Respaldar y Recuperar correos con Thunderbird

Thunderbird es uno de los gestores de correo electrónico más usados actualmente.

Pero el punto de esta publicación es solucionar el problema que se nos presenta cuando queremos formatear nuestra computadora y queremos respaldar nuestros correos para luego recuperarlos en la nueva instalación.Es importante aclarar que al ser un programa multiplataforma el procedimiento que voy a explicar se puede realizar para una migración ya sea Linux-Linux, WIndows-Windows, Windows-Linux y Linux-Windows (que es más común de lo que debería).

Lo primero es ubicar cual es la carpeta que nos interesa para hacer el respaldo: en WIndows nos dirigimos a Inicio y hacemos clic en nuestro combre de usuario (nuestra carpeta personal) una vez ahí ingresamos a AppData. (La ruta real en Windows es C:/Usuarios/nombredeusuario/AppData.

En AppData nos dirigimos a Roaming, luego a Thunderbird, nos aparece Crash Reports, Profiles y profiles.ini, los dos últimos son los que nos interesan. La ruta en Ubuntu es /home/usuario/.thunderbird. (en este caso nos aparece de manera directa la carpeta .default pero es lo mismo)

Ahora seguimos los siguientes pasos:

  • Respaldamos el contenido de las carpetas que ya les indiqué. Si tenemos tanto la carpeta xxxxxxxx.default respaldada así como profiles.ini, estamos a salvo y podemos darle formato al disco.
  • Una vez que hacemos lo que tengamos que hacer y tengamos lista la nueva instalación del Thunderbird tenemos que inciar el programa y crear una cuenta como la que teníamos en la instalación vieja. Es decir la misma cuenta de correo.
  • Cuando creamos la cuenta no permitamos que descargue correos, una vez creada simplemente lo cerramos para evitar eso. No es que vaya a suceder nada pero es innecesario.
  • Ahora nos dirigimos a la ubicación que escribí anteriormente ( C:/Usuarios/nombredeusuario/AppData/Roaming/Thunderbird/) o en su defecto a la de Ubuntu y vamos a respaldar el archivo nuevo llamado profiles.ini, además, dentro de la carpeta xxxxxxxx.default vamos a respaldar el archivo que se llama prefs.js. Esto es importante, no haga el próximo paso si no los ha respaldado.
  • Una vez respaldados vamos a copiar y reemplazar el archivo profiles.ini y el contenido de la carpeta xxxxxxxx.default que respaldamos. Es decir el copiamos encima del nuevo profiles.ini(que respaldamos en el paso anterior)  el antiguo profiles.ini (que respaldamos antes de formatear). Y copiamos el contenido de la carpeta xxxxxxx.default que fue respaldada en el primer paso dentro de la nueva carpeta xxxxxxx.default. (No es copiar la carpeta como tal porque entonces no nos va a servir de nada.
  • Ahora una vez hecho esto podemos comprobar que si tratamos de iniciar el Thunderbird este nos va a dar un error. Entonces lo que tenemos que hacer para finalizar y dejar listo nuestro correo es copiar y reemplazar los archivos profiles.ini y prefs.js que respaldamos en el paso 3. Y Listo eso es todo.

Nota: este proceso no solo nos permite recuperar todos nuestros correos en la nueva instalación sino que a su vez nos permite recuperar los contactos que teniamos previamente almacenados en la instalación vieja. Este proceso también es útil para transportar todos nuestro correos de una PC a otra y no tener que esperar a que se descarguen via internet.

Si no pueden ver el AppData en Windows o el .thunderbird en Ubuntu es porque no tienen activada la opción de ver archivos ocultos. En el caso de Windows lo pueden activar en el Panel de Control en Opciones de Carpeta, en la pestaña ver seleccionan Mostar archivos ocultos. En Ubuntu se ubican en la carpeta /home/usuario y oprimen las teclas Control+H y listo.

