La DEEP WEB

La Web profunda (también llamado Deepnet , la Web Invisible , el Undernet o la Web oculta ) es World Wide Web el contenido que no es parte de la Web de superficie , que está indexado por estándar de motores de búsqueda .

No se debe confundir con el Internet oscuro , los ordenadores que ya no puede ser alcanzado a través de Internet, o con el intercambio de archivos de red distribuida Darknet , que podría ser clasificado como una parte más pequeña de la Web profunda.

Mike Bergman , fundador de BrightPlanet, le atribuye haber acuñado la frase: [ 1 ] dice que la búsqueda en Internet hoy en día se puede comparar con una red de arrastre a través de la superficie del océano: una gran puedan quedar atrapados en la red, pero hay una gran cantidad de información que es profundo y por lo tanto se perdió. [ 2 ] La mayor parte de la información de la web está enterrado muy abajo en los sitios generados dinámicamente, y los motores de búsqueda estándar no lo encuentra. Motores de búsqueda tradicionales no pueden “ver” o recuperar el contenido de la Web profunda-esas páginas no existen hasta que se crea de forma dinámica como resultado de una búsqueda específica. La Web profunda es varios órdenes de magnitud mayor que la Web superficial.

Profundos recursos Web se pueden clasificar en una o más de las siguientes categorías:

  • El contenido dinámico: páginas dinámicas que son devueltos en respuesta a una consulta enviada o acceder sólo a través de un formulario, especialmente si abierta dominio elementos de entrada (tales como los campos de texto) son usados; tales campos son difícil de navegar sin el conocimiento del dominio.
  • Contenido Unlinked páginas que no están vinculados a otras páginas, que pueden impedir Web crawling programas de acceso al contenido. Este material se conoce como páginas sin enlaces entrantes (o inlinks).
  • Private Web: Los sitios que requieren registrarse y login (protegidos por contraseña recursos).
  • Web Contextual: páginas con contenido variable de acceso diferentes contextos (por ejemplo, intervalos de direcciones IP de los clientes o la secuencia de navegación anterior).
  • Contenido Acceso limitado: los sitios que limitan el acceso a sus páginas de una forma técnica (por ejemplo, usando el Estándar de Exclusión de Robots , CAPTCHAs , o no-cache Pragma cabeceras HTTP que prohíben los motores de búsqueda de la navegación y creando en caché copias [ 8 ] ).
  • Con guión de contenido: páginas que sólo son accesibles a través de enlaces producidos por JavaScript , así como el contenido descargado de forma dinámica a través de servidores web de Flash o Ajax soluciones.
  • Non-HTML/text contenido: el contenido textual codificado en multimedia (imagen o video) o archivos específicos formatos de archivo no manejados por los motores de búsqueda.
  • El contenido del texto mediante el protocolo Gopher y archivos alojados en FTP que no son indexados por los motores de la mayoría de los motores de búsqueda. Motores como Google hacen las páginas de índice no fuera de HTTP o HTTPS .

    Para descubrir el contenido de la Web, los motores de búsqueda utilizan rastreadores web que siguen hipervínculos a través de conocidos virtuales de protocolo números de puertoEsta técnica es ideal para el descubrimiento de recursos en la Web superficie pero es a menudo ineficaz para encontrar recursos Web profundas. Por ejemplo, estos rastreadores no intentan encontrar páginas dinámicas que son el resultado de las consultas de la base de datos debido al número infinito de consultas que son posible. [ 1 ] Se ha observado que esto puede ser (parcialmente) superar proporcionando enlaces para consultar resultados, pero esto no intencional podría inflar la popularidad de un miembro de la Web profunda.

    En 2005, Yahoo! hizo una pequeña parte de la búsqueda Web profunda por la liberación de Suscripciones de Yahoo!. Esto realiza una búsqueda del motor de búsqueda a través de algunos sitios Web por suscripción solamente. Algunos sitios web de suscripción mostrar su pleno contenido a robots de los motores de búsqueda por lo que se mostrará en las búsquedas de los usuarios, pero luego mostrar a los usuarios una página de acceso o suscripción al hacer clic en un enlace de la página de resultados de motor de búsqueda.

