Algo siniestro me ocurrió en Facebook

5,330 views
4,880 views

Published on

Algo siniestro me ocurrió en Facebook

Published in: Technology
1 Comment
0 Likes
Statistics
Notes
  • Después de todo lo ocurrido ……Tuve que sacar mas de 45.000 fotos varios años enviando HIJOS PUT..S me ralentizaba la computadora cada vez subía nuevas fotos la cantidad de putadas recibí y horas tire al cubo de basura sin recibir NINGUNA PRESTACIÓN ECONóMICA hasta me di de baja de 8 grupos administraba, saque mi nombre , solo deje como B & M Arte Galeria y aún así... estos tiene una copia con los datos di de baja pasando mas de un año y me siguén ocurriendo COSAS RARAS EN ESTE PUTO MEDIO LLAMADO FACEBOOK, algún cabroncete dentro hace lo que le da la gana con migo, unas veces me sacaba los álbumes, otras ponían las fotos tamaño lupa, en unos meses se me fueron de forma extraña mas de 350 amigos.
    Tenia seguidores el año pasado 1.800 personas y ahora bajo a 1.702 personas.
    CABROOOONES ASI DE CLARO!!! y eso solo pongo mis trabajos como pintor y fotos de los viajes realizo en Japón sin DAÑAR A NADIE . banda de enfermos mentales están detrás de la RED!!! Ahora solo deje 3.282 fotos a la fecha de hoy y SAQUE TODOS MIS DATOS ….. gracias a shideshare están las fotos subí a Facebook en en la red !!
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total views
5,330
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
4
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Algo siniestro me ocurrió en Facebook

