LATEST ARTICLES

noviembre 19th 2010

Gana espacio en Gmail localizando los correos grandes con Find Big Mail

Número de lecturas: 3918
{lang: 'es-419'}

No suelo recibir por correo grandes archivos, por lo que mi espacio en Gmail todavía está bastante lejos de agotarse. Sin embargo, puede ocurrir que algunos de vosotros veáis que el espacio se os está quedando corto y que ya sea necesario ir borrando algo de información que no necesitáis para nada, especialmente la más pesada.

Find Big Mail nos ayuda a localizar los correos más pesados que hemos recibido en Gmail y que hemos ido dejando atrás. Lo que hace el servicio es escanear nuestra cuenta y mandarnos un informe que contiene enlaces a dichos archivos. También nos crea tres nuevas etiquetas para poder encontrarlos más rápidamente: superiores a 2 MB, superiores a 500 KB y superiores a 100 KB.

Una vez que hemos ingresado nuestro correo y dado el permiso correspondiente por medio de Google, el servicio empezará a escanear nuestra cuenta. Dependiendo del espacio que tengamos lleno, puede tardar minutos o hasta una hora. Cuando termine, se nos enviará un mensaje con el mencionado informe y aparecerán las etiquetas. A partir de ahí, ya queda en nuestras manos lo que hagamos.

El servicio es fremium, aunque si nuestra cuenta es del tipo usuario@gmail.com sin almacenamiento extra, todo el escaneo nos sale por la patilla (esto se mantiene gracias a donaciones). El servicio es seguro pues, como he dicho, no le damos ninguna contraseña, sino que le damos autorización para que acceda a nuestra cuenta vía Google.

De hecho, una vez que ha concluido el escaneo de la cuenta, el permiso se revoca automáticamente y el único resto que queda de que estuvo ahí son las etiquetas, las cuales deberemos eliminar manualmente. En caso de duda (o por si ha habido algún error), siempre podemos revisarlo en nuestra cuenta y revocar el acceso en caso de que continúe ahí. En mi caso, al probarlo, no ha sido necesario: ya se había eliminado.

Probarlo me ha servido para comprobar cuantos residuos se me han ido quedando en la cuenta. Y aunque todavía tengo espacio más que de sobra, me ha servido para sanearla un poco. Ahora bien, si sois de los que estáis moviendo archivos muy pesados, os recomiendo que probéis el servicio: os puede resultar muy útil.

Vía | Download Squad
Enlace | Find Big Mail

Fuente:

genbeta.com

noviembre 19th 2010

Cómo gestionar una campaña de anuncios patrocinados en Facebook

Número de lecturas: 4852
{lang: 'es-419'}

Facebook es la red social con mayor penetración del mercado. Las Pymes está comenzando a probar las diferentes herramientas de promoción online de esta red social. Entérese cómo gestionar correctamente una campaña de anuncios patrocinados en la red social de mayor alcance.

Resumen:

Los anuncios patrocinados de Facebook se pueden configurar bajo la modalidad de pago por clic y pago por impresión

La gran ventaja que ofrecen los anuncios de Facebook sobre otras herramientas de publicidad online es la alta segmentación que se puede aplicar en cada una de las campañas.

Como toda campaña de marketing en redes sociales tenemos que tener claro qué productos y servicios vamos a ofertar bajo esta herramienta y, muy importante, a qué público objetivo me voy a dirigir, ya que veremos que la herramienta nos permite segmentar de manera muy fina.

Para contratar una campaña de anuncios patrocinados en Facebook debemos entrar a nuestro perfil y hacer clic en la opción de menú “Páginas y Anuncios”. Luego allí se hace clic en la opción “Anuncios” y ya estamos en la página donde podemos comenzar a crear nuestra campaña de anuncios en Facebook.

Al llegar al panel de creación de una campaña podemos crear varias campañas y también crear varias versiones diferentes de anuncios para una misma campaña. Luego de seleccionar el nombre de la campaña y del anuncio procedemos a la elaboración del anuncio en sí.

…read more

noviembre 18th 2010

Cómo usar Twitter para promocionar y gestionar un evento

Número de lecturas: 4053
{lang: 'es-419'}

Twitter se está convirtiendo en una de las redes sociales con mayor penetración en el mercado. Las Pymes poco a poco van descubriendo múltiples usos para convertirla en una herramienta de promoción y gestión. La organización de eventos apoyándose en Twitter se está convirtiendo en una obligación. Conozcamos entonces la mejor forma de sacarle el jugo a Twitter para promoción y gestión de un evento.