 

El tonto de la taberna – Cuento sobre las falsas apariencias

EL TONTO DE LA TABERNA

Vivimos en una sociedad superficial en la que se suele juzgar a las personas por su apariencia, sin esperar siquiera conocerlas. El carácter y los valores de las personas pasan a un segundo plano. La estimación exterior que hacemos sobre una persona, no siempre es la acertada. Siempre estará el grupito de “valientes” que pretenden humillar a una persona tímida y/o solitaria. En el fondo lo hacen para ocultar su baja autoestima y nula personalidad; sintiéndose así mejor con ellos mismos. Pero… ¿y si nada es lo que parece? Vamos a comprobarlo en el cuento: El tonto de la taberna.

Se cuenta que en una localidad, un grupo de personas se divertían con el tonto del pueblo, un pobre infeliz de poca inteligencia, que vivía haciendo pequeños mandados a cambio de limosnas. Diariamente algunos hombres llamaban al tonto al bar donde se reunían y le ofrecían elegir entre dos monedas: una de tamaño grande de 400 reales y otra de menor tamaño, pero de 2.000 reales. Él siempre cogía la más grande y de menor valor, lo que era motivo de risas para todos.

Un día, alguien que observaba al grupo divertirse con el inocente hombre, le llamó aparte y le preguntó si aún no se había dado cuenta que la moneda de mayor tamaño valía menos y este le respondió:
– “Lo sé, no soy tan tonto, vale cinco veces menos, pero el día que escoja la otra, el juego acaba y no volveré a ganar mi moneda”.

La moraleja de esta historia es que a veces las apariencias engañan. En este caso, el que aparenta ser tonto es realmente el inteligente que se ríe (y además se beneficia económicamente) de quienes creen ridiculizarlo. Por otro lado, nos da una segunda lección: Una ambición desmesurada puede acabar con tu fuente de ingresos.

Este cuento también nos enseña que no importan lo que los demás piensen de uno. Lo verdaderamente relevante es lo que uno piensa de sí mismo.

“La ventaja de ser inteligente es que se puede fingir ser imbécil, mientras lo contrario es totalmente imposible”.

¿Cuál es la RAM más rápida que puedes comprar?

La memoria RAM es el compañero inseparable de un procesador en una comptadora. Gracias a ella, el procesador puede acceder de manera mucho más rápida a los programas sin tener que recurrir al disco duro o al SSD, y cuanto más tengamos, más programas podremos tener abiertos y más complejas podrán ser las tareas. Pero, ¿cuál es la RAM más rápida?

Que significa que una memoria RAM sea rápida

Hay varios factores que influyen a la hora de elegir un módulo de memoria RAM. Una vez tengamos decidido el tipo (DDR4, por ejemplo), los factores a determinar son el precio, la capacidad, y la velocidad. La capacidad es la cantidad de GB que tienen los módulos, mientras que la velocidad de la misma se mide en MHz, que es la frecuencia a la que funcionan los módulos.

 

Cuantos más MHz tenga la memoria RAM, más rápida será porque el ancho de banda será superior, por lo que la cantidad de datos transmitidos en un instante de tiempo será mayor. Cuanto mayor sea la frecuencia, mayor es también la latencia. La latencia es el tiempo que transcurre entre que el controlador de la memoria le dice al módulo que acceda a una parte concreta del módulo y esos datos están disponibles en los pines del módulo.

Cuando nos referimos a memoria RAM, es mejor tener un ancho de banda mayor (mayor frecuencia) que tener una latencia baja, ya que normalmente se cargan grandes cantidades de información en la RAM, en lugar de pequeñas partes de manera continua.

Según el estándar JEDEC, la memoria RAM DDR4 tiene que ir como base a 2133 MHz para maximizar la compatibilidad, pero posteriormente se puede cargar un perfil XMP que haga subir esa frecuencia. Aunque el punto más eficiente lo encontramos en los 3333 o 3600 MHz, esa no es la frecuencia más rápida a la que podemos aspirar.