  1. 1. Algo siniestro me ocurrió en Facebook!! NOTA antes de seguir leyendo.... Solo soy un español residiendo en el exterior pormuchos años usa Facebook para dar a conocer sustrabajos artísticos y vida en Japón teniendo una galeríade arte en Nagoya y el lenguaje empleare es muyordinario si te molestara no sigas leyendo me encuentromuy ENOJADO por los acontece reseñare a
  2. 2. continuación...Tengo siete computadora esta solo la uso para darentradas cookies como Facebook o los correos . Cuandome putearon en esa foto pusieron desde Facebook uncandado y solo uno y ellos podían verlos y NO SEPODIA NI ABRIR LA FOTO es decir cualquiera cosaquisiera escribir nadie mas podía leerla que putada..jodieron el ratón, la pantalla del trackpad.Solo escribir algo así como que tenia que rellenar ahoraun código cada vez entraba como este...Proteste y empezaron a desaparecer fotos.... y albumesde mi espacio en Facebook.Claro uno no puede señalar claramente con el dedoSON ELLOS en Facebook con la cantidad de enfermosmentales están detras de la red para joderte de algunaforma como se ve aquí...http://www.facebooknoticias.com/2012/06/14/querer-saber-quien-visita-nuestro-perfil-es-perjudicial/
  3. 3. Porque cada vez entro en facebook detras va Akamaiquienes coño son esos!! Estoy teniendo muchos problemascon mi espacio estando a punto de cerra FACEBOOKreseño lo que me esta ocurriendo. Comunicar un problema con las páginas de Facebook - Hola Llevo un mes tratando de bajar el archi... Llevo mas de dos meses tratando de bajar mi archivo y NO PUEDO algo siniestro anda pasando.. POR FAVOR quieren alegrar vds de una vez el problema. Gracias..
  4. 4. https://www.facebook.com/download/? h=AaCk0z7YBkTX8MPinfo@facebook.com
warning@facebook.com
login@facebook.com
disabled@facebook.com
privacy@facebook.com
support@facebook.com
appeals@facebook.com
 mas de tres meses y ni respondieron solo un correo me enviaron el de abajo....The Facebook Team info.....@support.facebook.com21 ago(hace 2 días)para míHola: Gracias por enviarnos este reporte. Lamentamos que estés experimentando problemas con Facebook. A pesar de que no respondemos a todos los avisos de errores que recibimos, es posible que nos pongamos en contacto
  5. 5. contigo para pedirte más información cuandoempecemos a investigar.Para obtener más información sobre problemas técnicosy estar al corriente de los errores que solucionamos,consulta la página de errores conocidos:https://www.facebook.com/KnownIssuesGracias por tomarte el tiempo para ayudarnos a mejorarFacebook.Atentamente,El equipo de Facebookfacebook Recientemente solicitaste una descarga de tuinformación de Facebook.Se produjo un error al crear tuarchivo de descarga. Ve a la configuración de tu cuentasi quieres volver a solicitar una descarga.https://www.facebook.com/editaccount.php Así lleve mas des tres meses tratando de bajar el archivoy ahora también tengo problema en mi segunda paginacon mi nombre QUE SOLO TENGO POCOS ALBUMS.NO PUEDO BAJARLO.Pude a los 3 meses después de perder demasiadas horasde mi tiempo en hacerlo cuando podía a ver estadodedicado a otros menesteres y
  6. 6. NO CONTAMINADO CON LA MIERDA DEFACEBOOK !! …............................
  7. 7. aquí casi llego y se corto al final después de estar desdelas 7 a las 12 de la mañana bajando el puñeteroarchivo....
  8. 8. A parte reindose de uno arriba decía tenia 40 días parabajar el archivo ,,, hijos putassss!!
  9. 9. Ni en japones, ingles o español podía bajarlo.!!
  10. 10. .. 
 Por aquí
  11. 11. Me viene puteando de tiempo atrás ya teniendo 5.000amigos me dice esto de abajo para tratar de borrar micuenta (como coño voy a enviar solicitud de amistadcuando llegue al máximo)hace varios años también me borraron la cuenta ytodavía me pregunto el motivo.
  12. 12. En 2009 me borraron la cuenta sin darme explicaciones teniendo 800 amigos... Perfil de Miembrohttp://www.facebook.com/media/set/?set=a.455576517807603.105272.100000657757642&type=1http://www.facebook.com/help/community/question/?id=2428755&ref=notif&notif_t=answers_answeredLlevo ya dos meses y medio tratando de bajar mi archivo y NOPUEDO REALMENTE ME TIENE HASTA LAS NARICES intentarlopor favor pueden de una vez arreglar el problema se cortacuando quiere lo mas cercano estuve de bajarlo en esta foto seve, realmente es una putada tenga que darle mi tiempo en bajartantos días y semanas para que vds ni si quieran respondan.COÑO ya esta bien alguien dentro debe tener un poco deconsideración con los usuarios . en estas fotos se puede ver misintentos de bajar el(esta nota esta dentro de Facebook)Re: NO TENGO RESPUESTA DE VDS!!YO EXIJO UNAEXPLICACION09/04/09 12:04 PMLess info
  13. 13. To:disabled@facebook.comHOLAEXIJO UNA EXPLICACION DE VDS PORQUE MI CUENTA FUEDESACTIVADA CUANDO NUNCA ME PORTEDESHONESTAMENTE CON NINGUNA PERSONA DESPUES DETANTO TRABAJO REALICE MI CUENTA FUE HAKEADA COMO LEREMITI LAS PRUEBAS.ATENTAMENTE.> To: disabled@facebook.com> Subject: NO TENGO RESPUESTA DEVDS!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!> Date: Wed, 2 Sep 2009 17:18:37 -0500>>>>> > To: disabled@facebook.com> > Subject: Re: Paso 5 dias y no tenga respuestas!!> > Date: Mon, 31 Aug 2009 20:09:54 -0500>>>>> > Hola!>>> > Mi computadora va mal algunas veces el ratón se congela,la> > pantalla y luego no quiere abrir debo formatear el discoduro> > sigo sacando algo casi diario esto de internet se las traetanto> > las ventajas como las desventaja alguien puede dañarte con
  14. 14. el> > clip de un ratón desde cualquier parte del mundo !!> > Sigo sin tener noticias del porque mi cuenta siguedesactivada.> > Atentamente.>>> > ante de ayer fue esto> > estoSUPERAntiSpyware Scan Log> > http://www.superantispyware.com>>> > Generated 08/30/2009 at 10:18 AM>>> > Application Version : 4.22.1014>>> > Core Rules Database Version : 4076> > Trace Rules Database Version: 2016>>> > Scan type : Complete Scan> > Total Scan Time : 01:04:37>>> > Registry threats detected : 1> > File items scanned : 17706> > File threats detected :0>>> > CnsMin Variant Browser Helper Object>> HKUS-1-5-21-4163922799-2786246462-151331288-1006SoftwareMicrosoftWindowsCurrentVersionExtStats{118CE65F-5D86-4AEA-A9BD-94F92B89119F}>>> > ed@facebook.com>> > > Subject: Paso 3 dias y no tenga respuestas!!> > > Date: Fri, 28 Aug 2009 17:54:41 -0500>>>
  15. 15. >>>>>>> > > Hola> > > Creo como usuario después de a ver subido 50 albumes yalgunos> > con > 200 fotos y muchas horas de dedicación de formaaltruista,> > creo > merezco una explicación porque mi cuenta fuedesactivada> > ya que > bajo mi conciencia siempre me portehonestamente.> > > Hice un escanead a mi computadora encentro variostroyanos y >> > gusanos aqui le pongo un report.>>>> > > Tengo otra cuenta …....... y me SOPRENDE el> > ver > tener dos invitaciones CUANDO YO ESA CUENTANUNCA LA USE> > como> > > vera esta vacia como es posible eso que UNO NO INVITEA NADIE Y> > > TENGA ESAS DOS SOLICITUDES, ALGO PASO ASI PORFAVOR INVISTIGEN> > > ANTE DE> > > DESACTIVAR UN CUENTA en la que dedique muchas horasde mi> > tiempo > en subir tantas fotos mias de forma altruistas para> > llevarme tan > mal sabor de boca!!> > > Muchas Gracias.> > >> > > 30> > > Date/Time Action Location Malware Name Status> > > 6/17/2009 12:22:11 >
  16. 16. > > PM Detect C:APSETUPMPFPOTHERMPFP.cmdUnclassified >> > Malware@8399589 Success> > > 6/17/2009 12:37:17 >> > PM Detect C:WINDOWSsystem32sistray.exe Unclassified>> > Malware@8406921 Success> > > 6/17/2009 2:27:36 >> > PM Quarantine C:APSETUPMPFPOTHERMPFP.cmdUnclassified >> > Malware@8399589 Success> > > 6/17/2009 2:27:36 >> > PM Quarantine C:WINDOWSsystem32sistray.exeUnclassified >> > Malware@8406921 Success> > > 6/30/2009 9:10:19 AM Detect C:Documents and >> > SettingsddfsdfsdasdasdLocal >> > SettingsTempis-JUUKI.tmpCToolbar.exeHeur.Suspicious@25222296 Success> > > 6/30/2009 9:10:24 AM Quarantine C:Documents and >> > SettingsddfsdfsdasdasdLocal >> > SettingsTempis-JUUKI.tmpCToolbar.exeHeur.Suspicious@25222296 Success> > > 6/30/2009 9:16:44 AM Detect C:Program >> > FilesCrawleris-2CUJ0.tmp Heur.Suspicious@25200835Success> > > 6/30/2009 9:16:46 AM Quarantine C:Program >> > FilesCrawleris-2CUJ0.tmp Heur.Suspicious@25200835Success> > > 6/30/2009 9:16:51 AM Detect C:Program >> > FilesCrawleris-7AETE.tmp Heur.Suspicious@25200835Success> > > 6/30/2009 9:16:53 AM Quarantine C:Program >> > FilesCrawleris-7AETE.tmp Heur.Suspicious@25200835
  17. 17. Success> > > 7/4/2009 1:52:26 PM Detect C:Program >> > FilesVoipBuster.comVoipBusteris-50TNQ.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:52:30 PM Quarantine C:Program >> > FilesVoipBuster.comVoipBusteris-50TNQ.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:52:58 PM Detect C:Program >> > FilesVoipBuster.comVoipBusteris-EO5EF.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:53:00 PM Quarantine C:Program >> > FilesVoipBuster.comVoipBusteris-EO5EF.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:53:05 PM Detect C:Program >> > FilesVoipBuster.comVoipBusteris-6LHON.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:53:07 PM Quarantine C:Program >> > FilesVoipBuster.comVoipBusteris-6LHON.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:53:11 PM Detect C:Program >> > FilesVoipBuster.comVoipBusteris-1RTM7.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:53:13 PM Quarantine C:Program >> > FilesVoipBuster.comVoipBusteris-1RTM7.tmpHeur.Suspicious@24321419 Success> > > 8/5/2009 8:59:00 >> > AM Detect E:ipscan.exeApplication.Win32.NetTool.Portscan..~SAA@25145341 Success> > > 8/5/2009 8:59:04 >> > AM Quarantine E:ipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Failure> > > 8/5/2009 2:39:42 >> > PM Detect E:ximiipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Success
  18. 18. > > > 8/5/2009 2:39:44 >> > PM Quarantine E:ximiipscan.exeApplication.Win32.NetTool..Portscan.~SAA@25145341 Failure> > > 8/19/2009 9:56:53 >> > AM Detect E:ipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Success> > > 8/19/2009 9:56:55 >> > AM Quarantine E:ipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Failure> > > 8/21/2009 7:47:38 >> > AM Detect E:ximiipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Success> > > 8/21/2009 7:47:40 >> > AM Quarantine E:ximiipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Failure> > > 8/22/2009 9:34:32 AM Detect C:Documents and >>>SettingsddfsdfsdasdasdデスクトップSpeedFan+Temperature+Monitor.widget|speedread.exe TrojWare.Win32.Exploit.SQLexp.s@17003637Success> > > 8/22/2009 10:51:07 AM Remove C:Documents and >>>SettingsddfsdfsdasdasdデスクトップSpeedFan+Temperature+Monitor.widgetTrojWare.Win32.Exploit.SQLexp.s@17003637 Success> > > 8/25/2009 1:00:03 >> > PM Detect E:ximiipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Success> > > 8/25/2009 1:00:10 >> > PM Quarantine E:ximiipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Failure> > > End of The Report>>>
  19. 19. > > > COMODO Internet Security Logs>>>> > > Table>>>>>>:>>>> > > Firewall Logs>>>> > > Date Created>>>>>>:>>>> > > 2009/08/28 13:32:52>>>> > > Log Scope>>>>>>:>>>> > > Today>>>> > > Records count>>>>>>:>>>> > > 592> > > Date/Time Application Action Source IP Source PortDestination> > > IP Destination Port Protocol> > > 6/17/2009 10:10:01 AM C:Program FilesDigiOnDiXiMMedia >> > Serverdmsf.exe Blocked 16569 UDPRemove ads
  20. 20. HolaLei todo el contextohttp://www.facebook.com/terms/spanish.phpy no vi ningún punto donde cometiera alguna infración seria tanamables de indicarme lo, gracias.Atentamente.Hola!> Acabo de ver mi cuenta no puedo entrar!> Nunca me porte deshonestamente con nadie, ni moleste.> Estaba enviando solicitudes de amistad a un gruporelacionado con> mi sector soy pintor y trato de conocer otros pintores.> Que pasa no se puede enviar solicitudes diversas a un grupo !!> Atentamentedisabled@facebook.comCC:
  21. 21. info+dczom7p@facebook.coma248.e.akamaiHolaACABO DE VER AKAMAI ME LLEVAN JODIENDO LA VIDADESDE HACE MUCHO TIEMPO Y LO CIERTO NO SE PORQUEVI ENVIA UN CERTIFICADO INSTALANDO EN EL FIREFOX SINMI CONSENTIMIENTO.y necesito saber porque mi cuenta fue desastivada!!!BEGIN CERTIFICATE-----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
  22. 22. A1UEBhMCVVMxGDAWBgNVBAoTD0dURSBDb3Jwb3JhdGlvbjEnMCUGA1UECxMeR1RFIEN5YmVyVHJ1c3QgU29sdXRpb25zLCBJbmMuMSMwIQYDVQQDExpHVEUgQ3liZXJUcnVzdCBHbG9iYWwgUm9vdIICAaUwRQYDVR0fBD4wPDA6oDigNoY0aHR0cDovL3d3dy5wdWJsaWMtdHJ1c3QuY29tL2NnaS1iaW4vQ1JMLzIwMTgvY2RwLmNybDANBgkqhkiG9w0BAQUFAAOBgQBGhcjRrGnYlZUFwUIa3FpDFafsK/+vFzH0s66SJ4blr7N9WiOadDNHQ0e2T6OSUB8E5zrTsqXfH2Ermz3TB6ayVS4Udg8C57FSg3MWTXavc5KHAh7//5INJ+Sx87vq/ONIAMGGSFS/gYUwcuwdJfDerKzC5atUW64E9ARrAgDq6g==-----END CERTIFICATE-----> VDS!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!> Date: Wed, 2 Sep 2009 17:18:37 -0500> > To: disabled@facebook.com> > Subject: Re: Paso 5 dias y no tenga respuestas!!> > Date: Mon, 31 Aug 2009 20:09:54 -0500> >> > ante de ayer fue esto> > estoSUPERAntiSpyware Scan Log> > http://www.superantispyware.com> >> > Generated 08/30/2009 at 10:18 AM> >> > Application Version : 4.22.1014
  23. 23. >>> > Core Rules Database Version : 4076> > Trace Rules Database Version: 2016>>> > Scan type : Complete Scan> > Total Scan Time : 01:04:37>>> > Memory items scanned : 370> > Memory threats detected : 0> > Registry items scanned : 5088> > Registry threats detected : 1> > File items scanned : 17706> > File threats detected :0>>> > CnsMin Variant Browser Helper Object>>> HKUS-1-5-21-4163922799-2786246462-151331288-1006SoftwareMicrosoftWindowsCurrentVersionExtStats{118CE65F-5D86-4AEA-A9BD-94F92B89119F}> > > To: "disabled@facebook.com" <disabled@facebook.com>> > > Subject: Paso 3 dias y no tenga respuestas!!> > > Date: Fri, 28 Aug 2009 17:54:41 -0500>>>>>>>>>COMODO Internet Security Logs>>>> > > Table>>>>>>:>>>> > > Antivirus Logs>>>
  24. 24. > > > Date Created>>>>>>:>>>> > > 2009/08/28 13:35:25>>>> > > Log Scope>>>>>>:>>>> > > All The Times>>>> > > Records count>>>>>>:>>>> > > 30> > > Date/Time Action Location Malware Name Status> > > 6/17/2009 12:22:11 > >> PM Detect C:APSETUPMPFPOTHERMPFP.cmdUnclassified > >> Malware@8399589 Success> > > 6/17/2009 12:37:17 > >> PM Detect C:WINDOWSsystem32sistray.exe Unclassified>>> Malware@8406921 Success> > > 6/17/2009 2:27:36 > >> PM Quarantine C:APSETUPMPFPOTHERMPFP.cmdUnclassified > >> Malware@8399589 Success> > > 6/17/2009 2:27:36 > >> PM Quarantine C:WINDOWSsystem32sistray.exeUnclassified > >> Malware@8406921 Success
  25. 25. > > > 6/30/2009 9:10:19 AM Detect C:Documents and > >> SettingsddfsdfsdasdasdLocal > >> SettingsTempis-JUUKI.tmpCToolbar.exeHeur.Suspicious@25222296 Success> > > 6/30/2009 9:10:24 AM Quarantine C:Documents and >>> SettingsddfsdfsdasdasdLocal > >> SettingsTempis-JUUKI.tmpCToolbar.exeHeur.Suspicious@25222296 Success> > > 6/30/2009 9:16:44 AM Detect C:Program > >> FilesCrawleris-2CUJ0.tmp Heur.Suspicious@25200835Success> > > 6/30/2009 9:16:46 AM Quarantine C:Program > >> FilesCrawleris-2CUJ0.tmp Heur.Suspicious@25200835Success> > > 6/30/2009 9:16:51 AM Detect C:Program > >> FilesCrawleris-7AETE.tmp Heur.Suspicious@25200835Success> > > 6/30/2009 9:16:53 AM Quarantine C:Program > >> FilesCrawleris-7AETE.tmp Heur.Suspicious@25200835Success> > > 7/4/2009 1:52:26 PM Detect C:Program > >> FilesVoipBuster.comVoipBusteris-50TNQ.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:52:30 PM Quarantine C:Program > >> FilesVoipBuster.comVoipBusteris-50TNQ.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:52:58 PM Detect C:Program > >> FilesVoipBuster.comVoipBusteris-EO5EF.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:53:00 PM Quarantine C:Program > >> FilesVoipBuster.comVoipBusteris-EO5EF.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:53:05 PM Detect C:Program > >
  26. 26. > FilesVoipBuster.comVoipBusteris-6LHON.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:53:07 PM Quarantine C:Program > >> FilesVoipBuster.comVoipBusteris-6LHON.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:53:11 PM Detect C:Program > >> FilesVoipBuster.comVoipBusteris-1RTM7.tmpHeur.Suspicious@24321419 Success> > > 7/4/2009 1:53:13 PM Quarantine C:Program > >> FilesVoipBuster.comVoipBusteris-1RTM7.tmpHeur.Suspicious@24321419 Success> > > 8/5/2009 8:59:00 > >> AM Detect E:ipscan.exeApplication.Win32.NetTool.Portscan..~SAA@25145341 Success> > > 8/5/2009 8:59:04 > >> AM Quarantine E:ipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Failure> > > 8/5/2009 2:39:42 > >> PM Detect E:ximiipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Success> > > 8/5/2009 2:39:44 > >> PM Quarantine E:ximiipscan.exeApplication.Win32.NetTool..Portscan.~SAA@25145341 Failure> > > 8/19/2009 9:56:53 > >> AM Detect E:ipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Success> > > 8/19/2009 9:56:55 > >> AM Quarantine E:ipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Failure> > > 8/21/2009 7:47:38 > >> AM Detect E:ximiipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Success> > > 8/21/2009 7:47:40 > >> AM Quarantine E:ximiipscan.exe
  27. 27. Application.Win32.NetTool.Portscan.~SAA@25145341 Failure> > > 8/22/2009 9:34:32 AM Detect C:Documents and > >>SettingsddfsdfsdasdasdデスクトップSpeedFan+Temperature+Monitor.widget|speedread.exe TrojWare.Win32.Exploit.SQLexp.s@17003637Success> > > 8/22/2009 10:51:07 AM Remove C:Documents and > >>SettingsddfsdfsdasdasdデスクトップSpeedFan+Temperature+Monitor.widgetTrojWare.Win32.Exploit.SQLexp.s@17003637 Success> > > 8/25/2009 1:00:03 > >> PM Detect E:ximiipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Success> > > 8/25/2009 1:00:10 > >> PM Quarantine E:ximiipscan.exeApplication.Win32.NetTool.Portscan.~SAA@25145341 Failure> > > End of The Report>>>> > > COMODO Internet Security Logs>>>> > > Table>>>>>>:>>>> > > Firewall Logs>>>> > > Date Created>>>>>>:>>>> > > 2009/08/28 13:32:52>>>
  28. 28. > > > Log Scope>>>>>>:>>>> > > Today>>>> > > Records count>>>>>>:>>>> > > 592> > > Date/Time Application Action Source IP Source PortDestination> > > IP Destination Port Protocol> > > 6/17/2009 10:10:01 AM C:Program 80 TCP> > > 7/23/2009 12:49:31 > >> PMC:WINDOWSMicrosoft.NETFrameworkv3.0WindowsCommunication >>>>> Foundationinfocard.exe>t>>>> > > disabled@facebook.com <disabled@facebook.com>--Ancontesto....Llevo tiempo teniendo problemas con Facebookdesde Japón!
...........
 
No ando bien , estoy a punto de cerrarFacebook hoy vi quien me fastidia, alguien dentro defacebook de origen 
español por eso NO SALE en los
  29. 29. buscadores y tuve que formatear el disco duro puse uncomentario ayer,me
 sacaron 200 fotos de un plumazo y soloeran fotos de un viaje en Japón de paisajes ..ahora tengoque poner 
un código para manipular un simple álbum defotos. Así trato de
 darle menos tiempo como estará viendo !!Un abrazo.
 
 13 de abril
 2012 B M Galería Arte Nada se puede hacer ya que es dentro y nosotros solos somos unas simples marionetas pueden hacer lo que quieran
 con nosotros, SE SIENTEN DIOESES lo único puedes hacer seguirle a rajatabla sus reglas o cerrar ir a otro sitio
 ya que cada vez entras debes permitir te metan dentro lo que quieran empezando por los cookies y si protestas lo
 único consigue te cancelen la cuenta y ni responden ya me paso eso hace hace dos años y todavía me pregunto el 
motivo.
 