    DeepPeep , Intute , Tecnologías de Deep Web , y Scirus son algunos motores de búsqueda que han accedido a la web profunda. Intute se quedó sin fondos y ahora es un archivo temporal estático a partir de julio de 2011.

 

Imagen

Anuncios
de spikek22

Google cobra 1 dólar por recuperar la contraseña en cuentas de Gmail o Google+

¿Te imaginas que Google comienza a cobrar por servicios que actualmente son gratuitos? En el caso de que hayas perdido los datos de acceso a una cuenta de Gmail o Google+ y no puedas recuperar la contraseña con los métodos habituales tendrás que pasar por caja y abonar 1 dólar con tarjeta de crédito.
Aquellos usuarios que intentan recuperar los datos de una cuenta y no son capaces de restaurar el acceso con los métodos habituales (correo electrónico alternativo o teléfono móvil) tendrán que abonar un dólar para que el servicio de recuperación de la compañía se ponga a trabajar. Se da la circunstancia de que Google no garantiza que el usuario vaya a recuperar el acceso, simplemente se comprometen a estudiar el caso.

Proceso

Para recuperar el acceso a una cuenta perdida, además de abonar 1 dólar el usuario tendrá que proporcionar los siguientes datos: fecha aproximada de creación de la cuenta y último acceso, ciudad y país, productos de Google utilizados con la cuenta, dispositivos utilizados en el acceso (ordenadores, smartphones o tablets) y cualquier tipo de información que ayude a verificar la propiedad de la cuenta.

Una vez enviado la compañía se compromete a responder y en ese momento es cuando realizará el cargo. Es importante destacar que el abono no es reembolsable aunque el usuario no recupere el acceso.

de spikek22

Que es un NAS???

NAS, o Network Attached Storage, son un conjunto de dispositivos de los que llevamos mucho tiempo hablando. Almacenamiento masivo externo, conectado por red, podría ser una sencilla definición. Sin embargo, ¿sabemos realmente lo que es un NAS?

Hoy iniciamos un nuevo especial Xataka centrado en los NAS. ¿Qué son? ¿Para qué sirven? ¿Qué diferencia existe entre un NAS y un disco duro externo? Sobre ésto y mucho más es de lo que vamos a hablar en esta serie de entradas. Y sí, por supuesto, también vamos a comentar cuáles son las principales pautas a tener en cuenta para haceros con uno de estos dispositivos.

 

Hoy el primer capítulo: ¿Qué es un NAS?

de spikek22

Grave fallo en Java compromete la seguridad de los usuarios de Windows, Mac y Linux

Los usuarios de Windows, Mac OS X o Linux han de estar en alerta ante el último grave fallo en Java que compromete su seguridad. Por el momento no existe un parche que lo solvente, por lo que se recomienda desactivar Java por completo en todos los navegadores.

Java vuelve a abrir la puerta a ataques externos gracias a un exploit descubierto en las últimas horas. La vulnerabilidad se ha hallado en concreto en Java Runtime Environment (JRE) en su versión 1.7 que permitiría a un atacante la ejecución de código de forma remota y así infectar el equipo de los usuarios. En principio, todos los sistemas operativos son vulnerables aprovechando el exploit y según informa Security by Default, “se está utilizando de manera masiva”.

Aunque en un primer momento se pensaba que soloWindows era la plataforma afectada por el problema (que no se da en aquellos usuarios con JRE 1.6), no ha tardado en salir a la luz un módulo que ha funcionado en Mozilla Firefox sobre Ubuntu y en Safari sobre Mac OS X10.7.4. El fallo de seguridad ha sido descrito como “súper peligroso”, por lo que se ha animado a los usuarios a actuar con prontitud para evitar ser potenciales víctimas de quienes usen el exploit con fines maliciosos.

Esta invitación a los usuarios se produce porque no se espera una reacción con prontitud por parte de Oracle. La compañía tardaría días en publicar un parche que corrija la vulnerabilidad. Desde el laboratorio ESET así lo han confirmado, al asegurar un portavoz citado por elmundo.es que “incluso si Oracle decidiera lanzar un parche fuera de ciclo, aún tardaría unos días, tiempo más que suficiente para infectar millones de máquinas“.

