers de comptes, moltes són usuaris normals i corrents, unes altres son segones comptes d'usuaris, però hi ha una gran quantitat de comptes que son bots fent-se passar per humans amb distints objectius, que poden ser simplement comentar altres coses, posar un virus dins del dispositiu de l'usuari, o fins i tot obtenir informació personal.

Per exemple, a les aplicacions de cites, hi ha un tipus de comptes anomenades "catfish" (que traduït de l'anglès "peix moix", perque encara que te "moix" en el seu nom, no s'assembla res a un), que son comptes falses duites per bots fent-se passar per una persona real.

dfdsfdsf 
Fa no gaire temps Twitter va admetre que a la seva
xarxa hi ha més de 20 milions de bots, comptes
darrere de les quals no hi ha un ésser humà de carn
i ossos interactuant. En paral·lel, no són pocs els
usuaris que utilitzen noms de celebritats i publiquen
missatges que molts creuen reals. En aquesta nota,
compartim una sèrie de solucions per reconèixer els
que falsegen a la xarxa social de l'ocell blau.

Aquí et dic nou consells per no caure en aquest tipus de engany:

1.En primer lloc, algú amb un compte fals és (i gairebé per definició) un artista de l'engany. Llevat que acostumis reunir-te amb aquest tipus de persones, probablement no les voldràs en la teva vida. 
   ·Tot i que puguin presentar-se com amics o fins i tot com un prospecte romàntic, els seus motius per agregar-te a Facebook poden ser tan inofensius com voler jugar amb tu o tan perjudicials com voler apropiar dels teus diners, béns o propietats.
   ·L'impostor també podria estar preparant-te per robar la teva identitat o informació important que pugui utilitzar per manipular a algú més.

2.No parlis amb estranys. A el menys pensa dues vegades abans d'acceptar sol·licituds d'amistat de persones que no coneixes i que no estiguin connectades amb tu d'una manera legítima i verificable. Si no estàs segur, fes el següent: 
  ·Fes preguntes: Per què vols ser el meu amic? Com vas saber de mi? A qui coneixem en comú? A l'fer clic al seu nom, veuràs si tens amics en comú amb aquesta persona. Si els tens, contacta aquests amics. Si no els tens, és un senyal d'alerta.

3.Fes una mica de treball de detectiu. A el menys serà divertit. També podries descobrir que la persona que vol ser el teu amic en realitat només porta problemes. 4.Llegeix el seu perfil amb cura. ¿La seva informació concorda amb la d'una persona real, o en el seu perfil hi ha dades difícils de creure? ·Per exemple, hi pot haver una foto d'una persona molt jove que diu ser un professor o un empresari. ¿Sembla que els esforços per embellir el seu perfil es passen de l'usual, i que fins i tot deriven en alguna cosa inversemblant? Confia en els teus sentits. Fins i tot pots demanar proves d'algunes coses que aquesta persona afirma. Després de tot, aquesta persona és la que vol contactar-te. Tens tot el dret d'assegurar que no són impostors. 5.Comprova la seva foto de perfil. Hi ha només una? És massa "perfecta" o sembla que està retocada? ¿Potser l'has vist abans? Una bona foto (o una foto retocada) pot ser que no sigui un senyal d'alerta, però pot ser que un impostor simplement hagi buscat a Google una foto atractiva pensant que ningú ho descobrirà. 6.Busca el seu nom a Internet per veure si dóna resultats. Això no serà molt útil si el nom és massa comú, però si es tracta d'un nom inusual, és possible que hi hagi alguns resultats interessants. 7.Revisa els seus amics. Els seus amics són d'àrees properes? O són ​​internacionals? És més probable que la persona sigui real si té diversos amics en àrees properes. Si té molts amics internacionals però pocs contactes en àrees properes, comença a ser sospitós.


8.Bloqueja la sol·licitud. Si no tens un bon pressentiment sobre algú, hi ha una solució senzilla: no rebutgis la sol·licitud d'amistat; bloqueja-completament.

9.Revisa de nou si una persona diu una cosa estranya o que no concorda amb la seva personalitat. Per exemple, si un adult fingeix ser un adolescent, pot dir alguna cosa en referència a un esdeveniment oa un personatge històric que generalment els adolescents no coneixen o pot demostrar que sap molt d'un tema en particular, quan la persona que pretenen ser en realitat no sabria tant.


Apropiació de Comptes

La Apropiació de Comptes

La apropiació de comptes es una cosa mes comú del que hauria de ser. Les contes del clàssic Gmail no son el que es diu segures, i son uns dels esquers mes freqüents avui per avui. Una quantitat exagerada de gent es víctima de correus falsos o inclús robatori de targetes de crèdit, ja que a traves de correus de amazon per exemple, poden anar fent coses fins donar amb el teu nombre de targeta.