 13 de abril
B M Galería Arte aquí también me sacaron 200 fotos por decir no estoy de acuerdo con el nuevo código 
para manipular las fotos
 https://www.facebook.com/media/set/? set=a.131484603535335.23719.100000213888161&typ e=3
aqui se puede ver el album no va!!
 
 De aqui,te refieres a internet?
 
 22 de abril
 B M Galeria Arte Si a internet me refiero y hasta los que están
 detrás viendo esta nota, cualquiera palabra puede ser scaneada ....
 ya ese dato esta registrado y leyeron esto!
  30. 30. te voy a contar la ultima pu..ta...da
 te envio la foto deesta forma te controlan en el FACEBOOK desde JAPóN.

 22 de abril
 B M Galeria Arte foto
 carlos.jpg
 22 de abril
B M Galeria Artela envio de nuevo
carlos.jpg
 22 de abril
B M Galeria Arteves no me deja enviarla la foto pero te la pongo porotro sitio luego!!

 22 de abril
B M Galeria Artehttp://www.flickr.com/photos/62777499@N08/7100202103/lightbox/ La subi por aqui !!
1carlos.jpg 1carlos
www.flickr.com

Compartir
 

 
Llevo mas de un mes tratando de bajar mi archivodonde esta todas las fotos y NO ME DEJA
 dice lo intentede nuevo, hace unas semanas me dejaba bajarlo amitad. La ultima vez hace dos
 meses lo baje ahora medice esto... You recently requested a download of your information
  31. 31. on Facebook.Sorry, but your download generation failed. Visit youraccount settings if you
 wish to request a new download.
 asi las fotos ando poniendo ahora debo registralas pordoble partida antes de subirlas a Facebook.
 
Tenia seisgrupos y los di de baja despues de ver NO SALIA ENLOS BUSCADORES para eso tuve que esperar
14 dias ysacar todo el contenido. Cuando quiere me llegan losmensajes algunos con mucho retraso.
 
Tuve que formatermi Portatil Mac dos veces ya por primera vez desde quelo compre hace dos años dire llevo
17 años conectado aInternet y tengo todo tipo de proteciones desde Firewall,antivirus, anti troyanos.
Mi Chat en Faceook siempre estadesconectado, hasta saque la mayorias de apps solovarias uso. TODO
 S los juegos descartados, Uso internetdesde la oficina en la casa AHORA NO TENGO. Trato deponer un contenido
 relacionado con Japon y España miscuadros y vida aqui ...Casi siempre con buen tono parano enemistad a ninguno de esos 
5.000 amigosañadidos .
En la siguiente pagina pueden ver masinformación! 
 
