De curiosos estudios está el mundo lleno. Por esta razón, las conclusiones de una encuesta, realizada por Vouchercloud (una página web de cupones), son dignas de montar otra investigación. Y os preguntaréis, ¿qué hace una empresa de este tipo haciendo preguntas tan raras? Pues no lo sé, pero las respuestas de los encuestados son para tirar cohetes.
– El 11% de los entrevistados creyó que HTML (un lenguaje de marcado para la elaboración de páginas web) es una enfermedad de transmisión sexual. ¿Cómo se contagiará? ¿Rozando la pantalla con…? XD
– El 23% pensó que un MP3 (archivo de audio) es un robot de la serie de películas La guerra de las Galixias. No van muy desencaminados, podía ser un copañero de C3PO o R2D2.
– Por otro lado, un 27% identificó gigabyte (unidad de medida para la capacidad de almacenamiento de un dispositivo electrónico) como un insecto que se encuentra comúnmente en América del Sur.
– Mientras, el 18% dijo que el Blu-ray (formato de películas en alta definición) era un animal marino. ¿Quizás lo confundieron con la ballena Moby Dick?
– Otro 15% consideró que software (programas de un ordenador) era algún tipo de ropa cómoda.
– Por último, un 77% de los encuestados no pudo identificar lo que significa SEO(optimización de motores de búsqueda, por sus siglas en inglés).
Fuente: 20Minutos.es
Licencia CC
Interfaz y uso de la aplicación |
BlueFish |
Geany |
Aptana |
Interfaz de la aplicación sencilla |
SI |
SI |
SI |
Barra de herramientas con accesos directos |
SI |
SI |
SI |
Herramientas de accesibilidad para personas discapacitadas |
NO |
NO |
NO |
Aplicación multiplataforma |
SI |
SI |
SI |
Interfaz disponible en varios idiomas |
SI |
SI |
NO |
Barra de herramientas HTML. |
SI |
NO |
NO |
Edición en vista de pantalla completa |
SI |
SI |
NO |
Función de vista previa |
NO |
NO |
SI |
Herramientas integradas |
BlueFish |
Geany |
Aptana |
Explorador de archivos y/o proyectos. |
SI |
SI |
SI |
Navegador web. |
NO |
NO |
SI |
Terminal |
NO |
NO |
SI |
Editor |
SI |
SI |
SI |
Compilador |
NO |
SI |
SI |
Herramienta para ejecutar los archivos/proyectos |
NO |
SI |
SI |
Depurador |
NO |
NO |
SI |
Panel de mensajes de salida |
SI |
SI |
SI |
Corrector ortográfico |
SI |
NO |
NO |
Herramientas de edición y código |
BlueFish |
Geany |
Aptana |
Insertar entrada ChangeLog |
NO |
SI |
NO |
Insertar fragmentos de sintaxis |
SI |
SI |
NO |
Insertar cabecera de archivo |
NO |
SI |
NO |
Insertar comentario multilínea. |
NO |
SI |
NO |
Insertar descripción de funcion. |
NO |
SI |
NO |
Insertar nota de licencia GPL. |
NO |
SI |
NO |
Insertar nota de licencia BSD. |
NO |
SI |
NO |
Resaltado con colores del código |
SI |
SI |
SI |
Principales lenguajes soportados |
BlueFish |
Geany |
Aptana |
ASP |
SI |
NO |
NO |
Ada |
SI |
SI |
NO |
ABC |
NO |
SI |
NO |
C |
SI |
SI |
NO |
C++ |
SI |
SI |
NO |
CSS |
SI |
SI |
SI |
D |
SI |
SI |
NO |
Fortran |
NO |
SI |
NO |
Genie |
NO |
SI |
NO |
HTML |
SI |
SI |
SI |
Java |
SI |
SI |
NO |
JavaScript |
SI |
SI |
SI |
Latex |
NO |
SI |
NO |
Matlab |
NO |
SI |
NO |
Pascal |
NO |
SI |
NO |
PHP |
SI |
SI |
SI |
Perl |
SI |
SI |
NO |
Python |
SI |
SI |
SI |
Ruby |
SI |
SI |
SI |
SQL |
SI |
SI |
NO |
XHTML |
SI |
SI |
SI |
XML |
SI |
SI |
SI |
Otras características |
BlueFish |
Geany |
Aptana |
Ampliar funcionalidad mediante instalación de plugins |
SI |
SI |
SI |
Consumo de recursos (Memoria) |
9,3 MiB |
3,6 MiB |
173,9 MiB |
Integración con git |
NO |
NO |
SI |
Fuente: bilib Centro de Apoyo Tecnológico a Emprendedores
Bajo licencia Creative Commons
Probablemente ya lo hayan notado, pero últimamente se está recibiendo en mayor medida correo basura con HTMLs adjuntos. Los atacantes están usando este formato para robar datos y redirigir a las víctimas a otras web. Es la nueva «moda» del spam.