Però no nomes Gmail és perillós, contes de facebook, instagram, etc..., son freqüents enganys; el robo d'aquestes contes son principalment per difamar al propietari vertader, penjant missatges ofensius o fotos privades. Qualsevol persona pot fer aquestes coses, inclús des de el propi mòbil, el qual demostra lo perillós que s'ha tornat l'internet avui dia.

A vegades inclús, no necessiten ningun tipus de codi o res d'això, alguns nomes inicia una conversa amb tu, i a traves de mentides i de enganys aconsegueixen la teva confiança, tant com perquè li diguis les contrasenyes o demés coses que no vull ni imaginar.

Al final del dia, res en la vida es segur, i l'internet, que garanteix la companyia de milions i milions de persones, i un anonimat, ho és encara mes. El phising (nom d'aquesta practica) hi ha estat sempre i sempre hi serà, perquè sempre hi haurà males persones al mon.

dijous, 20 de febrer del 2020

FAKE NEWS

NEWS FAKE 

El término noticias falsas e ha convertido en algo muy visto por las personas tanto hasta a llegar a  desfavorable  para las personas . Pero también es un término analítico que describe la presentación deliberada de desinformación como si fuera una noticia periodística convencionalMagazine’ publicó un artículo sobre los peligros de las noticias falsas. Pero hoy, unos dos tercios de los adultos estadounidenses reciben noticias a través de las redes sociales, en parte, y estas se basan en un modelo de negocios que se presta a la manipulación externa y en el que es muy fácil engañar los algoritmos para obtener ganancias o servir a fines malignos 


Resultado de imagen de imagenes de noticias fake
En el 2010 Tomaso De Benedetti era un periodista italiano que conseguía las mejores entrevistas con los personajes más relevantes para su periódico de provincias. De Benedetti llegó a entrevistar al escritor Mario Vargas Llosa o al exlíder soviético ruso Mijaíl Gorbachov, pero pronto se descubrió que en realidad se inventaba las entrevistas.

En una ocasión, De Benedetti anunció a través de varias cuentas falsas la muerte del líder cubano Fidel Castro. Para dar todavía más credibilidad a sus bulos, creaba cuentas falsas de políticos famosos y las utilizaba para retuitear la información que publicaba. Muchos medios de comunicación anunciaron la muerte de Castro por error. 
como funciona las noticias  falsas. https://youtu.be/85zczi2ST6E
peligro:noticiasfalsas.https://youtu.be/x71DLFVUvCA






dilluns, 17 de febrer del 2020

On van els documents esborrats?


On van els documents esborrats?
Els documents, al enviar-los a la "paperera", encara es poden recuperar, arrossegant-los fora de la paperera, per a prevenir eliminacions accidentals.

Però i si buidam la paperera? quan buidam la paperera, l'espai on s'emmagatzemava aquest document, no desaparegui, segueix allà on es, per tant, podem deduir que el document encara hi és, l'únic que no hi és, és el localitzador del document, aixi com si fos un index, per molt que digui que el primer capítol no hi és, podem trobar-lo igualment, això és el que fan les eines anomenades "eines de recuperació", són eines que cerquen en el disc dur de l'ordenador per a trobar aquests documents que es vulguin recuperar, però que passaria si part de l'espai ocupat per el document hagués sigut ocupat per altres documents, a això d'en diu corrompre documents i al intentar recuperar el document no es veu ni es bé, aixi com va passar-li a la fotògrafa Melanie Willhide a qui li varen robar l'ordenador on hi tenia moltes de les seves noves fotografies, dies després, la policia el va trobar en un cotxe que varen registrar, al intentar recuperar les imatges, es varen trobar que esteien corrompudes, ja que el lladre emprava l'ordenador per al seu propi benefici i va eliminar les fotos. Per sort, al haver corromput les fotografies, ara tenen un aspecte molt estrany però que va agradar a la fotògrafa i que va decidir exhibir aquestes fotos, amb el nom de qui va robar-li l'ordenador: "to adrian rodiguez, with love" traduit com a: "per a Adrian Rodriguez, amb amor".

Encara que si el que voleu, és que no es puguin recuperar els documents d'una manera tan estranya i bonica com a Melanie Willhide,sinó que no es puguin recuperar de cap manera, el que has de fer és sobreescriure el document, amb un sol haver-n'hi prou, hi ha gent que sobreescriu els seus documents 35 vegades!







informació extreta d'aquest video fet per Michael Stevens de Vsauce.

Els Bots


Els bots són programes informàtics que automàticament fan tasques repetitives. Però no escriure sobre els bots de jocs ni res d'això, escriure sobre els bots de Instagram.

Quan tu cerques bots al navegador et surten un munt de pàgines on tu accedeixes i poses la teva conta i informació, un cop llest tens els seguidors que tu vulguis.