http://japon.globered.com/categoria.asp?idcat=64Y el problema se agrando cuando ahora tambienjodieron dos web tenia por muchos años en uno deciaesto...... La empresa donde tenia registrado mi webquebro la tenia alojada por muchos años ahoradice esto..30ABRIR
  32. 32. ………..The page you are trying to access is considered tobe fraud.(hijos putas 16 años teniendo el mismo web con solofotos de cuadros pintados por mi para que diga ahora esfradulenta)Web Page: http://searchmagnified.com/?dn=FRANCISCOBARBERA.TK&pid=7POX57615&_=133…See detailed informationAccess from your browser has been blocked, pendingyour decision. http://pacobarbera.tkhttp://franciscobarbera.tkLO UNICO TENIA CUADROS PINTADOS POR MI,ESTOY HASTA LOS MISMOS HU….S DE TANTOENFERMO MENTAL EN LA RED SOLO HACEN DAÑAN ALAS PERSONAS QUE SOLO TRATAN DE DIVULGAR SUSTRABAJOS AL OLEO POR ESPACIO DE 17 AÑOS YACOMO EN MI CASO!!Despues de varias semanas pude dar de alta de nuevohttp://pacobarbera.tk.Hace unos días un web hace 16 años tengo me diceentre para solucionar un problema PERO NO PUEDOme dice esto....Attention Website Owner
  33. 33. If you are the owner of this website, please be aware ofimportant changes to your website hosting service.Please login to your hosting account to read more abouthosting service changes that affect you.Log me inhttp://bandm.bravehost.com/barber.html el correo delprovedor ya ni existe para poder entrar...Pero lo curiosotodo esto ocurriera en unas semanas, vamos estarelacionado ALGUN HIJO PUTA LA TENDRA TOMADACON UNO....EN RESUMIDAS CUENTAS QUE LE DE POR CULO AINTERNET ASI DE CLARO A PARTIR DE AHORA DESPUESDE DE 17 AÑOS CONECTADO VOY A EMPEZAR ADEJAR ESTO..... YA LO ESTOY HACIENDO POR UNASEMANA NI SUBI UNA FOTO A FACEBOOK.NI RESPONDI LOS CORREOS.ME TIRE UN MES SIN ENVIAR NADA Y DI DE BAJA MINOMBRE PACO BARBERA DE FACEBOOK, SAQUE TODALA INFORMACION PUSE HASTA LA DIRECCION DE MICOMPANIA, DI DE BAJA LOS OCHO GRUPOS TENIA,ME SAQUE DE ADMINISTRADOR DE ESPAÑOLES ENJAPÓN, SAQUE DOS APP CREE CON MUCHO DOLORDE CABEZA, TAMBIEN DI DE BAJA EL WEB TENIA DE LAINMOBILIaRIA TENGO OPERANDO EN JAPON PORESPACIO DE 28 AÑOS DE ESA FORMA EVITARPOSIBLES INTERFERENCIAS.SAQUE TODA LA INFOMACIÓN TENIA CON DATOSREALES Y DEJE PELADO LA ENTRADA DE FACEBOOK.LA MADRE QUE PARIO ESTA VAINA ME METI ….
  34. 34. DEJARE A BAJO MIS SOSPECHAS QUE SON MUCHASAUNQUE NO PUEDO AFIRMA CON EL DEDO....CONSEGUI BAJAR EL ARCHIVO DESPUES DE TRES MESEY PICO.Para ello después de mucho investigar y probarconseguir un programa de bajada llamado DownThenAlly instalarlo en Firefox mira que mire programas yrealices pruebas perdiendo demasiadas horas ydedicándole a esta MIERDA LLAMADA FACEBOOK tantadedicación sin recibir ninguna prestación económica pormi parte sino mal sabor de boca.... Exceptuando un buengrupo de buenos amigos y gente conocí... !!
  35. 35. FACEBOOK STORAGESubir fotos en Facebook en una de las funcionalidadesmás utilizadas por losusuarios, los mismos que a la fecha han “subido”alrededor de15 mil millones defotos en sus álbumes, adicionalmente facebook genera y almacena cuatroimágenes de distintos tamaños por cada foto lo que setraduce en un total de60mil millones de fotos y 1.5 PB (Petabytes) dealmacenamiento. La tasa actualde crecimiento es de220 millones de fotos nuevas y 25 TB adicionales dealmacenamiento cada semana. Con estos números y con picos de 550 mil fotosentregadas por segundo, la infraestructura de gestión defotos de facebook seconvierte en todo un reto.Esta gigantesca cantidad de información supone un granesfuerzo económico, poreste motivo han cambiado el sistema de almacenamientoactual basado enNetApp por un modelo desarrollado a medida por unantiguo ingeniero de NetAppJason Sobel,mejorando la relación coste-efectividad con un sistemade altorendimiento denominadoHAYSTACK, en el cual llevaban dos años en fase piloto
  36. 36. hasta su implantación hace unos meses.La infraestructura antigua estaba basada en CDN deAkamai y Limelight comocache para reducir el número de lecturas en los sistemasfísicos dealmacemamiento basados en la tecnología de NetApp ycomo servidor httplighttpd.Esquema del Sistema Antiguo de Almacenamiento:Infraestructura Nueva –HaystackEsta infraestructura integra la entrega y elalmacenamiento de las fotos en unasola capa física, implementa un servidor de fotos basadoen HTTP el cualalmacena las fotos en un almacén genérico de objetos(Generic Object Store)llamadoHaystack. El principal requerimiento de esta solución es eliminarcualquier sobrecarga innecesaria de metadatos por cadaoperación de lectura defotos. El Haystack se puede descomponer en lassiguientes capas funcionales:HTTP ServerPhoto Store
  37. 37. Haystack Object StoreFilesystemStorageEsquema de la Nueva Infraestructura:A continuación ampliaremos cada una de las capasfuncionales empezando desdelas más bajas.StorageHaystack es desplegado sobrebladessimples de almacenamiento. Laconfiguración típica de cada blade (2U) dealmacenamiento es:2 x quad-core CPUs16GB –32GB de memoriaControladora RAID con 256MB –512MB de NVRAM cache
  38. 38. 12+ 1TB SATA drivesCada blade de almacenamiento proporciona al rededorde 10TB de espacioutilizable, configurado como un RAID-6 . RAID-6 ofreceuna redundanciaadecuada y un excelente performance de lecturamientras mantiene bajos loscostos de almacenamiento. El bajo performance enescritura es parcialmentemitigado por el NVRAM write-back cache de lacontroladora RAID. Como laVSantivirus No. 1444 Año 8, sábado 19 de junio de2004Piratas rusos atacaron servidores de Akamaihttp://www.vsantivirus.com/19-06-04b.htmFuente: Computer Crime Research CenterTomado de: http://www.unam-cert.unam.mx/Los sitios Web de Google, Yahoo, Microsoft y otros,estuvieron fuera de línea debido a un ataque distribuidode negación de servicio (DDoS por sus siglas en inglés),que duró dos horas hasta que estas compañíasredireccionaron sus registros de DNS hacia sus propiascomputadoras.Un experto notó que los sitios se mantenían en
  39. 39. operación, y que solo habían fallado los servidores DNS,que resuelven las direcciones web basadas en un nombreWWW a valores numéricos.Un respetuoso foro de seguridad ruso señaló que elerror en el servidor DNS de Akamai, fue por un ataqueDDoS dirigido por piratas informáticos rusos con elpropósito de mostrar su capacidad para inactivar el sitiode Microsoft www.microsoft.com.Esto se volvió interesantes después de que alguienllamado DoZ alardeó para "arrebatarle a Bill Gates80,000 dólares". Él afirmó que no necesariamente seríaatrapado por eso. La gente en el mencionado foro deseguridad fue escéptica, pero hicieron un preguntacientífica "¿Cómo alguien podría bloquear a Microsoft,sin usar millones de computadoras comprometidas y noser atrapado?".El usuario Dr.X afirmó que él tenía una idea puramenteacadémica para afectar el servidor DNS de Akamai parabloquear www.microsoft.com, pero entonces descartó laidea al pensar que también su servidor favorito debúsquedas, www.google.com sería afectado. Aunque nosabe quién condujo este ataque, supone que esa gentetrabaja para un comando que realiza este tipo deacciones y necesitan de las mismas para promover suorganización.Un reporte de prensa de Akamai niega el hecho de quesu servidor DNS haya sido afectado.Según informó Lloyd Taylor, Vice Presidente detecnología y operaciones de Keynote Systems, una
  40. 40. compañía de monitoreo de Internet, el ataque a lainfraestructura Web de la compañía Akamai Technologiesusada por Google, Yahoo, Apple y Microsoft, llevó aestos sitios "al borde de una disponibilidad nula".Akamai comentó más tarde que un pirata informáticohabía atacado a cuatro de sus clientes, pero la severidaddel ataque había golpeado su sistema DNS y elloterminó afectando a otros.Los sitios regresaron a su actividad normal cerca de las14:45 del jueves.Sin embargo, de acuerdo a algunos reportes, elproblema del Servidor de Nombres de Dominio (DNS)puedo haber sido un resultado de problemas en Akamai,más que un ataque de negación de servicio.Enlaces relacionados: http://www.crime-research.orgArtículos relacionadosFalla en DNS pone en riesgo todos los sistemasconectadoshttp://www.vsantivirus.com/02-07-02.htmAtaque global a la red DNShttp://www.vsantivirus.com/23-10-02.htmESTADOS UNIDOS BAJO ATAQUE D.D.o.S MASIVOhttp://www.vsantivirus.com/ataque-puerto1434.htm
  41. 41. Microsoft no es afectado por el Mydoom.Bhttp://www.vsantivirus.com/03-02-04.htmMás de medio millón de sitios víctimas de un ataquehttp://www.vsantivirus.com/12-12-02.htmW32/SQLSlammer. El culpable del mayor ataque aInternethttp://www.vsantivirus.com/sqlslammer.htmAtaque a Internet: 80,000 máquinas zombis en Coreahttp://www.vsantivirus.com/03-11-02.htmEL PODER DE EMPRESA LLAMADA AKAMAI ESDESCOMUNAL HASTA PUEDE ENTRAR EN TUCOMPUTADORA Y SACARTE LO QUE ESTEESCRIBIENDO DE ELLA AYER POR SEIS VECES SE CERROEL PROGRAMA ESTOY ESCRIBIENDO O MEJOR DICHOCOPIANDO LO QUE VEO EN LOS BUSCADORES SOBREAKAMAI, LLEVO SUFRIENDO DESDE JAPÓN PORDEMASIADOS AÑOS SUS INTERFERNCIAS EN MISCOMPUTADORAS, FORTAMEANDO LOS DISCOSDUROS DE LOS PORTATIS ES COMO SI QUISIERA UNONO PUDIERA ENTRAR EN LA RED CAMINO DE MI PAISESPAÑA.OCUAPA EL NUMERO SEIS DE VOLUMEN EN ELMUNDO, LA MAYORIAS DE ORGANIZACIONES DEGOVIERNOS Y MAYORES EMPRESAS USA SUSERVICIOS COMO LA CIA, FACEBOOK, HASTA GOOBLETRATO DE COMPRARLA EN AÑO PASADO. AMI METIENE HASTA LOS HUEVOS CONTROLANDO CUANDOUNO ES UN SIMPLE EMIGRANTE ESPAÑOL QUE RESIDEEN JAPÓN Y SOLO USA INTERNET POR ENCONTRARSETAN LEJO DE SU PATRIA Y CON FINES DE DISTRACIÓN
  42. 42. SIN DAÑAR A NADIE. NO ME EXPLICO COMO ESTOSENTRAN DE ESA FORMA EN MIS PORTATIS YHACIENDOME TODAS CLASES DE PERRERIAS.ABAJO PONGO INFORMACIONES RELACIONADACON ESTA EMPRESA... Y LUEGO QUE BIEN SE PONE ELLOS AQUI EN SU WEBhttp://spanish.akamai.com/enes/html/solutions/kona-solutions.html?WT.ac=hp_kona Plataforma Inteligente Industrias Clientes Socios Contacto03-4589-6500LenguaInglésAkamai Publica "Estado de Internet" del primer trimestrede 2012 InformeContactosRob MortonRelaciones con los Medios617-444-3641rmorton@akamai.com-O-Natalie TemploRelaciones con Inversores617-444-3635ntemple@akamai.com Más de 666 millones de direcciones IP de 238
  43. 43. países y regiones conectadas a la plataforma de Akamai™ inteligente durante el trimestre Aproximadamente el 42 por ciento de losataques al tráfico observados se originó en Asia y elPacífico / región de Oceanía Corea del Sur sigue ofreciendo mayorvelocidad de conexión media, Hong Kong tiene el primerlugar para la velocidad media más alta de conexiónmáximo Informe incorpora nuevas definiciones para lostérminos "banda ancha" y "banda ancha de alta" paraser coherente con las definiciones utilizadas en China,Estados Unidos y por la Comisión EuropeaCAMBRIDGE, MA - 9 de agosto de 2012 - AkamaiTechnologies, Inc. (NASDAQ: AKAM), el principalplataforma en la nube para ayudar a las empresasofrecer acceso seguro, de alto rendimiento experienciasde los usuarios en cualquier dispositivo y en cualquierlugar, dio a conocer hoy su primer trimestre de 2012 delEstado de Internet informe. Basado en datos recogidosen la Plataforma de Akamai Inteligente ™ , el informe dauna idea de las principales estadísticas globales como lapenetración de Internet, móvil de una velocidad deconexión, el origen de los ataques al tráfico y lasvelocidades de conexión a nivel mundial y regional.El primer trimestre de 2012 el informe Estado de Internettambién proporciona un análisis de los primeros cortesde cuartos de Internet registrados en Irán y Australia. Lospatrones de tráfico de toda la Plataforma de Akamaiinteligente en esas regiones muestran el impacto delacceso a Internet y la duración de estas interrupciones.
  44. 44. Aspectos más destacados de 2012 Akamai informe delprimer trimestre:La penetración mundial de InternetMás de 666 millones de direcciones IP únicas de 238países y regiones de todo el mundo conectado a laPlataforma de Akamai inteligente en el primer trimestrede 2012. Esto representa un aumento del seis por cientoen comparación con el cuarto trimestre de 2011 y unaumento de casi el 14 por ciento respecto al primertrimestre de 2011.El número de dirección IP única a través de los 10 paísesque conectan representaron casi el 66 por ciento de lacifra global, un nivel de concentración deaproximadamente el uno por ciento menor que en elcuarto trimestre de 2011. Al mirar año tras año loscambios en las conexiones de direcciones IP, China,Brasil, Italia y Rusia, todos los índices de crecimiento, unavez más mantenerse en más del 20 por ciento.Tras el lanzamiento mundial de IPv6 en junio, donde unaserie de organizaciones permanentemente "encendidos"soporte IPv6 para sus sitios web, Akamai prevéempezando a ver un mayor número de conexiones IPv6.Esto también será impulsado por el despliegue de losproveedores de conectividad IPv6 nativa a sus abonados,y la mayor disponibilidad de contenido popular a travésde IPv6.Los ataques al tráfico y Puertos Top atacadoAkamai mantiene un conjunto distribuido de agentesdesplegados en todo el Internet que los ataques al
  45. 45. tráfico de monitor. Basado en datos recogidos por estosagentes, Akamai es capaz de identificar los principalespaíses de donde se origina el tráfico de ataques, asícomo los puertos principales destinatarios de estosataques.En el primer trimestre de 2012, más del 42 por ciento delos ataques al tráfico observados se originó en Asia y elPacífico / región de Oceanía, Europa se originóaproximadamente el 35 por ciento, América del Norte ydel Sur fueron los responsables de un total combinadode 21 por ciento, y un poco menos de un 1,5 por cientoprocedían de África .Al examinar el tráfico de ataque a una base de códigode cada país, Akamai ha experimentado un crecimientotrimestral en el porcentaje de ataques al tráficoobservados en China (16 por ciento y el número uno enel top 10), los Estados Unidos (11 por ciento), Rusia (sietepor ciento), Turquía (5,7 por ciento), Rumanía (tres porciento) y Alemania (1,9 por ciento). Sin embargo, Taiwán(5,3 por ciento), Corea del Sur (4,3 por ciento) y Brasil(cuatro por ciento) todos vimos caer los porcentajes enrelación con el trimestre anterior.La concentración de atacar el tráfico entre los 10primeros puertos aumentó significativamente en el primertrimestre de 2012, con estos puertos responsables de 77por ciento de los ataques observados, por encima del 62por ciento en el cuarto trimestre de 2011. Parece queeste aumento se debió principalmente a un crecimientosignificativo en el porcentaje de ataques contra el puerto445 (42 por ciento de los ataques al tráfico observados),después de ver la disminución en los trimestres
  46. 46. anteriores. Como se ha señalado en informes anteriores,el puerto 445 está asociado con el gusano Conficker.Teniendo en cuenta la geografía, Akamai encontró queel puerto 445 es el puerto más atacado en siete de los10 países que generan ataques al tráfico. Puerto 23(Telnet) continuó siendo el puerto más selectivo en Coreadel Sur y Turquía, mientras que el puerto 1433 (MicrosoftSQL Server) sigue siendo el principal blanco de losataques observados originarios de China. En los EstadosUnidos, Alemania y Brasil, el puerto 80 (HTTP) fue elsegundo puerto más atacado, probablemente lo queindica que los atacantes estaban en busca de lapresencia de aplicaciones basadas en Web convulnerabilidades conocidas que podrían ser explotadaspara obtener el control del sistema o para instalarsoftware malicioso. En Rusia y Taiwán, el puerto 23 es elsegundo puerto más atacado, es probable que indica losintentos de aprovechar las contraseñas por defecto ocomunes que permitan a los atacantes tener acceso a unsistema.Redefinición de Conectividad de Banda Ancha de altaA partir del primer trimestre de 2012 el informe Estadode Internet, Akamai ha redefinido los términos "bandaancha" y "banda ancha de alta", con la definiciónrevisada de "banda ancha", ahora más en línea con losobjetivos de velocidad establecidos por los EstadosUnidos, China y la Comisión Europea. Conexiones debanda ancha se define ahora como 4 Mbps o más,mientras que la banda ancha de alta ahora incluye lasconexiones con la Plataforma de Akamai inteligente a 10Mbps o más. Teniendo esto en cuenta la nuevadefinición, la adopción global de banda ancha de alta
  47. 47. alcanzó el 10 por ciento, un 19 por ciento trimestre atrimestre. Entre los 10 países para la adopción de bandaancha de alta, Corea del Sur encabezó la lista con unapenetración de 53 por ciento. Japón (37 por ciento),Hong Kong (28 por ciento), Letonia (26 por ciento) yPaíses Bajos (24 por ciento) completaron los primeroscinco años.Promedio global y velocidades máximas de conexiónCuando se trata de velocidades de conexión medias,todos los 10 países que experimentaron positivos añotras año los cambios en las velocidades de conexiónmedias. A nivel mundial, un total de 125 países hanexperimentado año tras año aumenta y sólo 10 paísesque se clasificaron para la inclusión vio la disminución delas velocidades de conexión. La velocidad media deconexión mundial en el primer trimestre fue de 2.6 Mbps.Una vez más, Corea del Sur (15,7 Mbps) contó con lamayor velocidad de conexión media. Países o regionesfuera de redondeo de la parte superior 5 fueron Japón(10.9 Mbps), Hong Kong (9.3 Mbps), los Países Bajos(8.8 Mbps) y Letonia (8,8 Mbps).Año tras año, el mundial de velocidad media deconexión de pico aumentó en un 25 por ciento, y elaumento también se observó en todos los 10 países. Anivel mundial, cerca de 130 países que califican visto añotras año, los aumentos en las velocidades de conexiónmedias, que van desde un crecimiento de 3,8 por cientoen el Pakistán (a 5,9 Mbps) a un salto de 213 por cientoen Libia (hasta 3,8 Mbps). Sólo cinco países se produjoun descenso anual en promedio de velocidad deconexión máxima, con la mayor pérdida en Tanzania,
  48. 48. que cayeron un 21 por ciento (5.1 Mbps).En el primer trimestre, Hong Kong ocupó el primer lugarde la velocidad promedio de conexión máxima (49,3Mbps), cayendo de Corea del Sur (47,8) al segundolugar. La parte superior restante 5 se encuentran Japón(39,5 Mbps), Rumanía (38,8 Mbps) y Letonia (33,5Mbps).Las velocidades de conexión móvilEn el primer trimestre de 2012, Akamai encontró que unproveedor de telefonía móvil en Alemania entregó lamayor velocidad de conexión media en poco menos de 6Mbps. De todos los operadores móviles realizados, cincotenían una velocidad de conexión media de más de 4Mbps, mientras que 65 operadores de telefonía móviltuvieron velocidades de conexión medias superiores a 1Mbps. Sólo tres proveedores tenían velocidades deconexión medias por debajo de 500 kbps.Al observar las velocidades de conexión máximas paralos proveedores de servicios móviles en todo el mundopara el que analizaron los datos de Akamai, proveedorde Hong Kong ofrece el más alto promedio de velocidadde conexión máxima de 32,2 Mbps. Un proveedoralemán llegó en un cercano segundo lugar en 31,2Mbps. En total, seis operadores de telefonía móvil tuvopromedio de las velocidades de conexión máximassuperiores a 20 Mbps - el doble del número del trimestreanterior. 31 proveedores tenían velocidades de conexiónmedias máximas superiores a 10 Mbps y el promedio detodos los proveedores tenían velocidades de conexiónmáximas superiores a 2 Mbps.
  49. 49. Sobre el Estado de Akamai del informe de InternetCada trimestre, Akamai publica un "Estado de Internet"del informe. Este informe incluye los datos recogidosdesde el otro lado de la Plataforma de Akamaiinteligente acerca de los ataques al tráfico, la adopciónde banda ancha, conectividad móvil y otros temasrelevantes relacionados con Internet y su uso, así comolas tendencias observadas en estos datos a través deltiempo. Para obtener más información y para acceder alarchivo de los informes anteriores, visitewww.akamai.com / stateoftheinternet .Por favor, únase editora del informe, David Belson, a las8:00 am ET o 1:00 pm hora del Martes, 21 de agosto2012 por un Estado en vivo de la transmisión en elinforme de Internet. El Sr. Belson proporcionará unanálisis en profundidad de las conclusiones del informe yresponder a preguntas de los asistentes. Regístrese enlínea en http://reg.dispeak.com/c/akamai/soti/soti-aug12/r.html .Para descargar las cifras del primer trimestre de 2012 elinforme Estado de la Internet, por favor visitehttp://wwwns.akamai.com/soti/soti_q112_figures.zip .http://spanish.akamai.com/enes/
  50. 50. EL PODER DE ESTA HIJA PUTA EMPRESA DESDE JAPÓNLLAMADA AKAMAI ES DESCOMUNAL HASTA PUEDEENTRAR EN TU COMPUTADORA Y SACARTE LO QUEESTE ESCRIBIENDO DE ELLA AYER POR SEIS VECES SECERRO EL PROGRAMA ESTOY ESCRIBIENDO O MEJORDICHO COPIANDO LO QUE VEO EN LOS BUSCADORESSOBRE AKAMAI, LLEVO SUFRIENDO DESDE JAPÓNPOR DEMASAIDADOS AÑOS SUS ENTERFERNCIAS ENMIS COMPUTADORAS, FORTAMEANDO LOS DISCOSDUROS DE LOS PORTATIS ES COMO SI QUISIERA UNONO PUDIERA ENTRAR EN LA RED CAMINO DE MI PAISESPAÑA.OCUAPA EL NUMERO SEIS DE VOLUMEN EN ELMUNDO, LA MAYORIAS DE ORGANIZACIONES DEGOVIERNOS Y MAYORES EMPRESAS USA SUSERVICIOS COMO LA CIA, FACEBOOK, HASTA GOOBLETRATO DE COMPRARLA EN AÑO PASADO. AMI METIENE HASTA LOS HUEVOS CONTROLANDO CUANDOUNO ES UN SIMPLE EMIGRANTE ESPAÑOL QUE RESIDEEN JAPÓN Y SOLO USA INTERNET POR ENCONTRARSETAN LEJO DE SU PATRIA Y CON FINES DE DISTRACIÓNSIN DAÑAR A NADIE. NO ME EXPLICO COMO ESTOSHIJOS PUTAS ENTRE DE ESA FORMA EN MIS PORTATISY HACIENDOME TODAS CLAESES DE PERREIAS.ABAJO PONGO INFORMACIONES RELACIONADACON ESTA EMPRESA... Y LUEGO QUE BIEN SE PONE ELLOS AQUI EN SU WEBSERAN NECIOS Y CABRONES TE JODEN LA VIDAhttp://spanish.akamai.com/enes/html/solutions/kona-solutions.html?WT.ac=hp_kona
  51. 51. que es akamai? por DANTE_01 06 May 2007 05:15ps eso que me ha dejado mosqueado que con el pc sinhacer nada el led del router ha empezado a parpadearde golpe escribi el comando netstat y me aparece algocomo deploy.akamaitechnologies.comsaludosArribaPR0[3RCarpe DiemMensajes: 22653Registrado: 17 Nov 2004 • Enviar un e-mail a PR0[3R • Página web de PR0[3R • Valorar positivamenteRe: que es akamai? por PR0[3R 06 May 2007 06:40DANTE_01 escribió:ps eso que me ha dejado mosqueadoque con el pc sin hacer nada el led del router haempezado a parpadear de golpe escribi el comandonetstat y me aparece algo comodeploy.akamaitechnologies.comsaludos
  52. 52. Es un proveedor de servicios de red.LEELEESi notas intrusismo, llama a tu ISP (supongo quetelefónica).Y, por las dudas, pasa un antispyware (Spybot S&D) heincluso, si tienes firewall, puedes blockear las IP deAkamai.El colmo del CSI, encontrar una PSP sin huellas.Caballero NUI!Mensajes: 785Registrado: 06 Abr 2007Ubicación: Trono de NabolandiaFotos: 3 • Enviar un e-mail a Driskol • Página web de Driskol • Valorar positivamente por Driskol 06 May 2007 07:48Suele ser el proveedor que da los streamings a Los 40principales, ondacero, M80....Si te fijas en los enlaces de los streamings de esas radios,
  53. 53. lo veras.Drawing 1:Acerca de AkamaiAkamai ® es el principal plataforma en la nube paraayudar a las empresas ofrecer acceso seguro, de altorendimiento experiencias de los usuarios en cualquierdispositivo y en cualquier lugar. En el centro desoluciones de la compañía es la Plataforma de AkamaiInteligente ™ proveer un alcance más amplio, junto conuna fiabilidad sin igual, la seguridad, la visibilidad y laexperiencia. Akamai elimina las complejidades deconectar el mundo cada vez más móvil, el apoyo 24/7 lademanda del consumidor, y permite a las empresasaprovechar la nube de forma segura. Para obtener másinformación acerca de cómo Akamai está acelerando elritmo de la innovación en un mundo hiperconectado, porfavor visite www.akamai.com o blogs.akamai.com , y siga@ Akamai en Twitter.Acerca deBlogsEmpleoInversoresPrensaPerspectivas
  54. 54. Luna Centro de Control deSeguridad del DNSApoyarPrivacidad y PolíticasMapa del sitio© 2012 Akamai TechnologiesAkamai NetSession InterfaceSoy de los usuarios a los que le molesta que lacomputadora tome decisiones por mí sin consultármelo.Me molesta tener programas corriendo en background,revisando cosas y calculando cálculos de los que notengo idea que existen, mientras se comen los recursosde mi máquina, que estoy tratando de usar para ejecutarprocesos que sí me interesan.En particular los updaters o downloaders me generanalgo de malestar. Entiendo que un programa trate deactualizarse al momento de iniciar, para ver si haynuevas versiones que nos interesen. Pero cuando dichoprograma deja un demonio corriendo en background,todo el tiempo, aún cuando llevas más de un mes sinusarlo, es cuando me molesto.
  55. 55. Uno de esos casos es el Akamai NetSession Interface.Akamai es una suite de soluciones enfocadas al mejoruso de la red. Permite desde monitoreo de la red, hastaconexiones p2p, pasando por managers de lasdescargas de tu máquina. Como dije arriba, no dudoque dichos programas sean muy útiles, pero megustarían más si me preguntaran cuándo conectarse, sime avisaran que se están instalando, si me avisaran quepuedo configurarlos.En particular el Akamai NetSession Interface es unaaplicación que clama mejorar enormemente la calidad yla velocidad de las descargas desde sitios que soportentecnología Akamai. Se encarga de manejar el caching, laseguridad, y es fácilmente removible.En mi idioma, eso significa lo siguiente: es un programaque se instala sin avisarte (ya me dirás cómo remuevesfácilmente algo que no sabes que existe), y que seencarga tanto de ocupar espacio en tu máquina (noborra los archivos que guarda en el cache, por lo quetuve un instalador que medía dos gygas viviendo en midisco por meses) como de ocupar tus recursos (el servicioinicia y trata de conectarse sin avisarte, siempre queinicies sesión, para compartir los archivos que te hasdescargado). Me enteré de la existencia de esto porcasualidad, gracias a un mensaje de confirmación deconexión debido a un proxy.Para evitar que este molesto inquilino siguiera usandomis implementos sin mi permiso, tenía varias opciones,aunque es difícil conseguir documentación al respecto.
  56. 56. Opté por no desinstalarlo, pues al parecer Adobetrabaja con este programa, por lo que no me servíaeliminarlo y que se volviera a instalar, silencioso cualninja, la siguiente vez que descargara un programa quelo usara. La solución era amarrarlo para mantenerlobajo control.1.- Vayan a Inicio -> Configuración -> Panel de Control ->Panel de Control de la Interfaz NetSession de Akamai.2.- En el primer tab (General), seleccionen el radiobutton "Deshabilitar" en la opción Permitir Cargas. Esohará que los demás usuarios con Akamai no se puedandescargar archivos desde tu máquina.3.- En el segundo tab (Avanzado), revisen la sección deMemoria Caché de Descarga. Ahí pueden ver el espacioque están ocupando los archivos descargados, así comoseguir el link para revisarlos, o eliminarlos.4.- En el segundo tab (Avanzado), presionen el botón"Detener", si es que lo ven. Eso detendrá el servicio,aunque no evitará que vuelva a iniciarse al prender lamáquina de nuevo.5.- Por último, para evitar que el zombie regrese de lamuerte cuando reiniciemos la máquina, ejecutemosservices.msc (para los no iniciados, vayan a Inicio ->Ejecutar, tipeen services.msc y presionen Aceptar). Ahíbusquen el servicio Akamai NetSession Interface, yconfigúrenlo para que el Tipo de Inicio sea Manual (no lodeshabiliten, para que los programas que lo necesitenpuedan usarlo, pero solo bajo demanda).
  57. 57. Eso debería bastar para evitar que Akamai, el ninjafujitivo, robe los recursos de tu máquina sin que teenteres... Bienvenido cualquier comentario o correcciónal respecto!http://tecnochuleta.blogspot.jp/“Control estratégico de las telecomunicaciones” 
Carnivore Carnivore 
Carnivore (en español, carnívoro) esel nombre de un software usado por el FBI que tiene unfin, pero no un funcionamiento, muy similar a ECHELON. 
Este software se instala en los proveedores de acceso aInternet y, tras una petición proveniente de una instanciajudicial, rastrea todo lo que un usuario hace durante suconexión a Internet. 
En teoría tiene capacidad para discernir comunicacioneslegales de ilegales. 
George W. Bush George W. Bush
El cómo realiza este análisis, y cuál es su infraestructura yalcance real, es algo que permanece secreto, peroteniendo la misma procedencia que ECHELON (losEE.UU.) y perteneciendo a una agencia estatal (FBI), aligual que ECHELON (NSA), no sería descabellado elpensar que ambas agencias intercambien, o compartan,toda o parte de la información obtenida. 
Características de Carnivore 
Capacidad “quirúrgica” dedistinguir entre sujetos interceptados y no interceptados. 
Capacidad de distinguir entre datos interceptables de unsujeto y datos no interceptables, basándose en lospoderes concedidos por la orden judicial deintercepción. 
Carnivore comparte información (al igualque ECHELON) con la industria con el fin de desarrollarestándares adecuados a los requerimientos del sistema. 