Así pues, son los usuarios quienes han de deshabilitar por completo Java de sus navegadores hasta que Oracle lance el esperado parche. En función del navegador que utilice, el usuario tendrá que seguir los siguientes pasos:

– Google Chrome: Entramos en el menú de plugins escribiendo “chrome://plugins/” en la barra de direcciones y buscamos y desactivamos el complemento Java.

– Internet Explorer: Accedemos al menú de herramientas y de ahí a Opciones de Internet. En la pestaña Programas buscamos Gestionar complementos y deshabilitamos el Java Plug-in.
– Mozilla Firefox: Desde el menú de herramientas entramos en Complementos y en el panel Plugins deshabilitamos Java Plug-in o Java Applet Plug-in (el nombre depende del sistema operativo que tengamos).

– Safari: En el navegador de Apple accedemos a la pestaña de Seguridad en Preferencias y desmarcamos la opción Habilitar Java.

de spikek22

Desbaratan a una banda que copiaba datos de tarjetas de crédito en un shopping (Argentina)

Un falso operario de una empresa de lectores de tarjetas magnéticas fue detenido en el shopping Alto Palermo acusado de integrar una banda que obtenía información de las tarjetas de crédito y débito empleadas en distintos locales comerciales para luego confeccionar plásticos apócrifos que se utilizaban para compras en el exterior.

Los investigadores presumen que la organización cometió un fraude cercano a los 200 mil dólares, dijeron hoy fuentes policiales.

Los voceros informaron a Télam que el arresto se realizó en el local Mabby luego de que el encargado llamara a la seccional 21 al sospechar que un hombre que acababa de presentase en el comercio como un técnico podía ser en realidad un estafador.

Según las fuentes, todo comenzó cuando el falso operario dijo pertenecer a la empresa Posnet y argumentó que debía revisar el lector de tarjetas de crédito y débito instalado en local para realizar un relevamiento dispuesto por la firma.

Si bien el hombre, de nacionalidad chilena, portaba una credencial que lo identificaba como miembro de la empresa, el encargado del local sospechó de la veracidad de sus dichos, ya que hacía poco las empresas crediticias habían alertado a sus clientes sobre las andanzas de falsos técnicos que cometían estafas mediante la falsificación de tarjetas.

Por tal motivo, el empleado llamó a la policía, que acudió al local, demoró al sospechoso y en su poder secuestró una notebook, tres cédulas de identidad de Chile, dos de ellas falsas, dos tarjetas American Express apócrifas, tres teléfonos celulares y un posnet.

Según las fuentes, el hombre está acusado de integrar una organización criminal dedicada a capturar los datos de las bandas magnéticas de las tarjetas empleadas en los últimos 15 días en los comercios, que luego usaba para confeccionar nuevos plásticos apócrifos a utilizar en el exterior del país, en este caso en Chile.

Los voceros añadieron que la sospecha es que el hombre detenido tenía como misión obtener los datos almacenados en los posnet y copiarlos a la computadora que portaba, para luego transmitírselos a otros integrantes de la banda que se encargaban de confeccionar las tarjetas falsas o mellizas de crédito y débito.

En el marco de la pesquisa, los investigadores estimaron que la banda cometió una fraude estimado en 200 mil dólares.

de spikek22

CVSS, calculadora de métricas y vulnerabilidades

En la fase de Identificación de Riesgos es necesario identificar activos, amenazas, vulnerabilidades e impactos. En este punto vamos a asumir que ya disponemos de los activos de la organización, de las amenazas sobre los activos (ISO 27005 expone un catálogo relativamente amplio de amenazas en su Anexo C) y de las vulnerabilidades de los mismos. ISO 27005 nos invita a que definamos escenarios de incidentes donde se contempla la posibilidad de que una amenaza se aproveche satisfactoriamente de una vulnerabilidad presente en un activo. Estos escenarios son presentados a la persona encarga de evaluarlos (aquella que tenga un conocimiento más amplio de las posibles repercusiones) quien nos dará un valor por Confidencialidad, Integridad y Disponibilidad en cada escenario y atendiendo a los criterios anteriormente fijados.

Ya tenemos nuestros valores de Impacto para Confidencialidad, Integridad y Disponibilidad para cada activo pero… ¿y las dependencias?. Y si tengo un activo de Información que es manejado por una aplicación, puedo tener valores diferentes para cada uno y eso puede resultar incongruente.

de spikek22