4266 MHz es la frecuencia de RAM más rápida en la actualidad,

En la actualidad, la mayor frecuencia que alcanzan los módulos de memoria del mercado es de 4266 MHz. Y no sólo eso, sino que haciendo overclock el récord actual se encuentra en 5189 MHz.

 

Una RAM a una mayor frecuencia se traduce normalmente en una RAM más rápida y un mejor rendimiento, tanto en juegos como en tareas que exijan mucho del procesador. En los siguientes benchmarks de TechSpot podemos ver la diferencia. Cuanto más subimos la frecuencia, más rápido se ejecutan las tareas y más FPS tienen los videojuegos, aunque la diferencia entre 3600 y 4000 MHz es mínima.

Twitter comparte tus datos con otras empresas, así se desactiva

El nuevo mensaje sobre la política de privacidad de Twitter ha aparecido de repente a muchos usuarios. ¿Qué significa exactamente?

Cuando inicié sesión en Twitter y lo primero que vi fue una ventana emergente en la que se hablaba de una nueva “política de privacidad”, sospeché inmediatamente.

Si te has encontrado con esa ventana, puede que te estés preguntando qué ha cambiado; pues bien, resulta que Twitter ha introducido algunos cambios, pero al mismo tiempo nos da más control sobre nuestros propios datos.

Si te fijas bien en la ventana emergente, verás que debajo del botón de “Suena bien”, que simplemente cierra la ventana, encontrarás un pequeño enlace de “Revisar Configuración”. Créeme, te interesa pulsar en ese enlace si consideras que tu privacidad es importante.

El enlace lleva a la nueva sección de privacidad de Twitter; esto son buenas noticias, porque ahora Twitter ofrece un control exhaustivo sobre cómo se pueden usar nuestros datos para mostrarnos anuncios personalizados.

Twitter comparte los datos de tu cuenta y te sigue por toda Internet

Si cerraste la ventana pulsando en “Suena bien”, tengo malas noticias. Por defecto, Twitter activa todas las opciones que permiten usar tus datos y compartirlos con los socios de Twitter; está bastante claro que eso no es casualidad, porque son las mejores opciones para Twitter.

Twitter, como otras webs, gana dinero con la publicidad que muestra; pero la publicidad sólo es valiosa si es presentada a usuarios que harán click en ella y comprarán el producto. Al igual que hace Google, Twitter está usando los datos que obtiene del uso del servicio para presentarnos publicidad personalizada.

No solo eso, sino que por defecto comparte algunos de estos datos con sus socios; los únicos datos que no se compartirán serán el nombre, la dirección de correo electrónico, y el número de teléfono.

Además, los socios se han comprometido con Twitter a no asociar tus datos con nombres, emails y teléfonos que tengan en sus bases de datos; la letra pequeña es que sólo tienen que pedirnos confirmación para usar esos datos. Y como ya sabemos, “pedir confirmación” puede ser un pequeño añadido en los términos de uso que nadie lee.

Otra mala noticia es que, a partir de ahora, Twitter ignorará la petición Do Not Track; esto significa que Twitter nos podrá rastrear en las páginas web que visitemos, incluso si hemos configurado el navegador para que no lo haga.

Twitter guardará estos datos de navegación durante un mes; mientras que antes sólo podía guardar estos datos durante 10 días.

Twitter usará los widgets y los tuits insertados en las webs para rastrearnos; así que si visitamos una página con el botón de tuitear, o con tuits integrados, Twitter sabrá que la hemos visitado, y podrá saber más sobre nuestros intereses.

Cómo desactivar que Twitter use nuestros datos

Si ya has pulsado “Suena bien”, no te preocupes, porque escondido en la configuración de Twitter puedes desactivar algunas de estas novedades.

Cambiar la configuración en la web

Pulsa en tu imagen de usuario y en “Configuración”.

A la derecha, entra en “Privacidad y seguridad”. En la sección “Personalización y datos” pulsa en “Editar”.

Cambiar la configuración en el celular

Pulsa en la imagen de usuario, y en “Configuración y privacidad”.