  58. 58. El FBI ha pedido que se estandaricen una serie deprotocolos relacionados con la intercepción en Internet.Se piden esas estandarizaciones para “obtenerlegalmente información importante mientras se amplía omejora la protección de la intimidad”. 
Es posible quetenga relación con el sistema espía ECHELON osimplemente que sea una de sus partes integrantes. 
AKAMAI, la tercerización del espionaje por parte de laNSA 
Por Resistencia Digital 
No es de paranoia. Todocomenzo cuando vi en el firewall una conexión a“deploy.akamaitechnologies.com” buscando informaciónen Google, encontre cientos de páginas donde se puedeformar el rompe cabezas. Tu ISP formalmente anunciaque Akamai brindara servicios, miles y miles de usuarioscomienzan a ver extrañas conexiones a ese dns, convarias direcciones IPs procedentes de Cambridge,Massachusetts, USA. La escusa formal es que Akamai esuna confiable compania de “mejora de calidad deconexiones”. 
Pero parece que también trabaja paraMicrosoft, y hay mucha información que la relaciona a lared Echelon de la NSA. Es decir un gingantesco granhermano en busca de información “terrorista”, camufladode magica mejora entre tu OS y tu ISP. Las conexiones serealizan a partir del proceso de Windows XP, svchost.exe-k netsvcs al puerto 80 de un servidor akamai. Setransfiere una cantidad de datos que no pude descifrar,hay muchos testigos de que estas conexiones sonrecurrentes, y también suelen desaparecer. No tienenninguna explicación tecnologica, más que escusas yexcepticos que NO creen que exista el megaespionaje. 
Cito de Cryptome.org “AKAMAI TECHNOLOGIES INC.[NSA-fully controlled and NSA-affiliated IP ranges] 
Cambridge MA US and elsewhere” 
Posiblemente seencuentre una central procesando datos, que sea poco
  59. 59. útil para la “seguridad” pero de seguro un buen lavadode impuestos norteamericanos. 
En fín, es probable quesea dificil de tragar esta historia si no se vive en carnepropia las conexiones y se busca por cuenta propia enGoogle. Es todo realidad aunque paresca ciencciaficción. 
Acá se puede ver en esta noticia como un ISP “contrata”o blanquea a Akamai:http://www.finanzas.com/id.1514620/noticias/noticia.htm 