Resumen:

El Twitter se está convirtiendo en la sala de prensa 2.0 de los eventos offline.

El hashtag de Twitter en un evento es el canal de comunicación más efectivo antes, durante y después de la celebración de dicho evento.
Twitter se ha convertido a día de hoy en la herramienta más completa para sacarle brillo a un evento donde asista una importante proporción de asistentes que utilizan Twitter para conversar.

Para los asistentes, Twitter es un canal de comunicación entre los que asisten, se conozcan o no con antelación. Elegido un hashtag, mejor si es sugerido oficialmente, se puede seguir un evento, opinar a la vez que habla el ponente, redifundir la charla para quienes no asisten o no están del todo atentos, etc. Para el organizador del evento, Twitter es un medio para obtener en tiempo real opiniones y preguntas sobre el evento que seguramente deriva en un mejor servicio. Twitter se está convirtiendo en la sala de prensa web 2.0 de los eventos offline.

Según un estudio de la empresa de eventos Amiando, el 60% de los tweets relacionados con un evento se producen durante dicho evento y el restante 40% se producen antes o después del evento.

…read more

noviembre 18th 2010

Así funciona SpyEye (y II)

Número de lecturas: 4529
{lang: 'es-419'}

SpyEye es el nuevo kit de creación de botnets que está recogiendo el exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se vende en los entornos “underground” y que permite a un atacante crear de forma muy sencilla una botnet y recopilar datos sensibles de sus víctimas. Tras el vídeo publicado anteriormente, explicamos ahora sus funciones más llamativas.

* Uno de los aspectos más curiosos de SpyEye es su panel de control y los métodos para robar datos y realizar fraudes. El más llamativo sin duda es “Create task for Billings”. Este ingenioso método permite hacer que los datos de tarjetas de crédito robados sean usados directamente para realizar compras automatizadas en los lugares que el atacante elige. Por ejemplo: el atacante crea un software inútil o toma cualquier programa que no sea suyo y lo aloja en alguna plataforma de pago y distribución de software. Estas plataformas se encargan de realizar las gestiones de pago a los desarrolladores que alojan en ellas sus programas. El atacante automatiza una tarea y SpyEye se encarga automáticamente de comprar ese software en las páginas indicadas, cada cierto tiempo y utilizando los datos robados de las víctimas (sus tarjetas de crédito o cuentas de PayPal). Así, el atacante recibe un beneficio directo (las personas infectadas están “comprando” su producto) y el delito es más difícil de ser rastreado.

* Create Task for Loader. Esta función permite al atacante indicarle a los zombies que carguen alguna página y cuántas veces deben hacerlo. Si se configura para los zombis visiten anuncios o banners publicitarios, el atacante obtendrá un beneficio directo. También puede ser utilizado para indicar a las víctimas que descarguen nuevo malware.

* Virtest. Es un plugin del C&C de SpyEye que no se ha mostrado en el vídeo. Virtest es una página europea que permite a los usuarios registrados y previo pago, analizar un binario por varios motores antivirus (una especie de VirusTotal de pago, pero con oscuros intereses). Con este plugin el binario puede ser enviado cómodamente desde el panel de control de SpyEye.

* FTP backconnect y Socks5: Tampoco mostrado en el vídeo. Permite conectarse a cualquier zombi para subir ficheros, por ejemplo o usarlo como proxy.

* La opción “settings” del panel de recopilación de datos es curiosa. Permite configurar una cuenta de correo donde los datos de la base de datos serán comprimidos, enviados y borrados cada cierto tiempo. En caso de caída del C&C, el atacante podría recuperar los datos en este respaldo.

En resumen, SpyEye es muy cómodo para los atacantes. Se diferencia de Zeus fundamentalmente (obviando los apartados técnicos) en que se centra mucho más en la comodidad para aprovecharse de los datos robados. Zeus simplemente recopilaba datos, y dejaba a la imaginación del atacante cómo utilizarlos. SpyEye se preocupa de automatizar las tareas más “sucias” o sea, el empleo de los datos robados para obtener un beneficio real.

Fuente:hispasec.com