Pulsa en la imagen de usuario, y en “Configuración y privacidad”.

Pulsa en “Personalización y datos”

Aquí podrás desactivar las opciones que no te gusten. Las cuatro primeras están relacionadas con la personalización de los anuncios; es decir, en usar tus datos para presentar anuncios que te puedan interesar más. Puedes desactivar la personalización según las apps que tengas instaladas, que recuerde los dispositivos que has usado, y la personalización dependiendo de tu localización.

La siguiente opción te permite desactivar el rastreo en páginas web que tengan el widget de Twitter; en el momento de escribir estas líneas, esta opción no parece que se pueda activar. La última opción nos permite desactivar que se compartan tus datos con los socios de Twitter.

Si no quieres ir opción por opción, hay un botón en la parte superior que desactivará todas estas opciones. Ten en cuenta que entonces la publicidad que verás será genérica.

SAT da a conocer facilidades en materia de factura electrónica

SAT pospone Reformas Fiscales 2017

Las facilidades son resultado de un diálogo intenso, cercano y abierto con el sector privado.
La entrada en vigor de la nueva factura electrónica será opcional entre el 1º de julio y el 30 de noviembre.
La emisión de comprobantes con el Complemento de Recepción de Pagos será opcional en ese mismo lapso.

1. Conforme a lo previsto, a partir del 1 de julio del 2017 entra en vigor la versión 3.3 de la factura electrónica. No obstante, los contribuyentes podrán continuar emitiendo facturas en la versión 3.2 hasta el 30 de noviembre del 2017, con el objetivo de que, durante la convivencia de versiones, migren paulatinamente sus procesos de facturación.

2. A partir del 1 de diciembre del 2017, la única versión válida para emitir las facturas electrónicas será la versión 3.3.

3. La emisión de comprobantes con el Complemento de Recepción de Pagos será opcional a partir del 1 de julio del 2017 sólo con la versión 3.3. de factura electrónica y obligatorio a partir del 1 de diciembre del 2017.

4. El proceso de aprobación para la cancelación de facturas electrónicas entrará en vigor el 1 de enero del 2018.

Asimismo, el SAT reconoce el esfuerzo de los contribuyentes en la primera fase de modernización de la factura electrónica, con la actualización de los recibos de nómina digitales la cual resultó exitosa y permitió eliminar la obligación de presentar la Declaración Informativa Múltiple de Sueldos y Salarios. Cabe señalar que, cerca del 90% de los contribuyentes emisores han cumplido ya con la migración a la nueva versión.

Con estos cambios y la actitud comprometida de los contribuyentes, al favorecer el uso de la tecnología, se refrenda el liderazgo de México a nivel mundial en materia de factura electrónica.

Cómo actualizar Windows adecuadamente para protegerte de WannaCry

Todos hemos oído hablar del ataque del ransomware WannaCry. Creo que no todos comprenden cómo parchear la vulnerabilidad de Windows que utiliza WannaCry y que le permite ir de un PC a otro. Por ello, os explicare qué hacer y dónde encontrar los parches necesarios.

1.Descubre qué versión de Windows tiene tu ordenador

En primer lugar, es importante decir que WannaCry solo puede infectar dispositivos con Windows. Si el tuyo funciona con macOS, iOS, Android, Linux u otro sistema operativo, el malware no puede afectarte.

Sin embargo, supone una gran amenaza para Windows. Las diferentes versiones de Windows requieren parches diferentes. Así que, antes de instalar nada, debes saber qué versión de Windows tienes.

Haz lo siguiente:

Presiona la tecla Windows + R del teclado.

En la ventana “Ejecutar” que aparece, escribe winver y haz clic en “Aceptar”.

Se abrirá una ventana que te dirá tu versión de Windows.