LOG: 
 C:WINDOWSsystem32svchost.exe 1212 conexiones salientes 45519 2027589 0.0.0.0 1030 72.***.***.*** (ip de Akamai) 80 
 Para que comprueben la veracidad de estos datos, pueden realizar una busqueda en google: 
 http://www.google.com.ar/search?hl=es&q ... logies.com 
 
Obtendran algunos resultados como: 
 http://forums.pcworld.co.nz/archive/ind ... 33444.html 
 http://foros.internautas.org/viewtopic. ... ... c&start=30 
 http://www.adslayuda.com/modules.php?op ... &tid=11288 
 http://p205.ezboard.com/ftinyfirewallen ... =279.topic 
 &start=21&stop=40 
 http://www.usenet.com/newsgroups/soc.cu ... 15728.html 
 
Y testimonios así: 
 “La red Echelón, norteamericana, no acepta anonimidades. Mira el cookie de “imgworld” en tu computadora. La akamaitechnologies y su forma de actuar. El control es absoluto, con apariencia de libertad: es condicionado. Por Por 
eso empiezan a cerrar el acceso a los usuarios con determinada IP que abusan de los términos de comunicación. Y por mí, que no sea en base a la IP, sino también al> MAC (número de tarjeta de redes) y número de serie del procesadodr: eso evita
  60. 60. que el sujeto inicie otra cuenta en otro lugar. Atte.Pipilenca http://www.geocities.com/pipilenca 
“Según he estudiado esas direcciones IP en conclusión setrata una intrusión indebida aleatoria, es una medidaseguridad mundial contra “terrorismo”…. ¡¡¡ uff!!! quepesado por tanta alarma firewall, tanta antiespias, tantosvirus, tantos SCAM y esos…” 
“Resumiiendo lo anterior.. se trataria nada menos que unespionaje cibernetico en otras palabras Cyberterrorismoy adivinen quien viene detras de todo esto…. asi es losque dicen ser los Buenitos y disque luchan contra el ejeldel Mal… lean el articulo anterior (arriba), veran de quehablamos.” 
Enviado por: dasane Fecha: 17 de agosto 2006 07:07 
vas por el camino correcto Tony… navegando me topecon esta interesante descripcion(version en ingles), cuyoautor es “GolobResearch” y la version original lo puedenencontrar en el siguiente site : [pressf1.co.nz] 
(Estaríabueno conseguir una buena traducción de este texto) 
“Akamai Technologies first showed up in my computerwithin the “Active Ports” window, which displays IPaddress attached to specific ports. This web addresswhich was displayed took the form: axxx-xxx-xxx-xxx.deploy.akamaitechnologies.net:http where the alphacharacter “a” is followed by four groups of numbers,corresponding to the numbers in an IP address. Thedifference with the Akamai Technologies IP-like address isthat the four groups of digits are separated by a dash, ”– “, and not a period, as is the case with a true InternetProtocol (IP) address. The IP-like Akamai Technologiesaddress seems to be a Akamai dirty trick. IF THE FOURSETS OF DIGITS are entered in ARIN, for example, wherethe digit sets, WHEN SEPARATED BY A PERIOD IN ANARIN ENTRY, and NOT a dash, a web site name is
  61. 61. displayed in the ARIN search engine. 
What one mustunderstand is that the four sets of digits, separated by acomma, in the Akamai Technologies IP-like address areNOT related to an address with four sets of digitsseparated by periods. The true motive for AkamaiTechnologies use of four sets of digits that is a true IPaddress, ONLY IF SEPARATED BY PERIODS, is not knownfor sure. The Akamai address may lead one to believethat a website, such as AOL or Google, may be relatedto the Akamai IP address on a particular port. This couldnot be further from the truth. I have seen four sets ofdigits in the Akamaized IP address, which DIDcorrespond to AOL and Google ONLY IF THEY WERESEPARATED BY PERIODS IN THE AKAMAIZED AOL ORGOOGLE IP ADDRESS. Initially, this led me to believethat AOL and Google was involved in inserting AkamaiTrojan Plugins into Internet Explorer. This was not true,after discovering the pattern of deception by AkamaiTechnologies in using four sets of digits thatcorresponded to a true IP address, such as AOL orGoogle. 
Another trick that Akamai Technologies uses isinstalling desktop shortcuts that appear to be theshortcuts of applications. Akamai Technologies takes alegitimate website, such as 12.TNSSEARCH.COM (from acompany in Moscow, Russia – this really happened), anduses the components of the website, such as12.TNSSEARCH.COM, for their nstallation in a personalcomputer. The computer user, unless experienced,beleives that the website components were pasted to thedesktop of ones computer – THIS COULD NOT BEFURTHER FROM THE TRUTH. The website, from which thehortcuts 
of applications are converted to html internetshortcuts, would not likely know that Akamai Technologiesis installing “personally identifiable” website components
  62. 62. without the permission of the owner of the website. Thisdirty trick by Akamai Technologies is disrupting theinternet while I write this message. 
Akamai Technologies evolved from MIT. It works withembedded html components, and streaming andbroadcasting the html components over the internetworldwide. It uses a clever browser Trojan Horse pluginto convey and install website components, such as htmlshortcuts. With one re-start of the computer, the shortcutsvanish from the computer, leaving one to wonder whatwas going on. With the shortcut installations, anotherfinding was discovered. Using the application “DUMeter,” which gives a graphical image of uploads anddownloads, I noticed very recently that there was alengthly upload. Akamai Technologies was copying filesfrom my computer and uploading them to a destinationcomputer. This makes Akamai Technologies not only acyberterrorist; it makes Akamai Technologies agents forespionage of computer data. It was also brought to myattention, from articles on the web about AkamaiTechnologies, that the Israeli government isusing/working with Akamai Technologies. 
It is very clever to insert a set of four digits into theAkamai IP address that belongs to an innocent website. Ifthe Akamai IP address is seen, the computer user maylook-up the four sets of digits in ARIN, for example, andblame a company which is not involved in Akamaiespionage, such as 12.TNSSEARCH.Com. It may lead thenaive computer user to believe, in this case, that theRepuplic of Russia is conducting espionage in the UnitedStates. THIS COULD NOT BE FURTHER FROM THE TRUTH.My study of Akamai Technologies disruption of theinternet is only in its beginning stages. When I find outmore information, I may blow the cover on Akamai
  63. 63. Technologies entirely. This kind of cyberterrorism from aMIT evolved company has no place on the World WideWeb. It will be eventually stopped.” 
Los procesos raros en cuestión estan camuflados de lasiguente manera: 
C:WINDOWSsystem32svchost.exe -knetsvcs 
“Servicio de transferencia inteligente en segundoplano” 
Más frases reveladoras 
“Concretamente hay una quepertenece a “deploy.akamaitechnologies.com” queparece ser que es una empresa de espionaje americana o algo asi.“ " 
Algunos datos del momento: 
Nombre Host:*.deploy.akamaitechnologies.com 
País: United Statesunited states 
Código País: US (USA) 
Region: Massachusetts 
Ciudad: Cambridge 
Código Postal: 02142 
Código Tel.: +1 
Longitud: -71.0843 
Latitud: 42.3626 

Fuentes 
 [1] [1] http://www.cerbero.biz/host/intelweb/exterior/nsa.htm 
 [1b] http://cryptome.org/nsa-ip-update11.htm 
[2] http://www.vivalinux.com.ar/articulos/2714.html 
[3] [3] http://www.kriptopolis.org/cryptome-sube-la-apuesta 
[4] [4] http://www.kriptopolis.org/wired-guia-p ... -de-la-nsa 
 [5] [5] http://ciberderechos.barrapunto.com/art ... 11/1334246 
[6] [6] http://blog.smaldone.com.ar/2006/10/19/ ... -los-eeuu/ 
 [7] [7] http://www.vivalinux.com.ar/articulos/546.html 
 [8] http://www.rompecadenas.com.ar/articulos/1588.php 
 [9] [9] http://www.vivalinux.com.ar/soft/window ... r- nsa.html 
Más información Más información de 
 http://www.google.com.ar/search?q=nsa+backdoor 
(en inglés) 
http://www.theforbiddenknowledge.com/ha ...
  64. 64. indows.htm 
http://fcp.surfsite.org/modules/newbb/v ...15&start=0 
http://www.geocities.com/~budallen/backdoor.html 
http://www.trust-us.ch/cryptome/01-Cryp ... nsa-ke.htm 
http://linux.derkeiler.com/Mailing-List ... 01922.html 
http://mvb.saic.com/freeware/vmslt99b/n ... nsakey.zip 
http://forums.mozillazine.org/viewtopic ... 0372f6231d 
http://www.techweb.com/wire/story/TWB19990903S0014 
http://www.godlikeproductions.com/forum ...421165/pg1 
http://www.heise.de/tp/r4/artikel/5/5263/1.html 
http://www.voxfux.com/archives/00000059.htm 
http://www.aci.net/kalliste/microsof_nsa.htm 
http://news.bbc.co.uk/1/hi/sci/tech/437967.stm 
http://www.iol.ie/~kooltek/nsabackdoor.html 
http://it.slashdot.org/article.pl?sid=99/09/03/0940241 
http://en.wikipedia.org/wiki/NSAKEY 
FUENTEPC World Forums > PressF1 >deploy.akamaitechnologies.com PC World Forums >PressF1 > deploy.akamaitechnologies.comPDA PDAView Full Version : deploy.akamaitechnologies.com Ver laVersión Completa: deploy.akamaitechnologies.comby_crikey by_crikey16-05-2003, 07:34 PM 16-05-2003, 07:34 PMAnyone heard of deploy.akamaitechnologies.com?Cualquiera oído hablar dedeploy.akamaitechnologies.com? 
A program on mycomputer keeps trying to connect to the following
  65. 65. address: a203-167-223-234.deploy.akamaitechnologies.com Un programa en miordenador sigue tratando de conectarse a la siguientedirección: A203-167-223-234.deploy.akamaitechnologies.com 
I have beenunsuccessful at trying to establish what program this is.He tenido éxito en tratar de establecer cuál es elprograma que es esto. All I get is a Network connectionsbox pop-up saying You (or a program) have requestedinformation from a203-167-223-234.deploy.akamaitechnologies.com. Todo lo queconsigo es una caja de conexiones de red pop-updiciendo: "Usted (o un programa) han solicitadoinformación a A203-167-223-234.deploy.akamaitechnologies.com. Which connectiondo you want to use?. Qué conexión es lo que quieresusar? . No suspect programs running in the WindowsTask Manager list. No hay programas sospechosos quese ejecutan en la lista del Administrador de tareas deWindows. 
I used neotrace to look up the address...andgot this Yo NeoTrace a buscar la dirección ... y conseguíeste Name: a203-167-223- 
234.deploy.akamaitechnologies.com Nombre: A203-167-223-234.deploy.akamaitechnologies.com 
IP Address:203.167.223.234 Dirección IP: 203.167.223.234 
Location: Boston (42.358N, 71.100W) Ubicación: Boston(42.358N, 71.100W) 
Network: CLIX-FREEFLOW-NZ Red:CLIX-FREEFLOW-NZ 
One hop to that address from my system. Un salto a ladirección de mi sistema. Whats up? ¿Qué hay de nuevo?godfather padrino16-05-2003, 07:41 PM 16-05-2003, 07:41 PMAkamai provide logistics (server resource) for such
  66. 66. programs as McAfee antivirus and others. Akamaiproporcionar la logística (recursos del servidor) paraprogramas como antivirus McAfee y otros. 
It might be as innocent as your anti-virus programwanting to auto-update? Puede ser que sea tan inocentecomo su programa anti-virus querer auto-actualización?webblogger webblogger18-03-2005, 06:23 AM 18-03-2005, 06:23 AMMy Microsoft Word wanted to connect to the sameadress. My Word Microsoft quería conectarse a ladirección misma. I found it weird and i blocked the acces.Me pareció extraño y me bloquearon los acces. I didsome googling and found this. He hecho un poco degoogle y encontré esto. However i never enabledautomatic updates for Office XP. Sin embargo, nunca hehabilitado las actualizaciones automáticas de Office XP. 
from:http://forum.iamnotageek.com/history/topic.php/769898-1.html de:http://forum.iamnotageek.com/history/topic.php/769898-1.html 