El correo siempre ha sido el método de distribución predilecto del spam y malware. Desde hace muchos años, los atacantes han adjuntado al correo ejecutables de todo tipo (exe, cmd, pif, bat, vbs… y todas las combinaciones de dobles extensiones posibles) en un intento de infectar sistemas. Esto hace tiempo que está superado por los filtros y normalmente son bloqueados a nivel de perímetro, pero existen otros formatos menos populares que se utilizan a menudo.
Aproximadamente en 2002, se hicieron muy populares los correos basura que solo contenían imágenes. Con esto, los atacantes conseguían eludir los filtros por palabras (primera reacción obvia contra el spam). Como respuesta a las imágenes, los filtros antispam comenzaron a utilizar plugins OCR (software de reconocimiento óptico de caracteres), capaz de interpretar el texto en los gráficos. A continuación les tocó mover ficha a los spammers, y comenzaron a introducir «ruido» en las imágenes para dificultar el reconocimiento automático por este tipo de software.
En junio de 2007, sufrimos una verdadera avalancha de spam en formato PDF. Aprovechando que casi todos los sistemas cuentan con un lector, los atacantes incrustaron la publicidad en un PDF, o incluso en una imagen dentro del PDF. La campaña de envío fue masiva y los filtros no funcionaron los primeros días, pero muy pronto los programadores se pusieron a trabajar y comenzaron a mirar dentro de estos archivos (aunque demostraron no estar preparados para el primer golpe, dado el éxito del que disfrutaron los atacantes las primeras horas). Luego el formato PDF se usaría más para infectar con malware… pero en esto tiene mucho más que decir Adobe que los creadores de filtros de correo basura.
Ahora, parece que los atacantes están usando archivos HTML adjuntos para distribuir basura e incluso infectar a sistemas. Los utilizan de dos formas:
* En vez de colgar un phishing en una web, lo incluyen todo en ese HTML. La víctima lo abre en local, ve una web muy parecida a la de un banco u otra entidad, introduce los datos y son enviados al estafador. Así, los atacantes consiguen no tener que preocuparse por mantener un phishing colgado en algún ISP que en cualquier momento podría eliminarlo, e incluso evadir los filtros antiphishing basados en listas negras, puesto que una dirección «local» no aparecería nunca en ellos.
* Los HTML contienen redirectores (código JavaScript o HTML convenientemente ofuscado) que enlaza a otra web. Al abrir ese HTML adjunto, el usuario es redirigido y puede esperarle un phishing o un intento de infección. Con esto consiguen eludir filtros antispam basados en la detección del método «clásico» de incrustar directamente URLs en el cuerpo de un correo fraudulento.
A partir de ahí, las combinaciones son varias: imágenes dentro del HTML, ofuscación de texto… Con este nuevo método, están consiguiendo eludir algunos filtros antispam y confundir a las víctimas menos avezadas. Aunque obtienen algunas ventajas y están consiguiendo llegar a las bandejas de entrada, en realidad los filtros antispam están haciendo un buen trabajo contra este método desde un primer momento (no como ocurrió en 2007con los PDF) y en general, la mayoría acaban en el correo basura. Aun así, está siendo bastante usado y conviene tenerlo en cuenta.
Fuente: Hispasec
____________
Enlaces relacionados:
– Actualidad informática: e-mail
– Apuntes Informática Aplicada a la Gestión Pública. UMU, Internet
– Apuntes Informática Aplicada al Trabajo Social. UMU. Comercio electrónico
– Apuntes Informática Aplicada al Trabajo Social. UMU. Fundamentos de los ordenadores
– La web de Maco048. Noticias criminología: Las 10 mejores estafas en internet