2.Instala la actualización MS17-010 que parchea la vulnerabilidad de Windows

¿Ya conoces tu versión? Estos son los enlaces de las descargas de todas las versiones de Windows que se han lanzado. Ten en cuenta que si no sabes si tu sistema es de 32 o 64 bits, puedes descargas ambos parches (uno de ellos funcionará y el erróneo te dará un mensaje de error que no implica ningún daño).

Cuando hagas clic en el enlace correspondiente, tu sistema descargará un archivo ejecutable con la extensión MSU. Esta es la actualización requerida. Haz doble clic en el archivo para ejecutarlo y sigue las instrucciones del asistente. Tras la instalación, reinicia el sistema. Eso es todo: la vulnerabilidad se cerrará y WannaCry no podrá acceder a tu ordenador tan fácilmente.

3. Analiza tu ordenador en busca de virus

Es posible que WannaCry se colara en tu ordenador antes de que parchearas la vulnerabilidad. Solo por si acaso, ejecuta un análisis con el antivirus.

Si no tienes un antivirus, puedes descargar una versión de prueba de 30 días de Kaspersky Internet Security. Si ya tienes uno, haz lo siguiente:

  • Asegúrate de que System Watcher está activo. Para ello, ve a los ajustes de la solución de seguridad, selecciona Protección y verifica que System Watcher está activo.
  • Ejecuta un análisis rápido de tu ordenador. Para ello, haz clic en Analizar en la interfaz de la solución. Luego selecciona Análisis rápido e Iniciar.
  • Si el antivirus detecta Trojan.Win64.EquationDrug.gen, borra el archivo detectado y reinicia el ordenador.

Eso es todo: ya estás protegido contra WannaCry.

Fuente kaspersky

¿Qué es spoofing?

Los ciberdelincuentes siempre están a la ultima en lo que se refiere a las nuevas técnicas de ataque online. Una las más populares últimamente es el spoofing. Pero, ¿Sabes qué es o en qué consiste?.

El spoofing se puede traducir como “hacerse pasar por otro”. En términos de seguridad informática, se refiere al uso de técnicas o suplantación de identidad. Así que, como habréis podido imaginar, suele estar relacionado con usos maliciosos o de investigación.

Dependiendo de la tecnología que se utilice, existen distintos tipos de spoofing. Entre ellos están el IP spoofing, el ARP spoofing, el DNS spoofing, el Web spoofing o el e-mail spoofing.

El primero de ellos es el más conocido y consiste en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP que se desee suplantar. Esto se consigue a través de programas diseñados específicamente para ello. Así, las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada.

El ARP spoofing se encarga de suplantar las tramas ARP. De esta forma consiguen enviar los equipos atacados a un host en el que los datos de nuestras máquinas estarán en manos de un delincuente. Para conseguir su objetivo, el hacker conseguirá duplicar las tablas que contienen las tramas ACR. Esto permitirá forzar a enviar paquetes a un host, controlado por el atacante.

Por su parte, el DNS spoofing consiste en falsificar una IP para que, mediante un nombre DNS, consiga una IP. Pero, ¿Cómo se consigue? Podría ser comprometiendo un servidor que infecte la caché de otro o modificando las entradas del servidor.

El Web Spoofing se encarga de suplantar una página real por una falsa, para conseguir datos de los usuarios. La página falsa actúa a modo de proxy, y así es posible solicitar información pedida por la víctima a cada servidor original llegando a evitar la protección SSL.

Finalmente tenemos el e-mail spoofing, que consiste en suplantar una dirección de correo electrónico. Esta técnica se usa con asiduidad para el envío de correos hoax como suplemento perfecto para el uso de phising y SPAM.

Uno de los casos más famosos de Spoofing de los últimos meses es el de Pokémon GO, que permitía a los entrenadores cambiar su ubicación a través del GPS para así recoger Pokémon sin moverse de casa. Pero nosotros os recomendamos no hacer caso de este truco, ya que Niantic promete banear a todos aquellos que hagan uso de este hack.

 

Sentido común sobre la “muerte” del MP3

Estoy seguro de que la mayoría se ha llevado una enorme sorpresa al ver como una gran cantidad de medios anunciaban a bombo y platillo la “muerte” del MP3, un formato de compresión de sonido muy extendido que se popularizó en la década de los noventa.