Posted by: Patrick Pitre Publicado por: Patrick Pitre 
 Ross,Ross, 
Akamai provides many IT services like applicationhosting, content delivery, Akamai proporciona muchosservicios de TI como hospedaje de aplicaciones, entregade contenido, 
and streaming media services, but they areprobably best known for their y servicios de streaming demedios de comunicación, pero son probablemente másconocido por su 
massive distributed computerinfrastructure. masiva ordenador distribuidoinfraestructura. In lay terms, they have upwards Entérminos simples, tienen hacia arriba 
of 15,000+ servers
  67. 67. positioned around the globe providing content (softwarede 15.000 servidores + colocados alrededor del mundoofreciendo contenido (software 
downloads, etc) andmedia (like QuickTime, RealAudio, or Windows Mediadescargas, etc) y los medios (como QuickTime,RealAudio, Windows Media o 
files) for their customers(the likes of Apple, GM, MTV, Department of archivos)para sus clientes (de la talla de Apple, GM, MTV,Departamento de 
Defense, IBM, Microsoft, Monster.com,Yahoo!, Adobe...). Defensa, IBM, Microsoft,Monster.com, Yahoo!, Adobe ...). 
So for instance, say your company developed a website/application for use Así, por ejemplo, supongamosque su empresa ha desarrollado un sitio web / aplicaciónpara su uso 
by your customers. por sus clientes. On thiswebsite, you wanted to make available a few En este sitioweb, usted quería poner a disposición unos pocos 
hundred moderate length video clips. cien moderadosclips Duración de video. Aquí es donde entra en juegoAkamai Tienen la infraestructura ya existente 
to deliverthese services. para ofrecer estos servicios. Companiescan save money by having Akamai deliver Las empresaspueden ahorrar dinero al tener Akamai entregar 
theircontent for them. su contenido para ellos. Akamai hasbecome so ubiquitous that its hard to go Akamai havuelto tan omnipresente que es difícil ir 
a day without(perhaps unknowingly) pulling at least some content ofone of un día sin (quizás sin saberlo) tirando de al menosalgún contenido de uno de los 
their servers, as you havediscovered! sus servidores, como lo han descubierto! 
I hope this helps. Espero que esto ayude. 
Patrick Pitre Patrick Pitre 
Have a nice day! Tenga un buendía!
  68. 68. Renmoo Renmoo18-03-2005, 06:42 AM 18-03-2005, 06:42 AMI tried pinging to deploy.akamaitechnologies.com usingCMD but no pinging respond from it. He intentado hacerping a deploy.akamaitechnologies.com usando CMDpero no ping responder de ella.GolobResearch GolobResearch23-06-2005, 09:57 PM 23-06-2005, 09:57 PMAkamai Technologies first showed up in my computerwithin the "Active Akamai Technologies apareció porprimera vez en mi ordenador en el Activo " 
Ports"window, which displays IP address attached to specificports. This web address which was displayed took theform: . Puertos "ventana, que muestra la dirección IPconectado a puertos específicos Esta dirección web quese expuso tomó la forma: 
axxx-xxx-xxx-xxx.deploy.akamaitechnologies.net:http Axxx-xxx-xxx-xxx.deploy.akamaitechnologies.net: http 
where the alphacharacter "a" is followed by four groups of numbers,corresponding to the numbers in an IP address. donde elcarácter alfa "a" es seguido por cuatro grupos denúmeros, que corresponden a los números en unadirección IP. The difference with the La diferencia con la 
Akamai Technologies IP-like address is that the fourgroups of digits are separated by a dash, " - ", and not aperiod, as is the case with a true Akamai Technologies IP-dirección como es que los cuatro grupos de númerosseparados por un guión, "-", y no un período, como es elcaso de una verdadera 
Internet Protocol (IP) address.Protocolo de Internet (IP). The IP-like AkamaiTechnologies address El IP-dirección como AkamaiTechnologies 
seems to be a Akamai dirtytrick. parece ser un truco sucio Akamai. IF THE FOUR
  69. 69. SETS OF DIGITS are entered in ARIN, for example, wherethe digit sets, WHEN SEPARATED BY A PERIOD Si loscuatro grupos de dígitos se introducen en ARIN, porejemplo, donde se pone el dígito, separados por unpunto 
IN AN ARIN ENTRY, and NOT a dash, aweb site name is displayed in the En una entrada deARIN, y NO un guión, un nombre del sitio web semuestra en el 
ARIN search engine. ARIN motor debúsqueda. 
What one must understand is that the four setsof digits, separated by a Lo que hay que entender es quelos cuatro conjuntos de dígitos, separados por un 
comma, in the Akamai Technologies IP-like address areNOT related to an coma, en la Akamai Technologies IPcomo la dirección no están relacionados con un 
addresswith four sets of digits separated by periods. abordar concuatro grupos de dígitos separados por puntos. The truemotive El verdadero motivo 
for Akamai Technologies useof four sets of digits that is a true IP address, Akamaipara el uso de Tecnologías de cuatro series de dígitosque es una verdadera dirección IP, 
ONLY IF SEPARATEDBY PERIODS, is not known for sure. SÓLO SI separadospor puntos, no se sabe a ciencia cierta. The Akamai ElAkamai 
address may lead one to believe that a website,such as AOL or Google, dirección puede llevar a creerque un sitio web, como AOL o Google, 
may be related tothe Akamai IP address on a particular port. puede serrelacionada con la dirección IP de Akamai en un puertoparticular. This could Esto podría 
not befurther from the truth. no más lejos de la verdad. I haveseen four sets of digits in the Akamaized IP address,which DID correspond to AOL and Google ONLY IF Hevisto cuatro grupos de dígitos de la dirección IPAkamaized, que se correspondía con AOL y GoogleSÓLO SI 
THEY WERE SEPARATED BY PERIODS IN THE
  70. 70. AKAMAIZED AOL OR GOOGLE Estaban separados porperiodos en el AKAMAIZED AOL o GOOGLE 
IPADDRESS. DIRECCIÓN IP. Initially, this led me to believethat AOL and Google was En un principio, esto me llevóa creer que AOL y Google fue 
involved in insertingAkamai Trojan Plugins into Internet Explorer. involucradoen la inserción de Akamai Plugins de Troya en InternetExplorer. This was Esto fue 
not true, after discovering thepattern of deception by Akamai Technologies no escierto, después de descubrir el patrón de engaño porAkamai Technologies 
in using four sets of digitsthat corresponded to a true IP address, such as en el usode cuatro series de dígitos que se corresponden con unaverdadera dirección IP, tales como 
AOL or Google. AOLo Google. 
Another trick that Akamai Technologies uses is installingdesktop shortcuts Otro truco que utiliza AkamaiTechnologies es la instalación de accesos directos delescritorio 
that appear to be the shortcuts of applications.que parecen ser los accesos directos de las aplicaciones.Akamai Technologies Akamai Technologies 
takes alegitimate website, such as 12.TNSSEARCH.COM (from acompany tiene un sitio web legítimo, como12.TNSSEARCH.COM (de una compañía 
in Moscow,Russia - this really happened), and uses the componentsof en Moscú, Rusia - esto realmente ocurrió), y utiliza loscomponentes de 
the website, such as12.TNSSEARCH.COM, for their installation in a personalel sitio web, como 12.TNSSEARCH.COM, para suinstalación en un personal 
computer. computadora. Thecomputer user, unless experienced, beleives that thewebsite El usuario de la computadora, a menosexperimentado, beleives que el sitio web 
componentswere pasted to the desktop of ones computer - THIS
  71. 71. COULD componentes se pega en el escritorio de suordenador - esto podría 
NOT BE FURTHER FROM THETRUTH. NO SER MAYOR DE LA VERDAD. The website,from which the shortcuts El sitio web, desde la que losaccesos directos 
of applications are converted to htmlinternet shortcuts, would not likely aplicaciones de losconvertimos a los accesos directos de Internet HTML, queno es probable 
know that Akamai Technologies isinstalling "personally identifiable" website Sabemos queAkamai Technologies es la instalación de "personalidentificable" website 
components without the permissionof the owner of the website. componentes sin el permisodel propietario de la página web. This dirty Esta sucia 
trick by Akamai Technologies is disrupting the internetwhile I write this message. truco por Akamai Technologiesestá interrumpiendo el Internet mientras escribo estemensaje. 
Akamai Technologies evolved from MIT. AkamaiTechnologies desarrolló en el MIT. It works withembedded html Funciona con HTML incrustado 
components, and streaming and broadcasting the htmlcomponents over componentes, y el streaming y ladifusión de los componentes HTML a través de 
theinternet worldwide. Internet en todo el mundo. It uses aclever browser Trojan Horse plugin Se utiliza un TrojanHorse ingenioso complemento del navegador 
to conveyand install website components, such as html shortcuts.para transportar e instalar los componentes web, talescomo accesos directos html. With Con 
one re-start of thecomputer, the shortcuts vanish from the computer, unreinicio de la computadora, los accesos directosdesaparecen de la computadora, 
leaving one to wonderwhat was going on. dejando a uno a preguntarse quéestaba pasando. With the shortcut installations, Con las
  72. 72. instalaciones de acceso directo, 
another finding wasdiscovered. Otro hallazgo fue descubierto. Using theapplication "DU Meter," which Con la aplicación "DUMeter", que 
gives a graphical image of uploads anddownloads, I noticed very recently da una imagen gráficade las cargas y descargas, me di cuenta hace muy poco 
that there was a lengthly upload. que había una cargalengthly. Akamai Technologies was copying files AkamaiTechnologies estaba copiando archivos 
from mycomputer and uploading them to a destination computer.desde mi computadora y subirlas a un equipo de destino.This Esta 
makes Akamai Technologies not only acyberterrorist; it makes Akamai hace AkamaiTechnologies no sólo un ciberterrorista, sino que haceAkamai 
Technologies agents for espionage of computerdata. Tecnologías de agentes de espionaje de los datosinformáticos. It was also brought También se señaló 
to myattention, from articles on the web about AkamaiTechnologies, that a mi atención, desde artículos de laweb sobre Akamai Technologies, que 
the Israeligovernment is using/working with Akamai Technologies.el gobierno israelí está utilizando / trabajar con AkamaiTechnologies. It is Es 
very clever to insert a set of fourdigits into the Akamai IP address that muy inteligentepara insertar un conjunto de cuatro dígitos en ladirección IP de Akamai que 
belongs to an innocentwebsite. pertenece a un sitio web inocente. If the AkamaiIP address is seen, the Si la dirección IP de Akamai se ve,la 
computer user may look-up the four sets of digits inARIN, for example, usuario de la computadora puedeparecer-los cuatro grupos de dígitos en ARIN, porejemplo, 
and blame a company which is not involved inAkamai espionage, such y culpar a una empresa que noestá involucrado en el espionaje Akamai, tal 
as
  73. 73. 12.TNSSEARCH.Com. como 12.TNSSEARCH.Com. It maylead the naive computer user to believe, Todo ello puedeconducir al usuario del equipo ingenuo para creer, 
 in thiscase, that the Repuplic of Russia is conducting espionagein the en este caso, que el Repuplic de Rusia estállevando a cabo el espionaje en la 
United States. EstadosUnidos. THIS COULD NOT BE FURTHER FROM THETRUTH. ESTO NO PUEDE SER MAYOR DE LA VERDAD.My study Mi estudio 
of Akamai Technologies disruptionof the internet is only in its beginning Akamai interrupciónde las Tecnologías de Internet es sólo en su comienzo 
stages. etapas. When I find out more information, I mayblow the cover on Akamai Cuando encuentre a másinformación, puedo volar la tapa de Akamai 
Technologies entirely. Tecnologías del todo. This kind ofcyberterrorism from a MIT evolved Este tipo deciberterrorismo desde un MIT evolucionado 
company hasno place on the World Wide Web. empresa no tienelugar en el World Wide Web. It will be eventuallystopped. Se paró eventual.curtispsf curtispsf05-01-2007, 09:21 AM 01/05/2007, 09:21AKAMAI is very suspicious...A year ago, someonehacked into my desktop and laptops macs, and turnedfile sharing on and remote desktop agent on. Akamai esmuy sospechoso ... Hace un año, alguien hackeó miescritorio y portátiles Mac, y se volvió para compartirarchivos y el agente de escritorio remoto. A subroutinewas collecting everything I downloaded, uploaded, savedor trashed. Una subrutina estaba recogiendo todo lo quehe descargado, cargado, guardado o colocado en lapapelera. Through log activity I could see that my wholedrive had been downloaded. A través de la actividad de
  74. 74. registro me di cuenta de que mi disco entero había sidodescargado. I was able to locate a phony certificategenerated from AKAMAI along with instrucions on howto generate certificates for access. Tuve la oportunidadde encontrar un certificado falso generado a lo largo deAkamai con las instrucciones del sobre cómo generarcertificados para el acceso. My computer is nowstealthed with software, a router and macs firewall. Miequipo está en sigilo con el software, un router y firewallde mac. Yet Akamai continually tries to make stealthedconnnections to TCP port 49458 visible through my ipfwlogs....There is something suspicious about these folks Sinembargo, Akamai continuamente trata de hacerCONEXIONES sigilo en el puerto TCP 49458 visibles através de los registros de mis ipfw .... Hay algosospechoso en estas personaswinmacguy winmacguy05-01-2007, 09:29 AM 01/05/2007, 09:29I know that the Akamai servers were hacked a while backso possibly the hackers may have put some dodgyspyware on the servers that was missed or it could just besomeone spoofing the IP address. Sé que los servidoresde Akamai fueron cortados hace un tiempo por lo queposiblemente los piratas informáticos puedan haberalgunos programas espía fiable en los servidores que seperdió o simplemente podría ser alguien spoofing de ladirección IP.winmacguy winmacguy05-01-2007, 09:30 AM 01/05/2007, 09:30 AMAKAMAI is very suspicious...A year ago, someonehacked into my desktop and laptops macs, Akamai esmuy sospechoso ... Hace un año, alguien hackeó mi
  75. 75. escritorio y portátiles Mac, 
How did they hack into your lap top Mac? ¿Cómo cortaren su lap top Mac? Did you give them your password?¿Les da su contraseña?stu161204 stu16120405-01-2007, 10:39 AM 01/05/2007, 10:39 AMI think winmacguy is some what correct (part from the bitabout Akamai servers been hacked a while back, I havenever seen anything about this so I dont know if it true)Creo que es lo que algunos winmacguy correcto (partedel poco acerca de los servidores de Akamai sidohackeado hace un tiempo, nunca he visto nada sobreesto, así que no sé si es verdad) 
But I think you will find someone is spoofing the IPaddress so it looks like its coming from them, but it not.Pero creo que usted encontrará que alguien está dandola dirección IP para que parezca que su venida de ellos,pero no lo tomó. 
My :2cents: My: 2cents:winmacguy winmacguy05-01-2007, 10:59 AM 01/05/2007, 10:59 AMI think winmacguy is some what correct (part from the bitabout Akamai servers been hacked a while back, I havenever seen anything about this so I dont know if it true)Creo que es lo que algunos winmacguy correcto (partedel poco acerca de los servidores de Akamai sidohackeado hace un tiempo, nunca he visto nada sobreesto, así que no sé si es verdad) 
But I think you will findsomeone is spoofing the IP address so it looks like itscoming from them, but it not. Pero creo que ustedencontrará que alguien está dando la dirección IP paraque parezca que su venida de ellos, pero no lo tomó. 