Això fins fa no res no estava tan mal vist però ara que s'ha donat el cas de que molts d'influencers es posen bots per créixer a la red.

Fa uns mesos va sortir una notícia que deia que el 40% dels seguidors de moltes contes eren falsos.
https://www.economiadigital.es/tecnologia-y-tendencias/influencers-instagram-espana-comentarios-falsos_647582_102.html

Instagram va estudiar el problema dels bots i va llevar un munt de contes falses i seguidors de contes famoses.


Atacs a sistemes informatics


Els atacs a sistemes informàtics és qualsevol maniobra ofensiva d'explotació deliberada que té com a objectiu de prendre el control, desestabilitzar o danyar un sistema informàtic.


Resultado de imagen de ciberataque



Com protegir-se d'un atac informàtic:

  1.  No facis clic a missatges de xarxes socials com Twitter o Facebook que es vegin sospitosos o on hi hagi moltes persones etiquetades. Si et etiqueten en un, pregunta-li a la persona que a l'semblar el va fer si ella va ser i quin contingut té el missatge.

  2. Quan no coneguis el remitent d'un correu electrònic, no obris els arxius adjunts que aquesta persona enviada. Confirmeu primer la informació que li enviarà amb aquesta persona per ara si descarregui qualsevol arxiu adjunt.
  3. No ingressa a llocs web sospitosos o en els que t'ofereixen guanyar coses per fer clic a certes pàgines d'internet.
  4. Evita descarregar música, vídeos, pel·lícules o sèries gratis de forma il·legal a internet. La gran majoria d'aquests llocs que ofereixen descàrrega d'arxius contenen virus que poden infectar el seu ordinador.
  5. No facis clic en anuncis publicitaris sospitosos que es vegin falsos en pàgines web o que arribin al teu correu electrònic.
  6. Analitzi les memòries USB, DVD o CD abans d'executar-los en el seu ordinador. No importa si és d'un amic o conegut, potser el no sap que alguns d'aquests elements poden estar infectats pel virus. 
  7. El més important: mantingues actualitzats i actius els antivirus en tots els dispositius que facis servir per navegar a internet. 
Hi ha 9 tipus de atacs informàtics:

  • Malware

    Resultado de imagen de phishing informaticoEl terme Malware es refereix a forma genèrica a qualsevol programari maliciós que té per objectiu infiltrar-se en un sistema per danyar-lo. Encara que sembla que el que es coneix com el virus, el virus és un tipus de malware. Igualment hi ha altres com els cucs, troians, etc.
    Resultado de imagen de malware informatico
  • Virus

    El virus és un codi que infecta els arxius de sistema mitjançant un codi maligne, però perquè això passi necessita que nosaltres, com a usuaris, el executem. Una vegada que s'executa, es dissemina per tot el nostre sistema a on el nostre equip o compte d'usuari tingui accés, des dispositius de maquinari fins a unitats virtuals o ubicacions remotes en una xarxa.
    Resultado de imagen de virus informatico

  • Cucs

    Un cuc és un programa que, un cop infectat l'equip, realitza còpies de si mateix i les difon per les xarxa. A diferència dels virus, no necessita la nostra intervenció, ni d'un mitjà de suport, ja que poden transmetre utilitzant les xarxes o el correu electrònic. Són difícils de detectar, ja que a té com a objectiu el de difondre i infectar altres equips, no afecten el funcionament normal de sistema.
    Resultado de imagen de gusanos informatico
  • Troians

    Són similars a virus, però no completament iguals. Mentre que el virus és destructiu per si mateix, el troià el que busca és obrir una porta del darrere per afavorir l'entrada d'altres programes maliciosos. 
    Resultado de imagen de troyano informatico

  • Spyware

    Un spyware és un programa espia, l'objectiu principal és obtenir informació sobre el nostre equip.
    Resultado de imagen de spyware informatico
  • Adware

    La funció principal de l'adware és la de mostrar publicitat. Encara que la seva intenció no és la de danyar equips, és considerat per alguns una classe de spyware, ja que pot arribar a recopilar i transmetre dades per estudiar el comportament dels usuaris i orientar millor el tipus de publicitat.
    Resultado de imagen de adware informatico

  • Ransomware

    Aquest és un dels mes sofisticats i moderns malwares ja que el que fa és segrestar dades (encriptándolos) i demanar un rescat per ells. 
    Resultado de imagen de Ransomware informatico

  • Phishing El phishing no és un programari, es tracta més aviat de diverses tècniques de suplantació d'identitat per obtenir dades de privats de les víctimes, com ara les contrasenyes o dades de seguretat bancaris.
  • Denegació de servei distribuït (DDoS)Els atacs de DDoS consisteixen a realitzar tantes peticions a un servidor, com per aconseguir que aquest col·lapsi o es bloquegi.
    Resultado de imagen de Denegación de servicio distribuido informatico