La idea es chocante, ¿un formato tan popular y conocido muerto sin más y de la noche a la mañana? Pues no, así no va la cosa, todo se ha exagerado y la realidad es muy distinta, no tendremos que despedirnos del MP3 puesto que sigue “vivito y coleando”.

¿Qué ha ocurrido entonces?

La gente de GSMArena lo han explicado a la perfección. La clave del asunto es que las patentes de codificación de archivos en MP3 han expirado. Dado que hace unos años también expiraron las patentes de descodificación el formato pasa a ser totalmente libre, y por tanto ya no requiere del pago de derechos (royalties).

Algo similar a lo que ocurrió en su momento con el GIF, un formato que no sólo no murió al quedar totalmente libre sino que hoy en día es uno de los tipos de archivo más populares que existen.

Con esto en mente podemos entender a la perfección porqué el MP3 no ha muerto, pero además debemos tener en cuenta que es muy probable que su popularidad vaya en aumento ahora que no es necesario pagar nada por crear contenidos en dicho formato.

Sí, sabemos que el formato AAC (que sí está sujeto a patentes y requiere el pago de royalties) es superior en calidad de sonido, pero esto no asegura para nada el éxito del mismo y menos aún la desaparición casi instantánea del MP3, cosa que algunos se han atrevido a dar por hecho.

Más información: GSMArena.

 

Detienen la propagación del ransomware Wanna Cry registrando un dominio

Detienen la propagación del ransomware Wanna Cry registrando un dominio

Un experto en seguridad se ha convertido en un “héroe accidental” tras gastar unos pocos dólares y registrar un dominio inexistente, que hace que el ransomware WannaCry deje de extenderse. Vió que el malware tenía codificadas consultas a un dominio muy largo, que no estaba registrado Si WannaCry ve que ese dominio está activo, deja de propagarse. Aparentemente, los creadores del malware habían creado este interruptor para poder detener su avance. Cisco ha confirmado que la extensión se ha detenido por este descubrimiento. Microsoft ha decidido parchear versiones sin soporte de Windows por la gravedad del asunto.

Durante las últimas horas, un malware de secuestro denominado WannaCry afectó a muchas organizaciones de todo el mundo como Telefónica de España, FedEx de Estados Unidos o el Servicio Nacional de Salud (NHS) del Reino Unido, donde las computadoras del hospital comenzaron a mostrar un mensaje de rescate de $ 300 de bitcoin.

Ahora, un “héroe accidental” ha interrumpido la propagación global del ransomware, simplemente gastando unos pocos dólares registrando un nombre de dominio al que el malware hace una solicitud.

Este hombre, al parecer un investigador de ciberseguridad del Reino Unido @malwaretechblog, encontró que el interruptor fue codificado en el ransomware “en caso de que el creador quisiera detener su propagación. Esto se hizo a través de un nombre de dominio muy largo que el malware tuvo que conectarse (muy similar a buscar cualquier sitio web). Si la conexión es correcta, y muestra un dominio en vivo, el ‘kill switch’ funciona, se apaga inmediatamente y se detiene la propagación del ramsonware.

Warren Mercer (líder de seguridad técnica en Cisco), confirmó que las infecciones por WannaCry / WanaDecrpt0r han bajado debido al descubrimiento de @ MalwareTechBlog

Infections for WannaCry/WanaDecrpt0r are down due to @MalwareTechBlog registering initial C2 domain leading to kill-switch

 

Sin embargo, se advierte sobre un nuevo hilo que viene. “Hay una posibilidad muy probable que van a desvelar una nueva versión de la ramsonware para comenzar de nuevo. Si la gente no repara sus computadoras, volverá a ocurrir ”

It’s very important everyone understands that all they need to do is change some code and start again. Patch your systems now! https://twitter.com/MalwareTechBlog/status/863189077843116032