  76. 76. My :2cents: My: 2cents: 
DNS attack on Akamai servers.DNS ataque a los servidores de Akamai. Ah the joys ofGoogle and spending too much time surfing newswebsites. Ah las alegrías de Google y pasar demasiadotiempo navegar por sitios web de noticias. 
http://msmvps.com/blogs/donna/archive/2004/06/18/8382.aspxhttp://msmvps.com/blogs/donna/archive/2004/06/18/8382.aspx 
I agree with stu161204 though, most likely someonespoofing the IP address. Estoy de acuerdo con stu161204embargo, spoofing alguien más probable es la direcciónIP.scurtis106 scurtis10601-03-2007, 05:47 AM 03/01/2007, 05:47I doubt that this has anything to do with akamaitechnologies, it would be like a burglar leaving hisbusiness card. Dudo que esto tenga algo que ver conAkamai Technologies, que sería como un ladrón deja sutarjeta de visita. What you do want to watch out for isleechers using your computer as a FTP server. Lo queusted quiere tener en cuenta es leechers utilice elordenador como un servidor FTP. Make sure that if youhave a FTP server the security on it is very tight.Asegúrese de que si usted tiene un servidor FTP en el quela seguridad es muy estrecho. If not then you will end upserving files for leechers. Si no, entonces usted va aterminar sirviendo archivos para leechers. 
Another think to watch out for is if you use winvnc,download the newest version. Otra pensar a tener encuenta es que si usted utiliza winvnc, descargue laversión más reciente. Someone learned how to hack itand is doing so. Alguien aprendió a cortar y lo está
  77. 77. haciendo.openbook199 openbook19930-04-2007, 04:29 AM 30-04-2007, 04:29 AMAny corporate entity whose sole raison detre is to hidethe identities of other corporate entities engaged inpotentially illegal activies in surreptitious data theft (Fedscall it interstate wire fraud) and whose name spelledbakwards reads like an FBI wanted poster confession - IAm Also Known AS!!! Cualquier persona jurídica cuyaúnica razón de ser es ocultar las identidades de otraspersonas jurídicas que participan en activiespotencialmente ilegales en el robo de datos subrepticia(Los federales lo llaman fraude electrónico interestatal) ycuyo nombre escrito bakwards lee como una confesiónFBI quería cartel - I Am También conocido como! 
has tobe considered by any competent lawyer with dollar $ intheir eyes (Akamais corporate clients are complicent inthis and have very deep pockets - namely the pre-eminentsearch portals and anti-virus vendors) could see a verybig class action law suuit here. tiene que ser consideradopor cualquier abogado competente con el dólar $ en losojos (los clientes corporativos de Akamai son complicenten esto y tienen bolsillos muy profundos - es decir, losportales de búsqueda pre-eminentes y los vendedores deanti-virus) puede ver una acción muy grande clase suuitley aquí. How about it! ¿Qué te parece! Any lawyers outthere looking for the first client in a class, drop me a line!!Los abogados por ahí buscando el primer cliente en unaclase, me deje caer una línea! Should be a fun ride! Encaso de ser un viaje divertido! 
Always lookfor the bright side of even the darkest situation. Busquesiempre el lado brillante de incluso la más oscurasituación. Lets prove that social justice is self-financing!
  78. 78. Vamos a demostrar que la justicia social se autofinancia!Sin embargo a mi no me queda nada claro que puñetases Akamai. De vision, parece una pagina, una conexion ami ordenador, y se dice por el principio de estaconevrsacion que es un agente espia (o_O). 
Lo que yohago en estos casos: 
1º En ejecutar, "msconfig" y aceptar,y compruebo que no hayan cosas raras (de momentosolo se mirar que cosas se inician con el PC). 
2º Cierrotodos los programas que requieren de internet para supertinente funcionamiento, abro ejecutar, "cmd" yacepto, se abre simbolo del sistema (ventana de msdosdesde windows, creo que es), y escribo "netstat" y pulsoenter. Con esto compruebo que efectivamente hay unaconexion que se esta dando (luego se dieron dos). 
Protocolo: TCP 
Direccion Local: desktop:1046 
Direccionremota: a72-246-49-62.deploy.akamaitechnologies.com:http 
Estado: 1ºSYN_SENT 2º Established 
Protocolo: TCP 
Direccion local:1047 
Direccion remota: 64.4.21.91:http 
Estado: Established 
Luego me cago en todo lo cagable ypienso, busco por google informacion sobre esto, llego aesta pagina, y leo no se que de programa espia (virustroyano, todos tienen la misma mision: tocar los huevos). 
Asi que opto primero a cosas sencillitas, pruebas, futesassin importancia: 
1º Desconecto el cable ethernet, hagonetstat y la conexion aun sigue (extraño no). 
2º Cierroordenador (con ello elijo instalar actualizaciones,normalmente con un xP no he visto que pase, pero ahoratengo el Windowsue, y lo recomiendo) y vuelvo aencender. 
3º Antes de conectar hago netstat y veo queno hay nada. Conecto el cable y no hay nada. 
4º
  79. 79. Iexplorer, busqueda por google del jodido que volvio aaparecer al hacer netstat de nuevo, y acabo en estapagina. 
5º Sorpresa kinder, vuelvo a hacer netstat, y nohay ni una sola conexion, ni siquiera la de esta pagina(quizas eso muestra las conexiones que se estanefectuando, no las efectuadas, pero eso si, muestra todaslas que se estan efectuando). 
Otros datos de interes. Porahi he leido que tiene algo que ver con el Panda (que yosepa es solo un antivirus). Sin embargo yo solo uso elNOD32, y ademas de armamento pesado tengo elTuneUp Utilities para la limpieza del registro y otrascosas, el SpybotSearch&Destroy para limpiarme de botsasquerosos, el AdAware para lo mismo que el anterior, yel CCleaner para el registro y creo que otra cosa mas.Aparte siempre pego los logs en Bloc de Notas que dejoseparados cerca cada uno del programa de proteccion.Ahora dare unos consejos sobre como deshacerse decagadas como esta del akamai de m.. 
1º Es mejor usarel Windowsue (instalarlo) que viene preparado con todauna serie de programas de proteccion (como losemncionados antes) y de uso cotidiano (como WindowsMedia Player, etc...). Aparte nunca debemos deactualizar (a pesar de haberlo hecho yo, que soymongolico). 
2º Cuando nos sale eso, deshabilitamos elRestaurar Sistema (en el Windowsue creo que no hacefalta porque no lleva restaurar sistema). reiniciamos einiciamos en modo seguro. 
3º Rulamos todo el metalpesado de siempre (es necesario tenerlos actualizados) ypegamos los logs en archivos que podamos pasar a unPDA o un MP3 o 4 (todavia no lo he probado, peroseguro se puede, sino, no pasa nada). 
4º Reiniciamos einiciamos PC normalmente y hacemos netstat un buen parde veces para comprobar que nada raro se cuecetodavia, si despues de ello sigue apareciendo el
  80. 80. conexion, pues pedir ayuda a los cazafantasmas, porqueyo creo que es una solemne cazafantasmada. 
Enresumen, que si mi vocabulario parece denigrante einsultante, pensad que es normal, porque yo ya estoyhasta los cojones del morbo que produce espiar a otraspersonas. Si algo se me ha olvidado, pondre otrocomentario.por cierto, mi nombre es celeriok, y mi correo esCeleriok@gmail.com (soy yo el que puso el supermensajede arriba).Volver arribaantes de nada, me van a permitir pasaros la solucion,para no tener que instalar esa barbaridad de programasque "supuestamente" y magicamente resuelven todosvuestros problemas en vuestros sistemaswindowseados ... http://www.debian.org/distrib/ y luegosabiendo minimamente buscar en google o las páginasque deberian servir de referencia para algunos casos enconcreto: http://www.rediris.es/anuncios/20010309-2.es.html .Lo de los "ataques" que decís, no es mas queun barrido de puertos, conocido como escaneo, paraque nos entendamos ... lo unico que se pretende con estetipo de "ataques" segun creo es la de verificar losposibles programas p2p instalados o puertas traseras en
  81. 81. el sistema con el fin de ajustar el ancho de banda disponible dependiendo de las necesidades del nodo adjunto al isp ... eso si, estoy completamente de acuerdo con las distintas y "pintorescas" posturas que aquí se han comentado .... si necesitan escanear una máquina, que hagan un idle-scan no? al menos no es detectado por ningun firewall ... y otra cosa, si en realidad quisieran espiarnos ... si tomaran verdadero interes por hacerlo, dudo mucho que nos diesemos cuenta con un simple netstat -an 5 ... indudablemente usarian una forma mucho mas sutil, o eso creo. En cualquier caso el ultimo responsable es el isp. 
Un abrazo Volver arribahttp://www.debian.org/distrib/ 
 Pelín "hard" para empezar, no? Bueno, al menos no enlazaste a la página de descarga de Gentoo, y soltaste aquello "y la instaláis desde Stage 1, eh?" Cita: si en realidad quisieran espiarnos ... si tomaran verdadero interes por hacerlo, dudo mucho que nos diesemos cuenta con un simple netstat -an 5 ... 
 Touché. 
 Por cierto, lo que comentas del idle-scan... Ni tan solo con la configuración más paranoica de un firewall que

×